Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Hackertámadás DWF MacBook terrorizmus Trivago CCTV Censys Mexikó ENISA Cosmos Bank MI Onavo Protect álhírek kiberbiztonság tanúsítvány India konteó Google dezinformáció Apophis Squad Tor SharePoint Facebook HatMan közösségi média Messenger URL nemzeti kiberbiztonsági stratégia segédlet energetikai rendszerek
 május 23. 16:04

A közlemény szerint hackerek legalább 500 000 routert fertőztek meg egy kifinomult káros szoftverrel, aminek célja vélhetően egy átfogó informatikai támadás indítása, például Ukrajna ellen.

Bővebben

A Cisco közleménye szerint hackerek legalább 500 000 routert fertőztek meg egy kifinomult káros szoftverrel, aminek célja vélhetően egy átfogó informatikai támadás indítása, például Ukrajna ellen. Úgy vélik mindemögött az orosz kormányzat állhat, amit arra alapoznak, hogy a tömeges fertőzések elemzése során az amerikai kormány által korábban már Oroszországhoz kötött malware mintákat azonosítottak. A szakértők szerint a szóban forgó káros kód (VPNFilter) információszerzésre, de akár aktív támadás indítására is alkalmas. A több nagy IT biztonsági céget is magába tömörítő Cyber Threat Alliance (CTA) nonprofit szervezet több tagja – Cisco, Symantec, Palo Alto, Sophos  stb. – is jelezte, hogy elkötelezett a figyelmeztetés minél szélesebb körű terjesztéséért.

(www.reuters.com)
Kevesebb
Hasonló hírek
 szeptember 18. 14:49

A német vállalkozások az elmúlt két évben 43 milliárd eurós kárt szenvedtek el adatkémkedés miatt a Bitkom és a német Alkotmányvédelmi Hivatal közös jelentése szerint.

Bővebben

A német vállalkozások az elmúlt két évben 43 milliárd eurós kárt szenvedtek el adatkémkedés miatt a Bitkom és a német alkotmányvédelmi hivatal (BfV) közös jelentése szerint, amely rámutatott, hogy különösen a kis- és középvállalkozások voltak a támadások áldozatai. Az elkövetői körben kimagasló arányt képviselnek az egykori, illetve éppen aktuális munkavállalók, ezen kívül például az adott cég vásárlói, beszállítói, valamint a hobbi-hekkerek; az említettek még a szervezet bűnözői köröknél is több kárt okoztak. A jelentés egyik fő következtetése, hogy a munkavállalók oktatása a legjobb védekezés az adatkémkedés- és szabotázs ellen; a magasan képzett IT szakemberek hiánya, valamint a magas munkavállalói fluktuáció szintén biztonsági kockázatként definiálható, és az is problémát jelent, hogy a támadással érintett cégek nem fordulnak a hatóságokhoz. 

(www.heise.de)
Kevesebb
 szeptember 17. 10:39

Mintegy két napig üzemen kívül voltak az utasinformációs digitális táblák a Bristoli Nemzetközi Repülőtéren (IATA:BRS) egy ransomware vírus támadás miatt, szerencsére a járatokat nem érintette az incidens. 

Bővebben

Mintegy két napig üzemen kívül voltak az utasinformációs digitális táblák a Bristoli Nemzetközi Repülőtéren (IATA:BRS) egy ransomware vírus támadás miatt, szerencsére a járatokat nem érintette az incidens. A cég szóvivője szerint a támadás egyes adminisztratív rendszereiket célozta, a fertőzés továbbterjedésének megakadályozása miatt pedig átmenetileg több rendszert is le kellett állítaniuk, például a járatinformációkat mutató kijelzőket, amelyek azóta a kulcsfontosságú helyeken már ismét működnek. A szóvivő kiemelte, hogy biztonsági rendszereiket nem érintette a ─ valószínűsíthetően nem célzott ─ támadás, és váltságdíj kifizetés sem történt.

(securityaffairs.co)
Kevesebb
 szeptember 12. 14:40

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású koordinált támadások kivitelezésére.

Bővebben

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású, koordinált támadások végrehajtására. A „Manipulation of demand via IoT” (MadIoT) névre keresztelt módszer lényege, hogy a kompromittált eszközök szinkronizált ki és bekapcsolásával az áramfelvételt manipulálja a támadó, az áramfelvételi igény hirtelen növelése és csökkentése ugyanis komoly frekvencia instabilitást okozhat az elektromos hálózaton, ami a generátorok túlterheléséhez, egy küszöbérték fölött pedig azok leállásához vezet. A kutatók által végzett szimulációk szerint nem csak lokális leállások, rosszabb esetben teljes hálózati üzemszünetek is kivitelezhetők ily módon. Mindazonáltal a direkt károkozás mellett cél lehet az energetikai piac befolyásolása is, a hálózat üzemeltetési költségek manipulálásával.

(www.usenix.org)
Kevesebb
 augusztus 16. 13:10

Hackertámadás érte India második legnagyobb szövetkezeti bankját (Cosmos Bank), amelynek során 13,5 millió dollárnak megfelelő rúpiát loptak el a támadók.

Bővebben

Hackertámadás érte India második legnagyobb szövetkezeti bankját (Cosmos Bank), amelynek során 13,5 millió dollárnak megfelelő rúpiát tulajdonítottak el. Bár az incidens kivizsgálása még folyamatban van, a bank képviselői elárulták, hogy a támadást három hullámban hajtották végre. Az első szakaszban 11 millió dollár értékű ATM átutalás történt a VISA, két órával később 400 000 dollárnyi a Rupay, végül 2 millió dollár értékű a SWIFT rendszeren keresztül, összesen közel 30 000 tranzakció során. A bank közleménye szerint az ügyfelek számláit elvileg nem érintette az incidens, a hiány pótlásáról pedig ─ a nemzetközi banki szabványoknak megfelelően ─ a bank gondoskodni fog. A nyomozás jelen állása szerint a támadás Kanadából érkezett, ám vélhetően ez csak egy köztes lépcsőfok volt, amivel a valódi forrást kívánták elrejteni.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 07. 12:54

Az Egyesült Államok Energiaügyi Minisztériuma (DoE) bejelentette, hogy az amerikai kritikus rendszereket érő kiberfenyegetések miatt gyakorlatot irányoztak elő, amelynek során a villamosenergia-hálózat kibertámadások utáni helyreállítási képességét fogják felmérni a célból, hogy felkészülhessenek egy valós támadásra.

Bővebben

Az Egyesült Államok Energiaügyi Minisztériuma (DoE) bejelentette, hogy az amerikai kritikus rendszereket érő kiberfenyegetések miatt gyakorlatot irányoztak elő, amelynek során a villamosenergia-hálózat kibertámadások utáni helyreállítási képességét fogják felmérni a célból, hogy felkészülhessenek egy valós támadásra. Az E&E News szerint a „Liberty Eclipse”-nek keresztelt, várhatóan egy hetes tesztet egy elszeparált elektromos hálózaton ─ a New York-közeli Plum Island-en ─ hajtják majd végre. Az energetikai rendszerek teljes leállás (Black Out) utáni újraindítása (Black Start) még a legkedvezőbb körülmények között is bonyolult és időigényes feladat, mivel az erőművek saját felhasználásra nem termelnek energiát. Ahhoz, hogy a villamos áram fejlesztés ismét meginduljon, először egy kezdeti jelentős energialöketre van szükség, amit dedikált létesítmények útján termelnek meg. Egy kibertámadás esetén ez a folyamat elakadhat, ezért rendkívül fontos az ezt vezérlő informatikai rendszerek ellenálló képességének felmérése és fejlesztése.

securityaffairs.co
Kevesebb
 július 26. 10:48

Az amerikai Belbiztonsági Minisztérium figyelmeztetést adott ki az ún. ERP (vállalati erőforrás-tervező rendszerek) elleni támadások megélénkülése miatt.

Bővebben

Az amerikai Belbiztonsági Minisztérium figyelmeztetést adott ki az ún. ERP (vállalati erőforrás-tervező rendszerek) elleni támadások megélénkülése miatt. Az ERP-k sok esetben felhőben hosztolt web-alapú alkalmazások, amelyek az üzleti folyamatok széles körét támogatják, ennélfogva nagy valószínűséggel tartalmaznak érzékeny adatokat. A figyelmeztetés egy jelentésre hivatkozik, amit két fenyegetés-felderítő cég (Digital Shadows, Onapsis) készített, eszerint az utóbbi 3 év során mintegy 100%-kal nőtt a szóban forgó rendszerek ellen készült kihasználó kódok száma, és a sötét weben is egyre több ilyen eszköz cserél gazdát. Úgy tűnik a támadók fókuszában elsősorban az Oracle és az SAP ─ a két legnagyobb ERP gyártó ─ szoftvereinek sérülékenységei állnak, ám jellemzően nem nulladik napi biztonsági réseket keresnek, hanem régi, ismert hibákat igyekeznek kihasználni, vagy különböző adatszivárgásokból begyűjtött hitelesítési adatokkal ERP-s fiókokat kompromittálni. A biztonsági szakemberek mintegy 17 000, az interneten keresztül elérhető ERP alkalmazást találtak, amelyek fokozottan kitettek a jelszótörő támadásoknak. 

(www.bleepingcomputer.com)
Kevesebb
 július 25. 12:46

Németország olyan törvényt fontolgat, ami lehetővé tenné, hogy aktívan reagáljon az őt ért kibertámadásokra.

Bővebben

Németország olyan törvényt fontolgat, ami lehetővé tenné, hogy aktívan válaszoljon az őt ért kibertámadásokra, mondta Horst Seehofer belügyminiszter, hivatkozva egy, a német elhárítás által készített jelentésre, amely rámutat, hogy az Irán által a német rendszerek ellen indított kibertámadások száma 2014 óta folyamatosan emelkedik, tavaly pedig még inkább megugrott. A BfV összefoglalója szerint a támadások célkeresztjében elsősorban kormányzati és emberjogi szervezetek, kutató központok, légügyi, védelmi és petrolkémiai vállalatok álltak. Németország számára Irán mellett Kína és Oroszország jelenti a legnagyobb kiberfenyegetést, azonban a Kínából érkező támadások száma csökkent, mióta Kína egyre többet fektet német technológiai vállalatokba. Hans-Georg Maassen, a hivatal vezetője ezzel kapcsolatban jelezte, hogy a külföldi államhatalmak által végzett akvizíciókat a kedvező hatásoktól függetlenül vizsgálatnak vetik alá. Oroszország a kémkedési tevékenység mellett továbbra is a közvélemény formálására helyezi a hangsúlyt, amire a jövőben is számítani kell.

(www.reuters.com)
Kevesebb
 július 23. 13:14

Az NSA és a Cyber Command vezetője Paul Nakasone egy dedikált munkacsoportot (Russia Small Group) hozott létre az orosz rezsimhez köthető online fenyegetések kezelésére.

Bővebben

Az NSA és a Cyber Command vezetője Paul Nakasone egy dedikált munkacsoportot (Russia Small Group) hozott létre az orosz rezsimhez köthető online fenyegetések kezelésére. Bár egyelőre nincs konkrét megfogalmazás a csoport feladatát illetően, Nakasone elárulta, hogy a tevékenységük összhangban áll majd a 2016-os amerikai elnökválasztás óta végzett műveletekkel, vagyis koncentráltan törekszenek elkerülni az akkori hackertámadások megismétlődését. A parancsnok azzal indokolta a csoport szükségességét, hogy amennyiben Amerika nem összpontosít digitális ellenfeleire, mint Oroszország és Kína, kimarad a virtuális csatatér formálásából, ezáltal ezek az ellenfelek alááshatják az amerikai választásokat, érzékeny információkhoz juthatnak és társadalmi feszültséget is szíthatnak. Felmerül a kérdés azonban, hogy az újonnan létrehozott munkacsoport számára elegendő idő áll-e rendelkezésre, hogy elérje teljes potenciálját és felkészüljön a 2018-as félidei választásokra.

(www.engadget.com)
Kevesebb