Szoftveres ellátási láncok elleni támadások bemutatása

Gergely László Balázs (2022) Szoftveres ellátási láncok elleni támadások bemutatása. Pénzügyi és Számviteli Kar.

[thumbnail of Gergely_László_Balázs_GFNJA4.pdf] PDF
Gergely_László_Balázs_GFNJA4.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (1MB)
[thumbnail of BA_O_Gergely_László_Balázs.pdf] PDF
BA_O_Gergely_László_Balázs.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (196kB)
[thumbnail of Gergely_Laszlo-biralat.pdf] PDF
Gergely_Laszlo-biralat.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (65kB)
[thumbnail of dolgozat_bírálat_liki_norbert.pdf] PDF
dolgozat_bírálat_liki_norbert.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (724kB)
[thumbnail of BA_B_Gergely_László_Balázs.pdf] PDF
BA_B_Gergely_László_Balázs.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (724kB)

Absztrakt (kivonat)

Szakdolgozatomban a szoftveres ellátási láncok elleni támadásokat mutattam be, és a gyakorlatban virtuálisan felépített hálózaton modelleztem egy ilyen támadást. Külön pontokban kiviteleztem a lehetséges lépéseket, valamint annak eshetőségét, ha a támadás sikeres, vagy ha kivédésre kerül. A dolgozat első részében az ellátási láncok elméleti bevezetése után párhuzamot vontam a szoftverfejlesztés során alkalmazott moduláris architektúráknál felhasznált eljárásokkal. A modulok fejlesztői ugyanis kvázi beszállítói a készülő alkalmazásnak, vagyis a folyamat nagyon hasonló, mint gyártás, értékesítés vagy szolgáltatás esetén. Az ellátási láncok bemutatását követően rátértem azok technilógiai hátterére és sokszínűségére. Rámutattam arra, hogy az ellátási láncban szereplő vállalatok informatikai védelmi szintje közel sem azonos, ellenben IT rendszereik összekapcsolódnak, így egy kibertámadás végrehajtható közvetetten a lánc szereplőin keresztül. Megvizsgáltam, hogy igaz-e ez a logikai gondolatmenet a szoftveres ellátási láncokra is, ahol hasonló megállapításra jutottam. Egy rendszeresen karbantartott alkalmazás is sebezhetővé válhat, ha létezik legalább egy olyan, harmadik fél által fejlesztett komponense, amely sérülékeny vagy elhanyagolt. Ezt követően az ellátási láncban egymáshoz kapcsolódó szereplők közötti kapcsolat technológiai hátterét mutattam be. Kitértem a használt alkalmazásokra, platformokra és irodai alkalmazások automatizálására is. Az ellátási láncok után részletesen kitértem a támadói oldal sajátosságaira. A botnet hálózatok után az egyénileg, majd csoportosan elkövetett kibertámadások felépítését és működését vázoltam fel. A támadók eredményeit a bűnöldözési statisztikákon keresztül vezettem végig, továbbá kitértem a sikeresebb, interneten elkövetett bűncselekmények elméleti és technológiai hátterére is. Kitértem a pár fős csoport és a nagyobb operatív csoportok közötti lényeges különbségekre, technológiai, módszertani és forrás bevonási szempontokra vonatkozóan egyaránt. Ezután az egyes támadási típusok mögötti gazdasági érdekeket vizsgáltam. A szoftveres ellátási lánc feletti kontroll átvételét, mint támadói érdeket külön alfejezetben fejtettem ki. Végigvezettem, hogy egy korrupt komponensen, illetve egy megfertőzött frissítési szerveren keresztül milyen módokon és lehet kivitelezni az alkalmazás átvételét. A támadói érdekeket az általuk birtokolt infrastruktúra jellemzésével, illetve a támadói eszközök bérbeadásán és szolgáltatásba csomagolásán keresztüli bevételszerzés ismertetésével folytattam. Kifejtettem, hogy a zsarolóvírusok efajta szolgáltatásba burkolásával milyen előnyökre tesznek szert a támadók. A támadók pénzszerzési módszereit az illegális kriptovaluta bányászásával folytattam, ahol szakmai ismeretek által alátámasztva kialakítottam álláspontomat a CoinHive indulásával és zárásával kapcsolatban. A kibertámadás eszközként való felhasználását is bemutattam, kitérve arra, hogy egy APT által végrehajtott támadás cépontjától függően a NATO értelmezésében katonai támadás is lehet egyben. A támadói érdekek felsorolását végül az információ- és adatszivárogtatással zártam. Az ellátási láncokat ért támadások során keletkező gazdasági veszteségekkel egy külön fejezetben foglalkoztam. Ebben a fejezetben a közelmúltbeli eseményeket mutattam be és végigvezettem azok technikai elemeinek egymásra épülését. Az elkövetett támadások hatásosságával kapcsolatban elemzésemet saját álláspontom megfogalmazásával bővítettem ki. A fentebb végigvezetett elméleti alapokat szempontrendszerként használtam fel az általam a virtuális térben létrehozott demonstrációhoz. A gyakorlati példában lépésenként mutattam be egy szoftvergyártó cég ellen indított sikeres támadást, majd továbbterjedését a cég saját szoftverén keresztül az ügyfelei felé. A támadás lépései során részleteztem a támadási lehetőségeket, majd ismertettem saját megvalósításomat. A teljes szoftveres ellátási lánc átvétele után a támadás lezárásának módjait soroltam fel, kitérve a kriptovaluta bányászat, a ransomware és a továbbterjedés lehetőségeire. Szakdolgozatom utolsó fő elemeként védekezési oldalról vettem végig a demonstráció lépéseit. Véleményeztem a védekezés azon elemeit, amelyeket az ellátási lánc szereplői megvalósítanak, és a velük kapcsolatban álló partnerektől standardizáltan elvárnak. Rámutattam a bűnüldöző szervek komoly eredményeire is ahhoz kapcsolódóan, hogy milyen módszerekkel lépnek fel tevőlegesen a támadókkal szemben – akár azok saját rendszerein keresztül. Összegzésül szakdolgozatomban kiemeltem azt, amit az FBI és az Europol is megfogalmazott, hogy az ellátási láncok a jövőben nagyobb figyelmet kapnak a támadói oldal felől. Továbbá, hogy az alkalmazott aktív és passzív IT biztonságvédelmi technológiák nem csak magát a vállalatot képesek megóvni egy lehetséges támadástól, hanem annak beszállítóit, üzleti partnereit, alkalmazottait és ügyfeleit is egyben.

Intézmény

Budapesti Gazdasági Egyetem

Kar

Pénzügyi és Számviteli Kar

Tanszék

Gazdaságinformatika Tanszék

Tudományterület/tudományág

NEM RÉSZLETEZETT

Szak

Gazdaságinformatikus

Mű típusa: diplomadolgozat (NEM RÉSZLETEZETT)
Kulcsszavak: ellátási lánc, hacker, hálózat, hálózat biztonság, internet crime, malware, ransomware, reverse shell, szoftver, trójai
SWORD Depositor: Archive User
Felhasználói azonosító szám (ID): Archive User
Rekord készítés dátuma: 2023. Ápr. 21. 09:51
Utolsó módosítás: 2023. Ápr. 21. 09:51

Actions (login required)

Tétel nézet Tétel nézet