Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
pénzintézetek GRU disassembler Wired Europol GitHub Európai Unió GHIDRA választások Investigatory Powers Act ZTE adathalászat ISIS Genfi Konvenció VPN EternalSilence jelentés helyzetkép iPhone MSP felmérés hírszerzés Modlishka APT28 kibertámadás backdoor APT UPnProxy ITU MalwareHunterTeam
 2018. január 04. 14:01

Az amerikai Belbiztonsági Minisztérium (DHS) közleményben tudatta, hogy a Főfelügyelői Hivatal (OIG) Case Management Systeméből (CMS) mintegy 247 167, az OIG által folytatott eljárásokkal kapcsolatban rögzített, valamint a hivatal munkatársaira vonatkozó személyes adat vált illetéktelenül elérhetővé.

Bővebben

Az amerikai Belbiztonsági Minisztérium (DHS) közleményben tudatta, hogy a Főfelügyelői Hivatal (OIG) Case Management Systeméből (CMS) mintegy 247 167, az OIG által folytatott eljárásokkal kapcsolatban rögzített, valamint a hivatal munkatársaira vonatkozó személyes adat vált illetéktelenül elérhetővé. Az esetre úgy derült fény, hogy 2017. május 10-én egy bűnügyi nyomozás során a CMS rendszer egy jogosulatlan másolatát fedezték fel egy korábbi dolgozónál. A DHS december közepén kiértesítette az összes lehetséges érintettet, amelyben kiemelték, hogy a kivizsgálás szerint az incidens nem külső támadás eredményeként és nem az érzékeny felhasználói adatok megszerzése céljából következett be. Az eset miatt az ígéretek szerint komolyabb biztonsági intézkedéseket tesznek.

(www.zdnet.com)
Kevesebb
Hasonló hírek
 Ma, 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 január 17. 16:02

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban.

Bővebben

Az oklahomai Department of Securities-hez kapcsolódó, több terrabájtnyi kormányzati irat került nyíltan hozzáférhetővé a legutóbbi, amerikai kormányzatot érintő adatszivárgásban. A védelem nélküli tárolószerverre egy kiberbiztonsági kutató, Greg Pollock bukkant rá, mely szerveren több érzékeny akta is megtalálható volt, többek közt FBI nyomozati iratok is. A szerverhez bárki, bármiféle azonosítás nélkül hozzáférhetett. A nyomozati iratokon túlmenően elektronikus levelek, társadalombiztosítási számok, 10 000 bróker neve és címe, valamint távoli hozzáférési adatok is elérhetőek voltak. Bár azt nem lehetett megállapítani, hogy pontosan milyen hosszan volt a szerver nyíltan elérhető, azonban annyi bizonyos, hogy legalább egy hétig. A jelzést követő napon megszűnt a szerver azonosítás nélküli elérhetősége, ám azzal kapcsolatban nem áll rendelkezésre információ, hogy a kutatókon kívül bárki más elérte volna-e az adatokat. Az incidenst követően az érintett kormányzati szerv sajtóközleményt adott ki egy „véletlen sérülékenységről”, ami csak korlátozott ideig volt kihasználható, és a jelzést követően azonnal foltozásra került, valamint elrendelésre került egy átfogó vizsgálat lefolytatása is. 

(thehackernews.com)
Kevesebb
 január 10. 14:42

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek.

Bővebben

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek. A biztonsági cég kutatói gyanús Twitter üzenetek miatt lettek figyelmesek a „HAL999999999” nevű felhasználóra, amelyek csupán 30 perccel a „The Shadow Brokers” csoport szivárogtatása előtt érkeztek a cég egyes kutatóihoz. A Kaspersky ezt követően felvette a kapcsolatot az amerikai titkosszolgálattal, és az üzenetek mellett a profil tulajdonosának ─ feltételezett ─ valós kilétére vonatkozó információt is átadtak. Megjegyzendő, hogy az FBI-nak nincs bizonyítéka, hogy a jelenleg tárgyalásra váró Martinnak köze lenne a „The Shadow Brokers” csoporthoz, vagy, hogy szándékában állt volna az eltulajdonított bizalmas információk továbbadása. A GCHQ egy korábbi információbiztonsági szakértője, Matt Tait az eset kapcsán egy másik szempontot is felvet, miszerint miért pont a Kaspersky-vel vette fel Martin a kapcsolatot, amikor az NSA munkatársaként tisztában kellett lennie az orosz céggel szembeni bizalomvesztéssel. 

(politico.com)
Kevesebb
 január 03. 16:01

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség.

Bővebben

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség. Az incidens Victoria államot érintette, és a kompromittálódott adatok között elsősorban az alkalmazottak munkahelyi adatai szerepelnek, beleértve dolgozói kontakt információkat és belső levelezéseket is. A Melbourne-i Egyetem egy kutatója szerint elképzelhető, hogy az eset hátterében állami támogatású csoport áll, ugyanakkor nem zárható ki az sem, hogy az elkövetőket a haszonszerzés motiválta, ugyanis az eltulajdonított információk többféle visszaélésre is módot adhatnak. 

(scmagazineuk.com)
Kevesebb
 2018. november 08. 15:10

Komoly adatszivárgási incidens történt egy egyesült államokbeli biztosító cégnél, amelynek során mintegy 566 217 ügyfelük személyes azonosításra alkalmas információja kompromittálódhatott.

Bővebben

Komoly adatszivárgási incidens történt az egyesült államokbeli Bankers Life egészségügyi biztosító cégnél, amelynek során mintegy 566 217 ügyfelük személyes azonosításra alkalmas információi kompromittálódhattak. A cég közleménye szerint ismeretlen támadók hozzáférést szereztek a vállalat egyes dolgozóinak hitelesítési adataihoz, amelyek segítségével 2018. május 30. és szeptember 13. között hozzájuthattak a biztosítottak személyes adataihoz. A biztonsági esemény kivizsgálása során megállapításra került, hogy az érintett ügyfelek neve, születési ideje, biztosítási információi és a személyi azonosítójuk (Social Security Number) utolsó 4 számjegye vált elérhetővé a támadók számára, azonban egyes esetekben a teljes azonosító, valamint banki információk is kompromittálódhattak. Arról nem közöltek információkat, hogy a támadók hogyan vették birtokba a felhasznált hitelesítő adatokat.

(tripwire.com)
Kevesebb
 2018. november 07. 11:37

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz.

Bővebben

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz, amelyek adatait ─ köztük privát üzenetekkel ─ nemrég a Darkneten árulták, további 176 000 profiléval egyetemben, amelyek valószínűleg nem kompromittált, csupán a nem megfelelő biztonsági beállítások miatt nyilvánosan hozzáférhető információkat tartalmaznak. A támadók a BBC Russian Service-nek ugyanakkor azt nyilatkozták, hogy ennél is több ─ 120 millió ─ fiókhoz fértek hozzá, azonban ez a Digital Shadows digitális kockázatelemző cég szerint valószínűtlen. Szakértők úgy vélik a fiókok nem a Cambridge Analytica ügy, vagy a legutóbbi, 30 millió felhasználót érintő incidens során kompromittálódtak, azonban a Facebook még nem közölte a végleges álláspontját, csupán azt tudni, hogy felvették a kapcsolatot böngésző gyártókkal egyes károsnak minősített bővítmények eltávolításához.

(www.infosecurity-magazine.com)
Kevesebb
 2018. október 29. 12:35

A RiskIQ végezte az idén szeptemberében nyilvánosságra került, British Airways-t ért adatszivárgás incidens kivizsgálását, amely szerint a támadással gyanúsított MageCart bűnszervezet a kezdeti feltevésekhez képest lényegesen több ─ mintegy 185 000 ─ ügyfél személyes adataihoz és kártyainformációihoz fért hozzá.

Bővebben

A RiskIQ végezte az idén szeptemberében nyilvánosságra került, British Airways-t ért adatszivárgás incidens kivizsgálását, amely szerint a támadással gyanúsított MageCart bűnszervezet a kezdeti feltevésekhez képest lényegesen több ─ mintegy 185 000 ─ ügyfél személyes adataihoz és kártyainformációihoz fért hozzá. Az érintett ügyfelek közül 77 000 kártyabirtokos esetében részletes fizetési információk, például a bankkártyák biztonsági kódjai (CVV szám) is kiszivárogtak, ugyanakkor az is kiderült, hogy az eredetileg közölt 380 000 bankkártyás fizetés helyett összességében kevesebb ─ 244 000 ─ kompromittálódott. A légitársaság szóvivője szerint mindeddig nem tapasztaltak visszaéléseket.

(securityaffairs.co)
Kevesebb