Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
TLS BearSSL Apple Telegram Norvégia Eternal Red biometrikus azonosítás United Airlines Csehország Amazon BoringSSL GRU X-Agent DHS online propaganda UPnP EL AL MSP Modlishka Touch ID Oracle WebLogic Skype APT sérülékenység tiltás Adobe ColdFusion Oroszország Unit 42 OpenSSL Twitter
 2018. december 06. 10:59

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé. 

Bővebben

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé; az alkalmazott módszerről ugyanakkor mindössze annyit hoztak nyilvánosságra, hogy a támadás káros kódokat tartalmazó hamis elektronikus számlalevelekkel indult. A két ország közötti politikai konfliktus már több ízben nyilvánult meg a hadviselés ötödik dimenziójának tekintett kibertérben, óvatos feltételezések szerint pedig ebbe a sorba illeszkedhet a napokban nyilvánosságra hozott, orosz egészségügyi intézmények elleni kibertámadás is. Az esetet vizsgáló szakértők összefüggést valószínűsítenek a november 25-ei kercsi incidenssel, amelynek során az orosz határőrség tüzet nyitott három ukrán hajóra a tengerszorosnál, majd a fogságba ejtett legénység néhány sérült tagját moszkvai kórházakba szállították. A vizsgálatok során megállapították, hogy a támadásban részt vevő fájlok egy részét ukrán IP címekről töltötték fel a VirusTotal-ra.

(securityweek.com)
Kevesebb
Hasonló hírek
 Ma, 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 Ma, 11:05

Széleskörű kutatást végzett a Top10VPN a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet.

Bővebben

A Top10VPN széleskörű kutatást végzett a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet, a 27 ellenőrzött alkalmazás egynegyedét pedig a felhasználói adatok bizalmasságát érintő hibák sújtják, mint például a DNS szivárgás. A kutatók szerint a tesztelt ingyenes VPN appok mintegy 85%-a tartalmaz valamilyen biztonsági kockázatot eredményező funkciót, vagy jogosultságot, ilyen például a helyadatokhoz (25%), az eszköz állapotához (38%), illetve a felhasználó utolsó ismert helyinformációihoz történő hozzáférés (57%). Bár az alkalmazások fizetős változataira nem terjedt ki a vizsgálat, Simon Migliano, a Top10VPN mögötti Metric Labs cég kutatási vezetője biztosra véli, hogy a prémium verziókban is megtalálhatók az előzőekben felsorolt adatvédelmi aggályok. A jelentés Migliano egy korábbi elemzésének kiegészítését szolgálja, amelyben arra a következtetésre jutott, hogy a legtöbb VPN alkalmazás gyakorlatilag nem rendelkezik adatvédelemmel, és szinte egyikben sem valósul meg a felhasználói támogatás.

(www.bleepingcomputer.com)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 január 16. 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb
 január 14. 14:04

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét.

Bővebben

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich Insurance biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét. A vállalat szerint az ominózus támadás három százalékpontos visszaesést okozott 2017. második negyedéves bevételeiben a szállítási, valamint számlázási rendszerekben okozott károk miatt. A Zurich első körben 10 millió dollárt ajánlott fel, azonban később úgy döntöttek egyáltalán nem indítanak kifizetést egy záradékra hivatkozva, amely szerint ellenséges, vagy háborús eseményre nem vállalnak biztosítást. Habár a kiberbiztonsági közösség berkein belül általánosan elfogadott nézet szerint a NotPetya egy Oroszország által Ukrajna ellen kifejlesztett kiberfegyver volt, a kiberbiztosítás terén mérföldkőnek ígérkező per során ezt a Zurichnek bizonyítania is kell majd. 

(securityaffairs.co)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
 január 07. 11:42

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren.

Bővebben

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren. Az érzékeny adatok ─ amelyeket 2018 karácsonyát megelőző héten kezdték el kiposztolni a közösségi oldalon ─ nagy változatosságot mutatnak: jórészt kontakt információk (telefonszámok, e-mail címek, stb.) szivárogtak ki, azonban kissebb számban szenzitívebb adatok is megtalálhatóak közöttük, mint például különböző politikai pártok belső kommunikációi, személyi okmány információk, vagy bankkártya adatok. Ugyanígy az érintett személyek köre is heterogén, így nem egyértelmű, hogy tisztán politikai motiváció húzódott-e meg a támadás mögött. Jelenleg arról sincs információ, hogy az adatok milyen forrás(ok)ból származnak, ahogy az elkövetők kilétével kapcsolatban sem alakult ki konszenzus, azonban a tény, hogy a német parlament csupán egy pártját, a szélsőjobboldali AfD-t nem érintette az incidens, egyesek szerint nagyban emlékeztet Oroszország stratégiájára, akit a Nyugati szélsőséges csoportok támogatásával vádolnak. Martina Fietz kormányzati szóvivő arra is felhívja a figyelmet, hogy az adatok között hamis információk is megjelenhetnek. 

(theregister.co.uk)
Kevesebb
 január 03. 16:01

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség.

Bővebben

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség. Az incidens Victoria államot érintette, és a kompromittálódott adatok között elsősorban az alkalmazottak munkahelyi adatai szerepelnek, beleértve dolgozói kontakt információkat és belső levelezéseket is. A Melbourne-i Egyetem egy kutatója szerint elképzelhető, hogy az eset hátterében állami támogatású csoport áll, ugyanakkor nem zárható ki az sem, hogy az elkövetőket a haszonszerzés motiválta, ugyanis az eltulajdonított információk többféle visszaélésre is módot adhatnak. 

(scmagazineuk.com)
Kevesebb