Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Apple Pay Cash Titan energetikai rendszerek NCSC Amazon Google Play katonaság Dél-Korea TRISIS gyakorlat Android űripar Szingapúr MitD NCSS Mexikó WPA3 Izrael zsarolóvírus NATO Cooperative Cyber Defence Centre of Excellence közösségi média Ticketmaster szivárogtatás PGP stratégia sérülékenység V4 Yandex együttműködés álhírek
 július 30. 14:01

A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szemben olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban.

Bővebben

A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szembe olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban. A kutatás során megkérdezésre kerültek szövetségi, állami, és helyi bűnüldöző hatóságok képviselői, de ügyvédek, szolgáltatók és civil csoportok is. A tanulmány célja az volt, hogy a különböző szereplők szemszögéből megvilágításra kerüljenek azok a problémák, amikkel a hivatalos szervek szembesülnek a digitális bizonyítékok beszerzése során. A kutatás rámutatott, hogy a szolgáltatóik által tárolt digitális bizonyítékokhoz való hozzáférés – melynek túlnyomó többsége nem titkosított – a legnagyobb kihívás. A tanulmány szerint „minden rendőrnek és ügynöknek képesnek kell lennie bizonyítékok gyűjtésére és azok megőrzésére, mint például az ujjlenyomatok, vagy a DNS minták, de nem minden hivatástól várják el, hogy ezeket a bizonyítékokat értelmezze – ez a szakértők feladata. Ugyanennek az elvnek kellene érvényesülnie a digitális bizonyítékok esetében is.” A kutatás adatai alapján a helyi szervek 10, az állami szervek 13, míg a szövetségi szervek képviselői 16 óra képzésben részesülnek egy évben belül, mindazonáltal a megkérdezettek csak 16%-a részesül félévente képzésben, a többség – 41% – csak évente vesz részt tréningeken.

(www.csis.org)
Kevesebb
Hasonló hírek
 augusztus 06. 10:50

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb sikertelen kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon.

Bővebben

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb (sikertelen) kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon, ugyanis a később megválasztott francia elnök, Emmanuel Macron elleni orosz fellépés sem zavarkeltésben, sem a francia nemzet megosztásában nem érte el a célját. A CSIS által a közelmúltban megjelentetett tanulmány rávilágít arra, hogy hogyan állt ellen a társadalom a befolyásolási kísérletnek, illetve, hogy milyen tanulságok vonhatóak le, amelyek a 2018 őszi amerikai időközi választások során alkalmazhatók lehetnek. A beavatkozási kísérlet sikertelenségét több tényező okozta, többek közt az eltérő választási rendszer, az eltérő kulturális háttér, de még a sajtó és a média eltérő felépítése is szerepet játszott abban, hogy a kísérletnek nem lett választásokat befolyásoló hatása. A szerzők szerint Macron stábjának ugyanakkor szerencséje is volt, egyrészt a szivárogtatás időzítésével, másrészt a szivárogtatás kommunikációjával kapcsolatban is. A publikáció 15 általános, jól használható tanácsot tartalmaz, amelyek alkalmazásával sikeresen kezelhetők a befolyásolási kísérletek, illetve felrajzolásra került a befolyásolási kampány öt, egymásra épülő szakasza is, melyeket megszakítva jó eséllyel gátat lehet szabni a véleményformáló törekvéseknek.

(www.csis.org)
Kevesebb
 július 31. 16:20

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek.

Bővebben

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek. A felmérés eredményei szerint a megkérdezettek több, mint fele nem volt tisztában a Tor néhány alapvető működési elvével, valamint kiderült, hogy a felhasználóknak gondot okoz az onion-os domain formátum értelmezése, és az ilyen címek felderítése, mivel ezeket nem indexelik a webes keresők. Ennek oka, hogy valójában nem is hagyományos DNS nevekről van szó, hanem a szerverek publikus kulcsából több lépcsőben generált hash-ekről, amelyek azonban fontos részét képezik a rendszernek. A kutatás emellett rávilágított arra is, hogy a Tor felhasználók teljesítménybeli javulást és jobb felhasználói felületet is szeretnének. A tanulmány foglalkozik a felvetett problémákra adható lehetséges megoldásokkal is, köztük az ún. „vanity” címekkel, amelyek könnyebben megjegyezhetőek (például facebookcorewwwi.onion), azonban csak költségesen állíthatóak elő. 

(hci.princeton.edu)
Kevesebb
 július 31. 11:07

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik.

Bővebben

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik. Az Amerikai Egyesült Államokban a legtöbb kritikus infrastruktúra az űrben lévő eszközök által biztosított szolgáltatásokon nyugszik, legyen az telekommunikáció, meteorológia vagy GPS. Egy közelmúltban megjelent kutatás szerint ezeknek az (űrben lévő) eszközöknek a biztonságával kapcsolatban jelentős hiányosságok tapasztalhatóak: Bár a kritikus infrastruktúrára vonatkozóan léteznek szabályok és eljárások, ezek a szabványok alig kerülnek átültetésre az űriparban. Hovatovább, ezek a rendszerek technológiai szempontból jóval összetettebbek, illetve a tulajdonjog és a management kérdésköre is több kérdést vet fel. Mindezek oda vezetnek, hogy a kiberbiztonság területén jelenleg nincs egységes iránymutatás, nem állnak rendelkezésre iparági szabványok. A tanulmány szerzője számba veszi a jelentősebb fenyegetéseket, amik az űreszközökre nézve veszéllyel járhatnak, és leírja, hogy a különböző nemzetközi szereplőknek miért állhat érdekében ezen rendszerek kompromittálása. A tanulmány végén a szerző ajánlásokat is tesz a döntéshozók és az űripar szereplői számára is, hogy miként tehetőek az eszközök biztonságosabbá.

(www.belfercenter.org)
Kevesebb
 július 30. 16:52

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. 

Bővebben

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. A metaadatokat gyakran a nem érzékeny adatok körébe sorolják, ennek ellenére a tanulmány szerzői 96,7%-os pontossággal képesek voltak kizárólag ezek alapján azonosítani az egyedi felhasználókat egy 10 000 fős csoporton belül. A kutatók megállapították továbbá, hogy a jelenleg alkalmazott adatködösítő, adatmanipulációs technológiák sem hatékonyak a metaadatok esetében, a tesztadatok több, mint felének összekeverését követően is 95%-os pontossággal lehetett az egyedi felhasználókat azonosítani. Mivel az adat a modern kor valutája, ezért különösen fontos, milyen (meta)adatokat gyűjtenek a szolgáltatók felhasználóikról: a célzott reklámokhoz gyűjtött adatok például segíthetik a felhasználók politikai vagy vallási meggyőződésének a felderítését is. A kutatás során a szerzők a Twitter által gyűjtött adatokra támaszkodtak, de meggyőződésük szerint a kutatás során alkalmazott megoldások más közösségi platformok esetében is hasonló eredményre vezethetnek. A bemutatott módszertan lehetőséget biztosít továbbá arra is, hogy felderítsék, amikor egy felhasználói fiók azonosítója megváltozik, amikor egy felhasználó több fiókot is használ, vagy, hogy egy valós felhasználói fiókot feltörtek-e.

(www.ucl.ac.uk)
Kevesebb
 július 06. 08:00

Biztonsági kutatók vizsgálták annak a lehetőségét, hogy miként lehet egy már létező kiberfegyvert úgy felhasználni, hogy maga a káros kód nagy része érintetlen marad, miközben annak irányítása átkerül az új tulajdonoshoz.

Bővebben

Biztonsági kutatók vizsgálták annak a lehetőségét, hogy miként lehet egy már létező kiberfegyvert úgy felhasználni, hogy a káros kód nagy része érintetlen marad, miközben annak irányítása átkerül az új tulajdonoshoz. A május végén publikált tanulmányukban egyrészt megvizsgálták, hogy ki lehet-e cserélni egy káros kódban (malware) a töltetet (payload) vagy az irányító szerver(ek) adatait, illetve vizsgálták az ilyen elképzelt tevékenység hatásait, következményeit is. A kiberfegyverek újrahasznosításának előnye, hogy nincs szükség hosszas, időrabló és pénzigényes vizsgálatokra, hogy újabb és újabb kiaknázható sérülékenységek kerüljenek feltárásra, illetve nem kell megvásárolni a piacról az azonosított 0-day sérülékenységeket, elég csak magát a töltetet átírni, hogy immár az új tulajdonos érdekeit szolgálhassa. A tanulmányban ismertetett eljárás hátránya lehet, hogy amennyiben a rosszindulatú kódok száma megnő, az a kibertámadások számára is hatást gyakorolhat, mivel az olyan szegényebb országok ─ esetleg aktivista csoportok ─ akik eddig nem engedhették meg maguknak, hogy szofisztikált támadó képességet hozzanak létre, ezzel a módszerrel immár hatékony és erős fegyverekhez juthatnak, szinte ingyen. Következésképpen a kibertérben egyre több kiberhadsereg jelenhet meg, emiatt a védekezés is egyre komplexebbé, nehezebbé válik.

(www.ccdcoe.org)
Kevesebb
 július 05. 09:47

A május végén Tallinnban megrendezett CyCon X konferencián került bemutatásra egy svájci kutatócsoport munkája, mely egy új, a belső alkalmazottak által végrehajtott adatlopások elleni technológiára vonatkozóan tett javaslatokat.

Bővebben

A május végén Tallinnban megrendezett CyCon X konferencián került bemutatásra egy svájci kutatócsoport munkája, mely egy új, a belső alkalmazottak által végrehajtott adatlopások elleni technológiára vonatkozóan tett javaslatokat. A tanulmányban arra hívják fel a figyelmet, hogy a rosszindulatú munkatársak oly módon is eltulajdoníthatnak érzékeny, bizalmas információkat, hogy azt a képernyőjükön megjelenítik, és a képernyőről mobiltelefonjuk segítségével képet készítenek, amit később illetékteleneknek továbbítanak. Az ilyen típusú adatlopás vizsgálata során általában közel lehetetlen a felelős azonosítása, azonban a konferencián bemutatott új módszer ezt nagymértékben megkönnyítheti. A kutatók javaslata alapján olyan vízjelezési technológiát célszerű alkalmazni, mely az emberi szem számára láthatatlan, de a gépi értelmezés során információt szolgáltathat a bejelentkezett felhasználóról, a kép készítésének idejéről, vagy akár a kép elkészítésének helyéről is. A javasolt technológia lehetővé teszi, hogy a képernyőről készült fénykép is hordozza ezeket az információkat, illetve biztosítja, hogy a vízjel elemeinek törlése, sérülése esetén is lehessen releváns adatokat visszanyerni. Emellett biztosítja azt is, hogy a vízjelek felismerése esetén se lehessen azokat meghamisítani, ezzel a gyanút más személyre terelni, vagy a vízjelben kódolt adatokat bármilyen eljárással módosítani.

(www.ccdcoe.org)
Kevesebb
 május 30. 14:15

Egy kutatócsoport az IEEE biztonságról, és adatvédelemről tartott 39. éves szimpóziumán demonstrálta, hogy alacsony költségű hangfalak felhasználásával lehetséges olyan hallható, valamint ultrahang tartományban lévő audio hullámokat gerjeszteni, amelyek megrongálhatják a számítógépek merevlemezeit, és az operációs rendszer összeomlásához is vezethetnek.

Bővebben

Egy kutatócsoport az IEEE biztonságról és adatvédelemről tartott 39. éves szimpóziumán demonstrálta, hogy alacsony költségű hangfalak felhasználásával lehetséges olyan hallható, valamint ultrahang tartományban lévő audio hullámokat gerjeszteni, amelyek megrongálhatják a számítógépek merevlemezeit, és az operációs rendszer összeomlásához is vezethetnek. Az előadás során a kutatók bemutatták, hogy csupán 12 másodpercnyi speciálisan gerjesztett akusztikus interferencia képes lehet képveszteséget okozni egy 720p felbontásban rögzítő EZVIZ rendszeren, 105 másodpercnél hosszabb ideig sugárzott hangfolyam pedig meggátolta az eszközben lévő 3,5 inches Western Digital HDD lemezre írását, amíg az eszközt újra nem indították. Számítógépekkel is végeztek teszteket, amelyek során 45 másodperc alatt sikerült átmenetileg válaszképtelenné tenni egy Dell XPS 15 9550 típusú laptopot, két perc után pedig csak a rendszer újraindítása segített a merevlemez üzemszerű működésének helyreállásában.

(arstechnica.com)
Kevesebb