Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Irán WLAN Facebook Sir Timothy Berners-Lee Safari repülőtér RiskIQ Telcotech kódfejtés automatizált szövegfeldolgozás állami trójai LinkedIn Yanjun Xu Pentagon dezinformáció Google Ausztrália LoJax NFC Pakisztán iOS Microsoft malware közösségi média Digi kémkedés blokklánc technológia Trend Micro IRA Darknet
 szeptember 18. 14:49

A német vállalkozások az elmúlt két évben 43 milliárd eurós kárt szenvedtek el adatkémkedés miatt a Bitkom és a német Alkotmányvédelmi Hivatal közös jelentése szerint.

Bővebben

A német vállalkozások az elmúlt két évben 43 milliárd eurós kárt szenvedtek el adatkémkedés miatt a Bitkom és a német alkotmányvédelmi hivatal (BfV) közös jelentése szerint, amely rámutatott, hogy különösen a kis- és középvállalkozások voltak a támadások áldozatai. Az elkövetői körben kimagasló arányt képviselnek az egykori, illetve éppen aktuális munkavállalók, ezen kívül például az adott cég vásárlói, beszállítói, valamint a hobbi-hekkerek; az említettek még a szervezet bűnözői köröknél is több kárt okoztak. A jelentés egyik fő következtetése, hogy a munkavállalók oktatása a legjobb védekezés az adatkémkedés- és szabotázs ellen; a magasan képzett IT szakemberek hiánya, valamint a magas munkavállalói fluktuáció szintén biztonsági kockázatként definiálható, és az is problémát jelent, hogy a támadással érintett cégek nem fordulnak a hatóságokhoz. 

(www.heise.de)
Kevesebb
Hasonló hírek
 Ma, 11:14

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre.

Bővebben

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre. A biztonsági cég által „The White Company”-ként elnevezett hacker csoportról feltételezik, hogy állami támogatással bírhat, több 0. napi sérülékenységet kihasználó kóddal is rendelkezik, a felhasznált malware-eket és technikákat folyamatosan fejleszti, valamint azokat az adott küldetésre szabva célirányosan alkalmazza. A már egy éve zajló, „Operation Shaheen” néven azonosított kampány során a támadók ─ az elemzők szerint egyedülálló módon ─ több neves vírusirtó cég termékét (például Sophos, ESET, Kasperksy, BitDefender, Avira, Avast!, AVG, Quick Heal) is képesek voltak kijátszani, valamint a felhasználó ellen fordítani. A Cylance szerint a kampány még nem zárult le, mivel egy, a támadásokhoz köthető IP továbbra is aktív, ugyanakkor a cég 2018 februárja óta saját bevallása szerint már nem lát rá a kampányra. 

(securityweek.com)
Kevesebb
 november 06. 10:57

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget.

Bővebben

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget. A válaszcsapás pontos jellegét nem hozták nyilvánosságra, ahogy jelenleg az sem tisztázott, hogy mekkora horderejű incidens váltaná azt ki, azonban a témával kapcsolatban a Fehér Ház korábban jelezte, ehhez a véleményformáló tevékenységnél komolyabb szintű beavatkozásra volna szükség. Az Engadget szerint ilyen lehet például a szavazatok manipulálására, a szavazás vagy a regisztráció megakadályozására tett kísérlet. Mindezek mellett az aktuális jogszabályi környezet alapján az amerikai hadsereg akár megelőző támadásokat is kezdeményezhet, a Pentagon, a Belbiztonsági Minisztérium, valamint az Office of the Director of National Intelligence engedélyével, bizonyos esetekben akár az elnöki hivatal bevonása nélkül is. Az Obama-éra többlépcsős engedélyezési rendszerével szemben ez kétségkívül gyorsabb reagálást tesz lehetővé, ugyanakkor egyes vélemények szerint az alternatív megoldások háttérbeszorulását is eredményezheti.

(engadget.com)
Kevesebb
 november 05. 15:27

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek között atomerőművekre és börtönökre vonatkozó érzékeny információk is megtalálhatóak.

Bővebben

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek többek között atomerőművekre és börtönökre vonatkozó érzékeny információkat is tartalmaztak. A támadás valamikor 2018 júniusában történt és az Ingerop vállalatot érte. Az eltulajdonított dokumentumok egy része Franciaország legrégebbi ─ azonban a tervek szerint még 2022-ig üzemelő ─ atomerőművéről tartalmaz részletes adatokat, emellett börtön alaprajzok és kamera pozíciók, valamint egy nukleáris szemétlerakó tervezete is megtalálható közöttük, mindezek pedig számtalanféle visszaélésre adhatnak módot.

(securityaffairs.co)
Kevesebb
 november 05. 11:41

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát.

Bővebben

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát. A nevezett vírus eredeti verzióját 2010-ben iráni nukleáris létesítmények ellen vetették be, amely ─ a széles körben elfogadott nézet szerint ─ az Egyesült Államok, az izraeli hírszerzés, valamint a GCHQ brit titkosszolgálat együttműködése révén készült. A mostani malware támadásról bővebb információkat mindeddig nem hoztak nyilvánosságra, csupán annyit, hogy ez a korábbinál is „erőszakosabb” és „kifinomultabb”, a hátterében pedig ismét Izraelt sejtik, akik a publikáció elkészültéig nem reagáltak a vádra. A Security Affairs megemlíti, hogy az utóbbi hónapok során a Mossad állítólag több műveletet is folytatott Irán ellen, amelyek során dokumentumokat szereztek meg Irán titkos nukleáris programjáról. Ayatollah Ali Khamenei iráni vezető az eset kapcsán cselekvésre szólította fel a kibervédelem terén (is) posztot gyakorló védelmi tisztviselőket. 

(securityaffairs.co)
Kevesebb
 október 31. 15:53

A Trend Micro legújabb kutatása a víz- és energiaellátást biztosító rendszerek kibertámadásokkal szembeni kitettsége kapcsán jutott riasztó eredményre.

Bővebben

A Trend Micro legújabb kutatása a víz- és energiaellátást biztosító rendszerek kibertámadásokkal szembeni kitettsége kapcsán jutott riasztó eredményre. A vizsgálatokból készült jelentés ugyanis rávilágít arra, hogy a nevezett területek informatikai rendszerei mennyire könnyen deríthetők fel és használhatók ki nyíltan hozzáférhető, alapfokú eszközök és technikák segítségével. A vizsgálathoz elsősorban ─ de nem kizárólag ─ a Shodan adatbázisát használták, amelynek során jelentős mennyiségű, nem megfelelően, vagy egyáltalán nem védett ipari vezérlőrendszereket derítettek fel. Bizonyításra került az a feltevés, hogy az ún. „GeoStalking” során az IP címek alapján ezen assetek valós földrajzi elhelyezkedése is könnyen megállapítható, például a Google Maps segítségével. A jelentés legfontosabb megállapítása azonban az, hogy a hálózati hozzáféréssel rendelkező felhasználói felületek (HMI) lehetővé tehetik a kritikus funkciókhoz (rendszerindítás, leállítás, stb.) történő távoli hozzáférést, amelyekkel súlyos rendszerhibák okozhatók. Az energiaellátó rendszerek terén működő sérülékeny HMI-k ráadásul szép számmal fordulnak elő a világ számtalan pontján, Európától Ázsiáig. Az összefoglaló a potenciális támadói csoportokat is számba veszi, és arra a megállapításra jut, hogy a vizsgált kritkus assetek elleni támadások elsősorban a politikai motiváltságú állami támogatású hackerek, valamint a versenytársak számára jelenthetnek vonzó célpontot, ugyanakkor a szervezett bűnözői csoportok, terrorista szervezetek, sőt az alacsony technikai felkészültséggel rendelekző, ún. „script kiddie-k” sem zárhatók ki. 

(trendmicro.com)
Kevesebb
 október 31. 12:32

A WEBROOT összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára.

Bővebben

A Webroot összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára. Három fő kategória alapján állították össze a listát: botnetek és banki trójaiak, kriptovaluta bányász programok, valamint zsarolóvírusok. A banki adatok megszerzésére szakosodott kártevők között az Emotet, a Trickbot és a Zeus Panda került kiemelésre, mivel mindhárman bírnak valamilyen egyéni jellegzetességgel. Az Emotet például az áldozat routerét is megfertőzi, a Trickbothoz készítői folyamatosan adnak ki újabb modulokat, a Zeus Panda ugyanakkor egészen változatos módokon keresztül jut az áldozat gépére: Word makrókkal, exploit kit-eken, vagy akár kompromittált távoli monitoring vagy menedzsment szolgáltatásokon keresztül. A fertőzött eszközök erőforrásait lefoglaló kripto minerek közül fejlett rejtőzködő képességük miatt az Oracle WebLogic sérülékenységet (CVE-2018-2628) kihasználó GhostMiner, valamint a WannaMine tűnik ki, a Coinhive pedig elterjedtsége okán szerepel ebben a kategóriában. A ransomware Top 3 szereplőinek (Crysis/Dharma, GandCrab, SamSam) közös tulajdonsága, hogy leginkább távoli asztal hozzáférésen (RDP) keresztül fertőznek, és az RaaS (ransomware-as-a-service) üzleti modell ─ azaz a kártevők fizetős szolgáltatásként történő igénybevétele ─ miatt népszerűségük töretlen. 

(www.helpnetsecurity.com)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb
 október 16. 16:32

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen.

Bővebben

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen. A szervezet 2016-os megalakulása óta mintegy 1 167 támadással küzdött már meg, Ciaran Martin, az NCSC vezetője szerint ezek nagy része valamilyen módon ellenséges nemzetállamokhoz volt köthető. Az eddigi legkiugróbb eset a WannaCry zsarolóvírus kampány volt, azonban Martin szerint egy ennél sokkal nagyobb pusztítással fenyegető, ún. „1-es kategóriájú” támadásra kell számítani a közeljövőben. Az NCSC saját definíciójában ez a „nemzeti kiber vészhelyzetként” is hivatkozott, nemzetbiztonsági kockázatot is hordozó vészállapot az alapvető szolgáltatások működését akadályozza, és komoly gazdasági és/vagy szociális következményekkel jár, valamint potenciálisan emberéleteket is követelhet. Martin azt is kiemeli, hogy nem Oroszország az egyetlen fenyegetést jelentő nemzet, illetve a kiberbűnözői csoportokkal is számolni kell.

(www.zdnet.com)
Kevesebb