Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
NVD Hexion Emsisoft NSWEC USA alkalmazás Turla router biztonsági funkció cURL fenyegetés Palo Alto kiberbűnözés MinLaw szabályok ProtonMail unsend Apple Hackertámadás e-szavazás MalwareBytes NCSU Matrix ENISA tömeges mefigyelés ElectionGuard SDK DHS titkosítás cenzúra UC Browser
 2018. november 06. 10:57

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget.

Bővebben

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget. A válaszcsapás pontos jellegét nem hozták nyilvánosságra, ahogy jelenleg az sem tisztázott, hogy mekkora horderejű incidens váltaná azt ki, azonban a témával kapcsolatban a Fehér Ház korábban jelezte, ehhez a véleményformáló tevékenységnél komolyabb szintű beavatkozásra volna szükség. Az Engadget szerint ilyen lehet például a szavazatok manipulálására, a szavazás vagy a regisztráció megakadályozására tett kísérlet. Mindezek mellett az aktuális jogszabályi környezet alapján az amerikai hadsereg akár megelőző támadásokat is kezdeményezhet, a Pentagon, a Belbiztonsági Minisztérium, valamint az Office of the Director of National Intelligence engedélyével, bizonyos esetekben akár az elnöki hivatal bevonása nélkül is. Az Obama-éra többlépcsős engedélyezési rendszerével szemben ez kétségkívül gyorsabb reagálást tesz lehetővé, ugyanakkor egyes vélemények szerint az alternatív megoldások háttérbeszorulását is eredményezheti.

(engadget.com)
Kevesebb
Hasonló hírek
 május 07. 12:12

Egy május 5-én érvénybe lépett orosz kormányrendelet értelmében az üzenetküldő szolgáltatásoknak ellenőrizniük kell a regisztrációkor megadott adatok hitelességét a telefonszám alapján, amihez a mobil szolgáltatótól kell információt kérniük.

Bővebben

Egy május 5-én érvénybe lépett orosz kormányrendelet értelmében az üzenetküldő szolgáltatásoknak ellenőrizniük kell a regisztrációkor megadott adatok hitelességét a telefonszám alapján, amihez a mobil szolgáltatótól kell információt kérniük. A szolgáltatónak ─ amennyiben megtalálja a telefonszámot a saját adatbázisában ─ vissza kell igazolnia az ügyfél adatait, valamint rögzítenie kell, hogy az adott felhasználó melyik üzenetküldő szolgáltatást használja, végül a korábbiaknak megfelelően egy azonosítási kódot kell küldenie az ügyfélnek. Minderre összesen 20 perc áll rendelkezésre, amennyiben ez időn belül nem érkezik visszaigazolás a mobil szolgáltatótól, a regisztráció nem tekinthető véglegesnek. Alexander Zharov, az orosz médiafelügyelet vezetője szerint az azonosítási eljárással kikerülhető, hogy valaki más telefonszámát regisztrálja, ami elősegíti a bűnüldöző hatóságok munkáját. Azon szolgáltatók, akik nem tesznek eleget a szabályozásnak, bírságra számíthatnak, valamint a szolgáltatásuk Oroszországból történő kitiltására.

(ehackingnews.com)
Kevesebb
 május 03. 10:52

Az Amnesty International 2019. március 15-én észlelte, hogy hongkongi képviselete ellen kibertámadást indítottak.

Bővebben

Az Amnesty International 2019. március 15-én észlelte, hogy hongkongi képviselete ellen kibertámadást indítottak. A civil szervezet egy globális munkacsoportot állított fel a biztonsági esemény megakadályozására és kivizsgálására, amely megállapította, hogy az elkövetők egy jól ismert kínai állami kötődésű APT csoporthoz hasonló módszereket és technikákat (Tactics, Techniques and Procedures – TTP) alkalmaztak. Bár a támadást sikeresen elhárították, a vizsgálat lezárásáig nem közölnek bővebb információt arra vonatkozóan, hogy a támadás mely területet célozta és milyen feltételezett okból. Az Amnesty szóvivője annyit azonban elárult a South Chine Morning Postnak, hogy a szervezet támogatóinak nevei, hongkongi személyigazolvány számok és személyes kapcsolati adatok kompromittálódtak, pénzügyi információk azonban nem kerültek veszélybe. A szervezet nem először áll kibertámadások célkeresztjében, például előző év augusztusában egy feltételezetten szaúdi hátterű, majd idén március elején az egyiptomi hatóságoknak tulajdonított adathalász kampánnyal kellett szembenéznie.

(www.zdnet.com)
Kevesebb
 május 03. 10:51

A Slack szerint a hagyományos kiberfenyegetések mellett a platform a szervezett kiberbűnözés, valamint az állami hátterű hacker tevékenység fókuszában áll.

Bővebben

A Slack szerint a hagyományos kiberfenyegetések mellett a platform a szervezett kiberbűnözés, valamint az állami hátterű hacker tevékenység fókuszában áll. Mindez egy speciális dokumentumból (Form S-1 Registrartion Statement) derül ki, amelyet a cég az amerikai tőzsdére lépés miatt készített el. Ezekben a vállalatoknak kötelezően nyilvánosságra kell hozniuk a különböző céges adatok mellett a potenciális befektetői kockázatokat is. Azon elektronikus szolgáltatást nyújtó cégek, amelyek szintén ki szeretnének lépni a tőzsdére, és már érte őket kibertámadás (lásd: UberLyftPinterestSnapchatPagerDuty) mind rendelkeznek egy külön szekcióval, amelyben a „jogosulatlan hozzáférés”-típusú támadásokat részletezik. A Slack egy 2015-ös adatszivárgást „vallott be”, amelynek során e-mail címek és hashelt jelszavak kompromittálódtak. Az cégek mind arra hivatkoznak, hogy az ilyen támadások száz százalékos kivédése gyakorlatilag lehetetlen, a Motherboard mindazonáltal a publikáció végén felhívja a figyelmet arra, hogy a Slack nem használ végponttól-végpontig tartó titkosítást.

(motherboard.vice.com)
Kevesebb
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 11. 12:50

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy meg nem nevezett kritikus infrastruktúra ellen.

Bővebben

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy eddig meg nem nevezett kritikus infrastruktúra ellen. Említett támadási formát a szakértők rendkívül veszélyesnek tartják, mivel céljuk a fizikai károkozás olyan rendszereken, amelyek meghibásodása emberéletek veszélyeztethet. 2017 nyarán ezt a malware-t vetették be a szaúdi Petro Rabigh olajvállalat ellen, amelynek során a támadók kifejezetten a létesítmény katasztrófa állapotok megelőzésére, elkerülésére szolgáló biztonsági rendszereit (Safety Instrumented System ─ SIS) támadták. Szerencsére a támadás „csupán” az erőmű leállását okozta, azonban a következmények ennél jóval súlyosabbak is lehettek volna. A Triton támadások hátterében egy TEMP.Veles-ként hivatkozott kollektívát sejtenek, amely Oroszországhoz köthető, ugyanis az amerikai kiberbiztonsági cég szerint a malware elkészítésében lényeges szerepet vállalt egy orosz állami technológiai kutatóintézet (Central Scientific Research Institute of Chemistry and Mechanics ─ CNIIHM). A FireEye úgy véli más kritikus létesítmények ellen is folyhatnak műveletek, ezért a cég az érintett szervezetek számára javasolja a közreadott technikai információk feldolgozását.

(motherboard.vice.com)
Kevesebb
 április 08. 13:08

Múlt hét pénteken került megrendezésre az Európai Parlamenti választások folyamatainak tesztelésére irányuló kiberbiztonsági gyakorlat, az EU ELEx19.

Bővebben

Múlt hét pénteken került megrendezésre az EU-s szervek, valamint az uniós tagállamok által közösen szervezett EU ELEx19, az Európai Parlamenti választások folyamatainak kiberbiztonsági ellenálló képességét felmérő döntéshozatali gyakorlat (Tabletop Excercise). Az esemény célja az volt, hogy átfogó képet adjon a tagállamok incidenskezelési gyakorlatainak, válságkezelési terveinek és képességeinek hatékonyságáról egy esetleges kiberbiztonsági incidens bekövetkezése esetén. Mindez a potenciális gyengeségek azonosítása mellett lehetőséget nyújtott a releváns szervek közötti nemzeti szintű, valamint határokon átívelő együttműködés javítására is.

(Szerk.: Az EU ELEx19 gyakorlat során Magyarország képviseletét a Nemzeti Választási Iroda, a Miniszterelnöki Kabinetiroda, valamint a Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet látta el.) 

(enisa.europa.eu)
Kevesebb
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb