Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
ISAC Animoto uMatrix EyeEm útmutató GPS online propaganda törvény terrorizmus ajánlások Google hirdetési azonosító stratégia trendek bizalmas dokumentumok iOS Assistance and Access Bill sérülékenység vizsgálat Mozilla Foxconn informatikai tesztüzem webRequest rdesktop VirusTotal szabvány javaslat sérülékenység breakout speed rendelet Rocke internet szolgáltatók
 január 23. 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
Hasonló hírek
 február 20. 14:17

A legtöbb informatikai támadás utáni post-mortem elemzés elsősorban a kezdeti támadási vektor fontosságát emeli ki, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni.

Bővebben

A legtöbb informatikai támadás utáni post mortem elemzés elsősorban a kezdeti támadási vektort helyezi fókuszba, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni. A CrowdStrike ennek kapcsán új metrikát vezetett be a globális fenyegetéseket összefoglaló jelentésében, azzal a céllal, hogy azt a hackerek technikai képességeinek tekintetbe vételéhez új szempontként hasznosítsa. Ez az ún. „breakout speed”, ami azt az időegységet jelöli, amely a támadás kezdeti, illetve a következő fázisa között telik el. Alperovitch szerint az eddigi támadások elemzése azt mutatja, hogy az orosz állami támogatású hackerek messze a leggyorsabbak, mivel átlagosan körülbelül 19 perc alatt képesek kiterjeszteni a hozzáférésüket. Őket követi Észak-Korea hozzávetőlegesen 2 órával, majd Kína 4, és Irán már több, mint 5 órával, a kiberbűnözők ugyanakkor lényeges lemaradásban vannak, az ő esetükben közel 10 óra szükséges a továbblépéshez. Az új mérési koncepció kapcsán a FireEye fogalmazott meg elsőként kritikát, miszerint a gyorsaság fontos jellemző, mindazonáltal önmagában nem nyújt hiteles képet egy támadó képességeiről.

(wired.com)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 14. 08:28

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke.

Bővebben

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke. A többségében állami tulajdonban lévő Bank of Vallettának a biztonsági esemény következtében le kellett állítania rendszereit, beleértve a pénzkiadó automatákat, valamint a mobil és internetes bankolást is. A bank közleménye szerint az ügyfelek számláit nem érintette az incidens, a támadók által indított átutalásokat pedig sikeresen vissza tudták vonni. 

(securityweek.com)
Kevesebb
 február 13. 14:55

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került.

Bővebben

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került, a helyreállításra pedig nem sok esély mutatkozik, mivel a támadók a biztonsági mentéseket is elérték. A 2001-ben alapított amerikai e-mail szolgáltató 2015-ben már elszenvedett egy DDoS támadást, miután nem tettek eleget az Armada Collective nevű csoport zsarolásának, azonban a cég közleménye szerint ezúttal más a helyzet, a támadók bármiféle előzmény nélkül csaptak le. Jelenleg nem tudni, hogy ki állhat az eset hátterében, mindössze annyi ismert, hogy a támadás egy bolgár IP címről indult.

(thehackernews.com)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 február 08. 14:17

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs.

Bővebben

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs. A publikáció elkészültekor a hatóságok még nem közöltek technikai részleteket az esetről, azonban egyes tisztviselők szerint eddig nem találtak arra vonatkozóan bizonyítékot, hogy adatok ténylegesen kompromittálódtak volna. Az üggyel kapcsolatban az Australian Cyber Security Centre (ACSC) mellett a SIGINT és ─ a kormányzati rendszerek tekintetében ─ információbiztonsági feladatkörrel rendelkező Australian Signals Directorate (ASD) is vizsgálódik, többek között idegen nemzetek esetleges érintettsége okán. 

(securityaffairs.co)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb