Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CoreTLS DuckDuckGo Mojeek API Swisscows protokoll Six4Three Saipem NAT Japán Vietnám internetes keresők Microsoft Kaspersky SBU NATO Új-Zéland The Shadow Brokers internet szolgáltatók káros alkalmazás közösségi média USB internetes keresés USA ajánlások kiberbiztonság WolfSSL Supermicro kibertámadás rendelettervezet
 Ma, 14:26

India egy kibervédelmi ügynökség felállításán dolgozik, amely az indiai  védelmi minisztérium alatt működő Összhaderőnemi Törzs (Integrated Defence Staff - IDS) irányítása alatt áll majd. 

Bővebben

India egy kibervédelmi ügynökség felállításán dolgozik, amely az indiai  védelmi minisztérium alatt működő Összhaderőnemi Törzs (Integrated Defence Staff - IDS) irányítása alatt áll majd, vezetője pedig egy háromcsillagos tábornok lesz ─ nyilatkozta Manoj Mukund Naravane tábornok, az indiai hadsereg keleti parancsnokságának parancsnoka. Elmondása szerint a szervezet nem kizárólag katonai funkciót lát majd el, célja a kibertérből származó bármiféle fenyegetés kezelése lesz. A már véglegesítési szakaszban álló tervek szerint a kötelékébe tartozó egységek decentralizáltan kerülnek elhelyezésre, annak érdekében, hogy egy kibertámadás esetén minden főhadiszálláson legyen kompetens személy.

(m.economictimes.com)
Kevesebb
 Ma, 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb
 Tegnap, 16:05

Annak érdekében, hogy segítsék a kiberbiztonsági stratégiák kialakítását, az ENSZ infokommunikációs technológiával foglalkozó ügynöksége, az International Telecommunication Union (ITU) egy kifejezetten szabályalkotóknak szánt ajánlásgyűjteményt ad közre. 

Bővebben

Komoly biztonsági kockázatnak teszi ki magát az az ország, amelyik nem rendelkezik kiberbiztonsági stratégiával, azonban az ENSZ infokommunikációs technológiával foglalkozó ügynöksége, az International Telecommunication Union (ITU) szerint ez a világ 195 országa közül 119-re igaz, amellett, hogy a meglévő stratégiák között is nagy a különbség a minőséget tekintve. Annak érdekében, hogy segítsék ezen alapvető fontosságú stratégia megalkotását, a szervezet egy kifejezetten szabályalkotóknak szánt ajánlásgyűjteményt ad közre „Guide to developing a national cybersecurity strategy” címmel. Az ITU legjobb gyakorlatokat és modelleket tartalmazó kiadványa végigköveti a stratégia kialakításának folyamatát, kifejtve annak lényeges mozzanatait. 

(scmagazineuk.com)
Kevesebb
 Tegnap, 11:25

Egy kaliforniai bíró úgy határozott, hogy az amerikai hatóságok nem kényszeríthetik arra a gyanúsítottakat, hogy arcfelismerés, vagy ujjlenyomat olvasás útján feloldják a telefonuk zárolását.

Bővebben

Egy kaliforniai bíró úgy határozott, hogy az amerikai hatóságok nem kényszeríthetik arra a gyanúsítottakat, hogy arcfelismerés, vagy ujjlenyomat olvasás útján feloldják a telefonuk zárolását. A jelszavak megadását eddig is jogszerűen megtagadhatták, azonban a biometrikus azonosításra ez nem vonatkozott. Most arról született döntés, hogy minden azonosítási forma azonos megítélés alá kell essen, ennélfogva a biometrikus azonosítók használatával kapcsolatban is mérvadó az amerikai alkotmány ötödik kiegészítésének azon tétele, hogy senki nem kényszeríthető arra, hogy maga ellen tanúskodjon. A személyes adatok védelméért küzdők mindezt komoly győzelemnek tekintik, ugyanakkor az ítélet kerületi szinten még felülbírálható, amelyre már korábban is volt precedens. 

(forbes.com)
Kevesebb
 január 14. 14:04

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét.

Bővebben

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich Insurance biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét. A vállalat szerint az ominózus támadás három százalékpontos visszaesést okozott 2017. második negyedéves bevételeiben a szállítási, valamint számlázási rendszerekben okozott károk miatt. A Zurich első körben 10 millió dollárt ajánlott fel, azonban később úgy döntöttek egyáltalán nem indítanak kifizetést egy záradékra hivatkozva, amely szerint ellenséges, vagy háborús eseményre nem vállalnak biztosítást. Habár a kiberbiztonsági közösség berkein belül általánosan elfogadott nézet szerint a NotPetya egy Oroszország által Ukrajna ellen kifejlesztett kiberfegyver volt, a kiberbiztosítás terén mérföldkőnek ígérkező per során ezt a Zurichnek bizonyítania is kell majd. 

(securityaffairs.co)
Kevesebb
 január 14. 12:07

A terrorszervezetek ─ mint például az ISIS ─ évek óta hatékonyan használják a streaming szolgáltatásokat, fájlmegosztó platformokat és a közösségi médiát kapcsolattartáshoz, toborzó tevékenységhez.

Bővebben

A terrorszervezetek ─ mint például az ISIS ─ évek óta hatékonyan használják a streaming szolgáltatásokat, fájlmegosztó platformokat és a közösségi médiát kapcsolattartáshoz, toborzó tevékenységhez. Habár a Facebook, a Twitter, a YouTube, vagy a Telegram megerősített felügyelettel és szigorúbb biztonsági intézkedésekkel egyre jobban képesek visszaszorítani a terrorista tartalmakat, a terrorszervezetek válaszul kevésbé ismert platformok felé fordulnak. Az ISIS egyik média felelős csoportja, a Nashir News Agency az utóbbi években jellemzően a Telegramot használta a közlemények terjesztéséhez, azonban 2018 decembere óta ez kiegészült a mintegy 10 milliós ügyfélbázissal rendelkező RocketChattel, amelyet azóta további ISIS-hez köthető csoportok (Khilafah News, Halummu, vagy Shumukh al-Islam) is előnyben részesítenek, sőt már technikai útmutató is készült a RocketChat telepítéséhez és anonim használatához. A Wired információi szerint a Yahoo Together-ön és a Viber-en is regisztráltak fiókot, ám ezek azóta eltávolításra kerültek, csakúgy mint a Riot és a TamTam esetében. Mindazonáltal egyre több dzsihádista tartalom jelenik meg olyan váratlan helyeken is, mint az online video játékos fórumok (pl.: Discord), ahol azok milliónyi gyanútlan felhasználót érhetnek el. 

(wired.com)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
 január 10. 14:42

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek.

Bővebben

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek. A biztonsági cég kutatói gyanús Twitter üzenetek miatt lettek figyelmesek a „HAL999999999” nevű felhasználóra, amelyek csupán 30 perccel a „The Shadow Brokers” csoport szivárogtatása előtt érkeztek a cég egyes kutatóihoz. A Kaspersky ezt követően felvette a kapcsolatot az amerikai titkosszolgálattal, és az üzenetek mellett a profil tulajdonosának ─ feltételezett ─ valós kilétére vonatkozó információt is átadtak. Megjegyzendő, hogy az FBI-nak nincs bizonyítéka, hogy a jelenleg tárgyalásra váró Martinnak köze lenne a „The Shadow Brokers” csoporthoz, vagy, hogy szándékában állt volna az eltulajdonított bizalmas információk továbbadása. A GCHQ egy korábbi információbiztonsági szakértője, Matt Tait az eset kapcsán egy másik szempontot is felvet, miszerint miért pont a Kaspersky-vel vette fel Martin a kapcsolatot, amikor az NSA munkatársaként tisztában kellett lennie az orosz céggel szembeni bizalomvesztéssel. 

(politico.com)
Kevesebb