Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatgyűjtés United Airlines Oracle WebLogic kriptovaluta ipari kémkedés kiberbiztonság Észtország Stay Safe Online arcfelismerés EU DPA DNS hijacking Brave Browser VPN NCI Agency IoT Trump Viber jelszavak szankció nyomkövetés elleni védelem iCloud álhírek Népszámlálás breakout speed Yahoo Together MyHeritage Armor Games GfyCat Linux
 2018. július 31. 10:58

Az Egyesült Királyság Kiberbiztonsági Központjának (NCSC) ─ a brit kormányzat információbiztonságáért felelős szervezeteként ─ egyik alapfeladata legjobb gyakorlatok és útmutatók készítése a köz-, valamint a magánszféra számára. E minőségében készítette legutóbbi anyagát is, amely az egyik legnépszerűbb Linux disztribúció, az UBUNTU legújabb kiadásának javasolt biztonsági beállításait tartalmazza.

Bővebben

Az Egyesült Királyság Kiberbiztonsági Központjának (NCSC) ─ a brit kormányzat információbiztonságáért felelős szervezeteként ─ egyik alapfeladata legjobb gyakorlatok és útmutatók készítése a köz-, valamint a magánszféra számára. E minőségében készítette legutóbbi anyagát is, amely az egyik legnépszerűbb Linux disztribúció, az Ubuntu legújabb kiadásának javasolt biztonsági beállításait tartalmazza. Az összefoglaló többek között érinti a távoli hozzáférés VPN-en keresztüli beállítását, az erős jelszó házirend alkalmazását, az UEFI megfelelő konfigurálását, a Kernel Livepatch engedélyezését, vagy a tűzfal megfelelő konfigurálását. A központ által készített dokumentumok a végfelhasználói eszközök biztosításának céljából létrehozott „End User Device” (EUD) biztonsági keretrendszer alapján készülnek, amely 12 alapelv mentén igyekszik biztosítani a megfelelő biztonsági szintet. Az ajánlások a vállalati környezet mellett otthoni felhasználás során is sikerrel hasznosíthatóak.

(blog.ubuntu.com)
Kevesebb
Hasonló hírek
 január 21. 13:27

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket.

Bővebben

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket, ezután pedig olyan további modulokat töltsön le, amelyekkel a támadók Monero kriptovaluta bányászatába kezdhetnek. A felfedezett támadások felhő infrastruktúrák ellen zajlottak, a vizsgálat alá vont malware példányok pedig két kínai nagyvállalat, a Tencent Cloud, valamint az Alibaba Cloud mesterséges intelligenciát is alkalmazó termékeit tudták eltávolítani. Az elemzések során megállapítást nyert, hogy a szóban forgó hacker csoport Apache Struts 2, Oracle WebLogic, valamint Adobe ColdFusion sérülékenységek kihasználásával végezte a kezdeti fertőzést. A támadásokat a kínai hátterűnek tartott „Rocke” nevű csoporthoz kötik, amelyről először a Cisco Talos adott hírt 2018 júliusában. 

(unit42.paloaltonetworks.com)
Kevesebb
 január 09. 10:35

Miután az elmúlt években számos sikert ért el a kiberbiztonsági együttműködések terén, a holland kibervédelmi központ (NCSC-NL) most négy útmutatót jelentet meg a  témában.

Bővebben

Miután az elmúlt években számos sikert ért el a kiberbiztonsági együttműködések terén, a holland kibervédelmi központ (NCSC-NL) most négy útmutatót ad ki a  témában. A központ álláspontja szerint a kiberellenálló képesség növelése kizárólag a szektorokon belüli ─ valamint kiemelten a publikus és a magán szektor közötti ─ aktív kooperációval valósulhat meg. Mindezt három lényeges értéket alapul véve tartják elképzelhetőnek, amelyek a bizalom, a közös érdekek, valamint az egyenlőség. Az összefoglalók részletes segítséget kívánnak nyújtani többek között az ún. Information Sharing and Analysis Centre (ISAC) kiépítéséhez, amely az adott ágazat szereplői számára hatékony lehetőséget nyújt bizalmas, érzékeny információk megosztására, valamint a tapasztalat cserére. 

(enisa.europa.eu)
Kevesebb
 2018. december 13. 11:47

Az ESET kutatói egy korábbi kutatás (Operation Windigo) eredményeire építve fedeztek fel 21, többségében eddig még nem azonosított linuxos OpenSSH malware családot.

Bővebben

Az OpenSSH a támadók számára vonzó célpontot jelent, mivel az de facto SSH implementációként jelen van a Linux disztribúciókban és számos visszaélésre adhat lehetőséget, miközben a technológiából adódóan nehezíti a káros tevékenység felfedezését. Az ESET kutatói egy korábbi kutatás (Operation Windigo) eredményeire építve vizsgálódtak tovább a témakörben, ennek során fedeztek fel 21, többségében eddig még nem azonosított linuxos OpenSSH malware családot, amelyek fő tevékenysége a hitelesítő adatok megszerzése és hátsó ajtó (backdoor) nyitása. A kutatók védelmi intézkedésként az SSH kapcsolatok tekintetében javasolják a kulcs-alapú authentikációra történő áttérést, valamint a root jogosultsággal történő távoli bejelentkezés korlátozását.

(welivesecurity.com)
Kevesebb
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 2018. október 16. 16:32

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen.

Bővebben

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen. A szervezet 2016-os megalakulása óta mintegy 1 167 támadással küzdött már meg, Ciaran Martin, az NCSC vezetője szerint ezek nagy része valamilyen módon ellenséges nemzetállamokhoz volt köthető. Az eddigi legkiugróbb eset a WannaCry zsarolóvírus kampány volt, azonban Martin szerint egy ennél sokkal nagyobb pusztítással fenyegető, ún. „1-es kategóriájú” támadásra kell számítani a közeljövőben. Az NCSC saját definíciójában ez a „nemzeti kiber vészhelyzetként” is hivatkozott, nemzetbiztonsági kockázatot is hordozó vészállapot az alapvető szolgáltatások működését akadályozza, és komoly gazdasági és/vagy szociális következményekkel jár, valamint potenciálisan emberéleteket is követelhet. Martin azt is kiemeli, hogy nem Oroszország az egyetlen fenyegetést jelentő nemzet, illetve a kiberbűnözői csoportokkal is számolni kell.

(www.zdnet.com)
Kevesebb
 2018. október 08. 10:07

Amerikai és brit kormányzati szervezetek támogatásukról biztosították az Amazont, az Apple-t és a Supermicrót a Bloomberg múlt heti cikkével szemben, amely azt állítja, hogy a kínai titkosszolgálat a Supermicro által tervezett egyes szerver alaplapok hardveres kompromittálásával több, mint 30 amerikai vállat, valamint amerikai és brit kormányzati szervek után kémkedett.

Bővebben

Amerikai és brit kormányzati szervezetek támogatásukról biztosították az Amazont, az Apple-t és a Super Micrót a Bloomberg múlt heti cikkével szemben, amely azt állítja, hogy a kínai titkosszolgálat a Super Micro által tervezett egyes szerver alaplapok hardveres kompromittálásával több, mint 30 amerikai vállat, valamint amerikai és brit kormányzati szervek után kémkedett. A hírbehozott vállalatok egytől-egyig tagadták a vádat, hogy tudomásuk lett volna a tevékenységről, a hét végén pedig a brit kibervédelmi központ (NCSC) és az amerikai Belbiztonsági Minisztérium (DHS) tisztviselői is nyilatkoztak az ügyben, miszerint nincs okuk kételkedni a tech cégek közleményeinek valóságtartalmában. Az utóbbi napok során biztonsági szakértők részéről sok kritika érte a Bloomberget, amiért nem közölnek részletes technikai információkat az esetről, illetve nem képesek elérni, hogy a forrásaik felfedjék magukat a nyilvánosság előtt ─ a hírügynökség azonban továbbra is kitart a cikkben publikáltak mellett.

(www.zdnet.com)
Kevesebb
 2018. augusztus 28. 11:56

Bár a biztonsági szakemberek reményei szerint az újfajta, erősebb azonosítási módszerek lassanként kiszorítják a jelszavak használatát, jelenleg mégis ez az uralkodó módszer, ami azonban több problémával is küzd. Az amerikai szabványügyi hivatal (NIST) a digitális azonosításra vonatkozó irányelveinek frissítésével ennek kapcsán egy új jó gyakorlatot igyekszik meghonosítani.

Bővebben

Bár a biztonsági szakemberek reményei szerint az újfajta, erősebb azonosítási módszerek lassanként kiszorítják a jelszavak használatát, jelenleg mégis ez az uralkodó módszer, ami azonban több problémával is küzd. Nyílt titok, hogy a felhasználók ─ egy új felmérés szerint például az amerikai dolgozók negyede ─ többnyire könnyen kitalálható karaktersorozatokat választanak, és előszeretettel használják ugyanazt a jelszót munkahelyi és magán fiókokhoz egyaránt. Az amerikai szabványügyi hivatal (NIST) a digitális azonosításra vonatkozó irányelveinek frissítésével most egy új jó gyakorlatot igyekszik meghonosítani, miszerint javasolja, hogy minden autentikációt megvalósító alkalmazás végezzen biztonsági ellenőrzést egy gyakran használt, könnyen kitalálható, és már kompromittálódott jelszavakat tartalmazó lista felhasználásával, azonban egy ilyen feketelista létrehozását nem vállalta. A Microsoft Azure AD védelemi megoldása hasonló megközelítést alkalmaz, lehetőséget ad az adminisztrátoroknak, hogy meggátolják, hogy a felhasználók az 500 leggyakoribb jelszót ─ valamint ennek több, mint 1 millió, speciális karakterekkel módosított variációját ─ használják. Prémium előfizetők ugyan bővíthetik a listát 1 000-ig, ám a szolgáltatás ezzel együtt sem tesz eleget a NIST támasztotta elvárásoknak. A Specops feketelistája (Specops Password Blacklist) ezzel szemben már 1 milliárd kiszivárgott jelszót tartalmaz ─ többek között a HaveIBeenPwned oldalra felkerülteket is ─ amit folyamatosan frissítenek. A szolgáltatás az Active Directory-s jelszócserekor lép életbe, a rendszer ilyenkor az adott jelszót összeveti az adatbázissal, és találat esetén a következő bejelentkezéskor újabb jelszócserét kényszerít ki a felhasználótól, és magyarázatot is ad arról, hogy ez miért szükséges. A szoftver emellett figyeli a gyakori karakter variációkat is ─ például P@ssw0rd2017! ─ ami a szótár alapú támadások ellen nyújthat védelmet. 

(www.helpnetsecurity.com)
Kevesebb
 2018. július 06. 11:15

A holland Nemzeti Kiberbiztonsági Centrum (NCSC) egy, a mobil appok biztonságával kapcsolatos útmutatót adott ki.

Bővebben

A holland Nemzeti Kiberbiztonsági Centrum (NCSC) egy, a mobil appok biztonságával kapcsolatos útmutatót adott ki. Mivel a mobilon alkalmazott programok egyre fontosabb szerepet játszanak életünkben, emiatt a különféle támadásoknak is mind jobban kitettek, ezért egyaránt fontos, hogy a mobil készülékek és az azokra telepített programok is biztonságosak legyenek. A kiadvány intézkedési javaslatokat tartalmaz, hogy miként tehetőek az alkalmazások még biztonságosabbá, hogyan lehet a felhasználókat megvédeni a különféle támadásoktól. Az anyag oly módon került strukturálásra, hogy az illeszkedik a webes alkalmazások biztonságával kapcsolatos tájékoztatóhoz, így, ha a mobil app szerver oldalán webalkalmazás biztosítja a felhasználói interakciót, a mobilalkalmazásokra tett javaslatok zökkenőmentesen integrálhatóak a webalkalmazásokkal kapcsolatosan kiadott tájékoztatóhoz. 

(www.ncsc.nl)
Kevesebb