Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Apple threat intelligence adatvédelem incidens NextDefense Vueling Bundestag GitHub káros kód Magyarország Iridium Svédország Rodriguez BRI e-Személyi Firefox adathalászat KLM anti-phishing DataCamp rdesktop Belgium pénzintézetek Cloudflare Dubsmash CSU oktatás böngésző bővítmény Air Europa kriptográfia
 2018. október 29. 15:44

A De Standaard című belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére.

Bővebben

A De Standaard nevű belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére. A cég infrastruktúrája malware (Regin) támadás áldozatává vált, amelyről már korábban gyanították, hogy összefüggésben állhat a Five Eyes országok állami támogatású kémtevékenységével, az Edward Snowden által kiszivárogtatott NSA dokumentumokban pedig ennél is konkrétabban az Egyesült Királyság került megnevezésre. Eszerint a GCHQ „Operation Socialist” fedőnevű műveletének részeként vette célba a belga telekommunikációs céget, ami a hálózatán lebonyolított magas roaming forgalom miatt volt érdekes a kémügynökségnek. A belga lap által hivatkozott bírósági vizsgálat azonban a Snowden-szivárogtatástól független bizonyítékokat tárt fel, köztük olyan IP címeket, amelyek mögötti számítógépek fertőzött Belgacomos munkaállomásokkal kommunikáltak, a kérdéses címek közül pedig három egy brit vállalat tulajdonában volt. A cikkben említésre kerül az is, hogy a nyomozás során a brit belügyminisztérium nemzetbiztonsági okokra hivatkozva megtagadta a belga hatóságokkal történő együttműködést. 

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 március 08. 08:05

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen.

Bővebben

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen. Bár az érintett egyetemek teljes listáját nem fedték fel a kutatók, összesen 27 intézmény, például a Massachusettsi Műszaki Egyetem (MIT) is érintett volt a támadásban, amely során főleg a tengeri hadviseléssel összefüggő – például a tengeralattjáró rakéta – technológiával kapcsolatos információk megszerzése volt a cél. A támadás során – látszólag más egyetemekről érkező – olyan káros kódokat tartalmazó adathalász e-mailek kerültek kiküldésre, amelyekkel a támadók hozzáférést szereztek a tárolt kutatási eredményekhez, például az USA haditengerészetével szoros együttműködésben álló Woods Hole Óceanográfiai Intézet adataihoz. Az elemzők szerint a támadás hátterében a kínai kötődésű Mudcarp (Temp.Periscope vagy Leviathan) nevű államilag szponzorált hackercsoport állhat, bár utóbbi állításra nincsenek egyértelmű bizonyítékok. Ezzel összefüggésben a FireEye által végzett külön vizsgálat eredményei szerint egy kínai hackercsoport – APT40 – több éven keresztül haditengerészeti információk megszerzése céljából folytatott kiberkémkedési tevékenységet, amely jellemzően a kínai „Új selyemút” (Belt and Road Initiative ─ BRI) kezdeményezés szempontjából stratégiai fontosságú országok ellen irányult.

(www.bbc.com)
Kevesebb
 március 04. 15:46

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető.

Bővebben

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető. Az offenzíva első szakaszára még 2018. december 23-án, a második szakaszra pedig 2019 februárjában került sor, amelynek eredményeként a támadók hozzáférést szereztek a kormányzati hozzáférési listához (GAL). Bár a cég nem állítja, hogy a csoport egyértelmű kapcsolatban áll Iránnal, minderre csupán közvetett bizonyítékokat tártak fel, többek között azt, hogy a kollektíva által alkalmazott támadási technikák szinte teljesen megegyeznek a Mabna (iráni állami hackercsoport) és más, az Iszlám Forradalom Gárdájának hadserege által alkalmazott módszerekkel. A vizsgálat során összeállított dokumentumok szerint az Iridium általában az Öt Szem (Five Eyes) szövetséges országainak kormányzati, diplomáciai és katonai erőforrásait támadja, tagjai pedig nem kizárólag iráni, hanem szíriai, libanoni, palesztin és egyéb nemzetiségű felbérelt rosszindulatú hackerekből verbuválódnak. A parlamenti képviselők a támadás miatt kénytelenek voltak megváltoztatni jelszavaikat, amely a Resecurity szerint utal a támadás súlyosságára.

(www.scmagazine.com)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 február 12. 11:20

A GDPR hatályba lépése óta több, mint 59 000 adatsértést jelentettek az adatvédelmi hatóságoknak (DPA) az Európai Gazdasági Térségben ─ beleértve Norvégiát, Izlandot és Lichtensteint is ─ állapította meg a DLA Piper jelentése.

Bővebben

A GDPR hatálybalépése óta több, mint 59 000 adatsértést jelentettek az adatvédelmi hatóságoknak (DPA) az Európai Gazdasági Térségben ─ beleértve Norvégiát, Izlandot és Lichtensteint is ─ hozza nyilvánosságra a DLA Piper jelentésében. A listavezetők Hollandia 15 400, Németország 12 600 és az Egyesült Királyság 10 600 bejelentéssel. Összesen 91-szer került sor pénzbírság meghatározására, amelyek közül a legmagasabb értékű a Google számára 2019. január 21-én kiszabott 50 millió eurós bírság volt. Több tech vállalat is vizsgálat alá került, a Youtube-ot például a GDPR 15. cikkének (Az érintett hozzáférési joga) megsértésével vádolja az adat- és fogyasztóvédelemmel foglalkozó NOYB (None of Your Business) nonprofit vállalat, amelynek következtében a Google akár 3,87 milliárd eurós büntetésre is számíthat. A hozzáférési jog megsértésének okán mindazonáltal jóval több cég ellen (például az Apple, az Amazon, a Netflix, a Spotify, a SoundCloud, a Flimmit és a DAZN) nyújtottak be panaszt. 

(www.bleepingcomputer.com)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 február 01. 11:13

A Mozilla közleménye szerint böngészőjük a márciusra tervezett 66-os verziótól kezdődően figyelmeztetni fogja a felhasználókat, amennyiben a HTTPS kapcsolat harmadik fél általi MitM (man-in-the-middle), azaz közbeékelődéses kompromittálását detektálja ─ írja a ZDNet.

Bővebben

A Mozilla közleménye szerint böngészőjük a márciusra tervezett 66-os verziótól kezdődően figyelmeztetni fogja a felhasználókat, amennyiben a HTTPS kapcsolat harmadik fél általi MitM (man-in-the-middle), azaz közbeékelődéses kompromittálását detektálja ─ írja a ZDNet. Amennyiben a program észleli, hogy egy program nem megbízható SSL/TLS tanúsítványt próbál elhelyezni ─ ezzel lehetőséget szerezni a weboldal és a böngésző közötti titkosított webes forgalom megfigyelésére ─ a „MOZILLA_PKIX_ERROR_MITM_DETECTED” hibaüzenet jelenik majd meg. A hitelesítő adatokra vadászó malware-ek mellett ugyanakkor így tesz sok antivírus szoftver is, ezért a figyelmeztető üzenet mellett a felhasználók a Mozilla support oldalán hasznos információkat és javaslatokat találhatnak majd többek közt a különböző AV szoftverek konfigurálására vonatkozóan. A Firefox ezzel a második böngésző lesz, ami MitM hibaüzenetet jelenít meg, a Google Chrome után, ami a 63-as verzió óta már rendelkezik ezzel a biztonsági funkcióval. 

(zdnet.com)
Kevesebb
 január 23. 11:05

Széleskörű kutatást végzett a Top10VPN a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet.

Bővebben

A Top10VPN széleskörű kutatást végzett a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet. A 27 ellenőrzött alkalmazás egynegyedét a felhasználói adatok bizalmasságát is érintő hibák sújtják, mint például a DNS szivárgás. A kutatók szerint a tesztelt ingyenes VPN appok mintegy 85%-a tartalmaz valamilyen biztonsági kockázatot eredményező funkciót, vagy jogosultságot, ilyen például a helyadatokhoz (25%), az eszköz állapotához (38%), illetve a felhasználó utolsó ismert helyinformációihoz történő hozzáférés (57%). Bár az alkalmazások fizetős változataira nem terjedt ki a vizsgálat, Simon Migliano, a Top10VPN mögötti Metric Labs cég kutatási vezetője biztosra véli, hogy a prémium verziókban is megtalálhatók az előzőekben felsorolt adatvédelmi aggályok. A jelentés Migliano egy korábbi elemzésének kiegészítését szolgálja, amelyben arra a következtetésre jutott, hogy a legtöbb VPN alkalmazás gyakorlatilag nem rendelkezik adatvédelemmel, és szinte egyikben sem valósul meg a felhasználói támogatás.

(www.bleepingcomputer.com)
Kevesebb
 január 22. 12:00

A ProtonMail közleményt adott ki az Európai Unió terrorista tartalmak kezelésére vonatkozó javaslata (A proposal for a Regulation on preventing the dissemination of terrorist content online) kapcsán.

Bővebben

A ProtonMail az idei Tech Against Terrorism nevű konferencián foglalt állást az Európai Unió terrorista tartalmak kezelésére vonatkozó ─ véleményük szerint több homályos megfogalmazást is tartalmazó ─ javaslatával (A proposal for a Regulation on preventing the dissemination of terrorist content online) szemben, a téma kapcsán pedig blogjukon is közzétettek egy bejegyzést. Eszerint bár szigorúan elhatárolódnak bármilyen bűnözői tevékenységtől és támogatják a bűnüldöző hatóságok munkáját, alapvetően ellenzik, hogy szegényes gyakorlatok alkalmazásával olyan törvények szülessenek, amelyek alááshatják a globális biztonságot. Rossz példaként a szóban forgó EU-s javaslat mellett említik az Egyesült Királyság Investigatory Powers Actjét, valamint az ausztrál Assistance and Access Billt, mint olyan kezdeményezéseket, amelyek a titkosítás gyengítésével komoly károkat okoznak az általános biztonságnak. A terrorizmust érintő online tartalmak eltávolítását hatványozottan érzékeny témakörnek tekintik, amely a szólásszabadságra és a magánélethez való jogra nézve komoly következményekkel jár majd, és csak a különböző szektorok összefogásával kezelhető. 

(protonmail.com)
Kevesebb