Országgyűlés

Zombigépekkel támadhatták meg a kormányzati informatikai rendszert

A számítógépek tulajdonosai valószínűleg nem is tudnak arról, hogy részesei a támadásnak. Ormós Zoltán szerint propagandacélokat szolgálhat az akció.

2016.04.03 13:52MTI

Ormós Zoltán az M1 aktuális csatorna vasárnap délelőtti műsorfolyamában azt mondta: az ilyen típusú túlterheléses támadással komoly eredményt nem lehet elérni. A támadók nem tudnak például adatokat megszerezni. Annyit érnek el, hogy a támadott szerver "lehasal".

Közlése szerint a túlterheléses támadás egy nagyon egyszerű módszer. Olyan, mintha több mint 60 ezer felhasználó próbálná használni a kormányzati rendszert, s ezzel elérhetetlenné teszik az érintett oldalakat.

Hozzátette: a támadók jellemzően nem saját, hanem olyan "zombi" számítógépeket használnak fel, amelyekhez már korábban hozzá tudtak férni. Ezek lehetnek intézményi vagy magángépek is, amelyek tulajdonosai nem is tudnak arról, hogy az ő hálózatukról támadják a kormányzati informatikai rendszert.

Visszaverték a támadásokat

A Belügyminisztérium szombat délután közölte az MTI-vel, hogy 24 óra alatt több hullámban, ezres nagyságrendben támadás érte külföldi szerverekről a kormányzati informatikai hálózatot.

A BM ugyanakkor jelezte: a támadásokat sikerült elhárítani. A támadások a kormányzati informatikai hálózat nyilvános pontjainak kihasználásával, így például a kormányzati weboldalon és az akadémiai hálózaton keresztül történtek - írták.

Nem tudják, kik a támadók

Az M1-en elhangzott, hogy egyetlen nap alatt mintegy 62 ezer támadás érte a kormányzati informatikai hálózatot.

Bakondi György, a miniszterelnök belbiztonsági főtanácsadója az M1 aktuális csatorna szombat esti műsorában azt mondta: nagyfokú szervezettségre utal a magyar kormányzati rendszereket érő informatikai támadás. Ugyanakkor hozzátette: a kormányzati adatbázisoknak fejlett informatikai védelmi rendszerük van.

A főtanácsadó szombat este azt mondta: egyelőre nem tudni, ki áll a támadás hátterében. Ormos Zoltán ezzel kapcsolatban megjegyezte, hogy az informatika világában mindenre van esély. Arra is, hogy minden titokban marad, arra is, hogy kiderül, ki támadott, ám arra is, hogy olyan elkövetőre derül fény, akit a támadók szeretnének. Óvatosan kell kezelni ezért az információkat - húzta alá.

Figyelem! A cikkhez hozzáfűzött hozzászólások nem a ma.hu network nézeteit tükrözik. A szerkesztőség mindössze a hírek publikációjával foglalkozik, a kommenteket nem tudja befolyásolni - azok az olvasók személyes véleményét tartalmazzák.

Kérjük, kulturáltan, mások személyiségi jogainak és jó hírnevének tiszteletben tartásával kommenteljenek!

Amennyiben a Könyjelző eszköztárába szeretné felvenni az oldalt, akkor a hozzáadásnál a Könyvjelző eszköztár mappát válassza ki. A Könyvjelző eszköztárat a Nézet / Eszköztárak / Könyvjelző eszköztár menüpontban kapcsolhatja be.