Hanyagság nélkül nem lenne kiberbűnözés

Az iráni atomerőműveket támadó Stuxnet vírus számos képernyőképet szivárogtatott ki a megtámadott létesítmények termináljairól. Bármilyen meglepő, még ezeken is láthatók figyelmeztetések: az erőművekben használt szoftverek licencei lejártak, és frissíteni szükséges őket.

Egy iráni atomerőműből kilopott képernyőkép, mely illusztrálja, hogy még az ilyen létesítményekben is lejárhatnak a szoftverlicencek.

Willems szerint a fejlett, hosszú időn keresztül rejtett fenyegetések — szakkifejezéssel az APT (Advanced Persistent Threat) -támadások – nem is annyira fejlettek, mint azt a biztonsági szakemberek állítani szokták. A legtöbbjük működését meg lehetne akadályozni akár jó ideje meglévő védelmi technológiákkal, ha az érdekeltek (vállalatok, hivatalok, intézmények) több figyelmet fordítanának a sérülékenységek felderítésére, megszüntetésére, valamint a végpontokat és a hálózati védelmet egyaránt figyelembe vevő védekezési stratégiák kialakítására.

Eddy Willems 1989 óta foglalkozik számítógépes vírusokkal; 25 évvel ezelőtt egy biztosítótársaság kockázati elemzőjeként egy floppyn kapta meg élete első kártékony kódját. A legnagyobb vírusgyűjteményét egy arab bolhapiac sikátorában vásárolta.A számítástechnikai, digitális rendszereket használók nagy többsége nem olvassa el az operációs rendszer üzeneteit, és egyszerűen az alapértelmezettként felajánlott gombra kattint. Ez járult hozzá például a Conficker kártevő hosszú időn át tartott tobzódásához: a vírus emberi közreműködéssel, gondatlanság révén települt a megfertőzött gépekre, miután az emberek egy megtévesztő felületen a rossz választás mellett döntöttek. Egy másik, világszerte problémát okozó jelenség, hogy a noteszgépeket sokan már nem indítják újra, hanem úgy küldik pihenni őket, hogy csak lehajtják fedelüket. A kényelmesség gyakorta gondot okoz: a biztonsági frissítések telepítéséhez ugyanis a legtöbbször szükség van a számítógép teljes újraindítására.

A helyzet azonban nem valószínű, hogy hamarosan megváltoznék, hiszen viselkedésmintáink – a többi között a számítógép használatának szokásai is – mélyen gyökereznek bennünk. A legtöbb, amit az otthoni és a vállalati használók is megtehetnek, hogy figyelnek a biztonsági szakértők szavaira, és megfogadják a tanítást: az ember és a számítógép közötti interakció valójában a szoftverek programozói és a számítógépek használói között zajlik, így olyankor, amikor a „gép üzen”, valójában valamelyik szoftver programozói szeretnék felhívni a figyelmet valamely veszélyforrásra.