Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
5G NCISA Anti-Botnet Guide Signal Trend Micro BearSSL internet szolgáltatók fejlesztés USA Microsoft Europol ZTE Vietnám EU Ariane e-ügyintézés terrorizmus FLUSH+RELOAD e-szavazás hirdetés GDPR.eu Franciaország API TLS SNI VPN Bitcoin BSI kibertámadás Zurich Optimization Battery
 2018. május 31. 07:38

2017. szeptemberében az Amerikai Belbiztonsági Minisztérium (DHS) által kiadott rendelet kitiltotta a Kaspersy termékeket a szövetségi kormányügynökségek hálózataiból, arra hivatkozva, hogy a vállalat feltételezhető kapcsolata az orosz kormánnyal nemzetbiztonsági kockázatot jelent az Egyesült Államok számára.

Bővebben

2017. szeptemberében az Amerikai Belbiztonsági Minisztérium (DHS) által kiadott rendelet kitiltotta a Kaspersy termékeket a szövetségi kormányügynökségek hálózataiból, arra hivatkozva, hogy a vállalat feltételezhető kapcsolata az orosz kormánnyal nemzetbiztonsági kockázatot jelent az Egyesült Államok számára. Az idő közben Donald Trump amerikai elnök által előterjesztett kiberháborús stratégia (National Defense Authorization Act - NDAA), amely 2018. október 1-től lép hatályba szintén tiltja a Kaspersky termékek alkalmazását a szövetségi kormányok hálózatainak vonatkozásában. A Kaspersky mindkét tilalom ellen pert indított, arra hivatkozva, hogy a tiltások alkotmányellenesnek minősülnek, azonban a kerületi bíró elutasította a kereseteket, ahogy elmondta, azok célja nem a vállalat büntetése, hanem a nemzetbiztonsági kockázatok csökkentése.

(www.engadget.com)
Kevesebb
Hasonló hírek
 Ma, 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 január 10. 14:42

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek.

Bővebben

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek. A biztonsági cég kutatói gyanús Twitter üzenetek miatt lettek figyelmesek a „HAL999999999” nevű felhasználóra, amelyek csupán 30 perccel a „The Shadow Brokers” csoport szivárogtatása előtt érkeztek a cég egyes kutatóihoz. A Kaspersky ezt követően felvette a kapcsolatot az amerikai titkosszolgálattal, és az üzenetek mellett a profil tulajdonosának ─ feltételezett ─ valós kilétére vonatkozó információt is átadtak. Megjegyzendő, hogy az FBI-nak nincs bizonyítéka, hogy a jelenleg tárgyalásra váró Martinnak köze lenne a „The Shadow Brokers” csoporthoz, vagy, hogy szándékában állt volna az eltulajdonított bizalmas információk továbbadása. A GCHQ egy korábbi információbiztonsági szakértője, Matt Tait az eset kapcsán egy másik szempontot is felvet, miszerint miért pont a Kaspersky-vel vette fel Martin a kapcsolatot, amikor az NSA munkatársaként tisztában kellett lennie az orosz céggel szembeni bizalomvesztéssel. 

(politico.com)
Kevesebb
 2018. december 10. 11:37

Az orosz kiberbiztonsági cég szerint informatikai támadások történtek kelet-európai pénzintézetek ellen, amelyek során a támadók közvetlenül a bankok hálózatára kapcsolódó fizikai eszközöket is alkalmaztak: laptop, Raspberry Pi, illetve egy USB-szerű, támadó eszköz, a Bash Bunny is a repertoár részét képezte.

Bővebben

Az orosz kiberbiztonsági cég szerint informatikai támadások történtek kelet-európai pénzintézetek ellen, amelyek során a támadók közvetlenül a bankok hálózatára kapcsolódó fizikai eszközöket is alkalmaztak: laptop, Raspberry Pi, illetve egy USB-szerű, támadó eszköz, a Bash Bunny is a repertoár részét képezte. A jelentés szerint könnyű álcázhatóságuk miatt ezek lokalizálása annak ellenére nagy kihívást jelentett, hogy jelenlétükre egyértelműen fény derült az engedélyezett és a hálózatra valójában csatlakoztatott készülékek számának eltérése miatt. A támadást több fázisban hajtották végre, az eszközöket pedig telepítés után a beépített GPRS/3G/LTE modem segítségével távolról irányították login adatok, valamint fizetési információk után kutatva. A rejtőzködésre nagy gondot fordítottak, többek közt PowerShell szkriptekkel ─ elkerülve a védelmi szoftverek általi detektálást. A kutatók szerint, az általuk „DarkVishnya” néven azonosított kampány több tízmillió dolláros kárt okozott legalább nyolc bank számára. Az elkövetők kilétével kapcsolatban a riport nem foglal állást. 

(cyberscoop.com)
Kevesebb
 2018. október 25. 14:04

Jogi szakértők arra figyelmeztetnek, hogy egyes szervezetekkel szemben az Európai Unió általános adatvédelmi rendelete (GDPR) mellett a NIS irányelv is komoly követelményeket támaszt. 

Bővebben

Jogi szakértők arra figyelmeztetnek, hogy egyes szervezetekkel szemben az Európai Unió általános adatvédelmi rendelete (GDPR) mellett a NIS irányelv is komoly követelményeket támaszt. Az ún. alapvető szolgáltatásokat nyújtó szereplők (OES), valamint a digitális szolgáltatók (DSP) számára mindez praktikusan azt jelentheti, hogy bizonyos jogsértések esetén két pénzbírságra is számíthatnak, amelyek egyenként akár 17 millió angol fontot, vagy a cég éves árbevételének 4%-át is kitehetik. Kuan Hon a Fieldfisher adatvédelmi, biztonsági és információs csoport vezetőjének elmondása szerint az Egyesült Királyság kormánya már korábban megállapodott abban, hogy a szervezeteket nem szabad ugyanazon vétség miatt kétszeresen büntetni, ám azt is hozzátette, hogy a különböző bírságok egyazon jogsértő esemény különböző aspektusaira és hatásaira nézve kiszabhatók. Arra is felhívja a figyelmet, hogy a páneurópai szervezeteknek minden egyes tagállam saját NIS implementációjának meg kell felelniük, a nem uniós DSP szervezeteknek pedig azon országhoz kell igazodniuk, amelyikben az EU-s székhelyük, vagy fő kirendeltségük megtalálható. 

(www.infosecurity-magazine.com)
Kevesebb
 2018. október 09. 13:21

120 000 fontnyi bírságot szabtak ki a londoni Heathrow reptérre egy közterületen talált USB pendrive miatt, amely több, mint 1 000, a reptérre vonatkozó bizalmas fájlt tartalmazott szabadon hozzáférhető formában, azaz az információk nem voltak titkosítva és jelszóval sem védték őket.

Bővebben

120 000 fontnyi bírságot szabtak ki a londoni Heathrow repülőtérre egy közterületen talált USB pendrive miatt, amely több, mint 1 000, a reptérre vonatkozó bizalmas fájlt tartalmazott szabadon hozzáférhető formában ─ azaz az információk nem voltak titkosítva és jelszóval sem védték őket. Az eset kapcsán az Egyesült Királyság információügyi biztosának hivatala (Information Commissioner's Office ─ ICO) vizsgálatot indított, amely a reptér részéről mulasztást állapított meg, kiemelve, hogy a szervezet nem gondoskodott a hálózaton tárolt adatok védelméről. A relatíve enyhe szankció oka, hogy az incidens a GDPR hatálybalépését megelőzően történt, így a bírság kiszabása még a korábban hatályos Data Protection Act 1998 alapján történt meg. A nyomozás fényt derített arra is, hogy a reptér 6 500 munkatársának mindössze 2%-a kapott megfelelő adatvédelmi oktatást, amelyen mindenképp javítaniuk kell, hogy elkerüljék a további ─ már jóval magasabb összegű ─ büntetéseket. 

(www.zdnet.com)
Kevesebb
 2018. október 08. 10:07

Amerikai és brit kormányzati szervezetek támogatásukról biztosították az Amazont, az Apple-t és a Supermicrót a Bloomberg múlt heti cikkével szemben, amely azt állítja, hogy a kínai titkosszolgálat a Supermicro által tervezett egyes szerver alaplapok hardveres kompromittálásával több, mint 30 amerikai vállat, valamint amerikai és brit kormányzati szervek után kémkedett.

Bővebben

Amerikai és brit kormányzati szervezetek támogatásukról biztosították az Amazont, az Apple-t és a Super Micrót a Bloomberg múlt heti cikkével szemben, amely azt állítja, hogy a kínai titkosszolgálat a Super Micro által tervezett egyes szerver alaplapok hardveres kompromittálásával több, mint 30 amerikai vállat, valamint amerikai és brit kormányzati szervek után kémkedett. A hírbehozott vállalatok egytől-egyig tagadták a vádat, hogy tudomásuk lett volna a tevékenységről, a hét végén pedig a brit kibervédelmi központ (NCSC) és az amerikai Belbiztonsági Minisztérium (DHS) tisztviselői is nyilatkoztak az ügyben, miszerint nincs okuk kételkedni a tech cégek közleményeinek valóságtartalmában. Az utóbbi napok során biztonsági szakértők részéről sok kritika érte a Bloomberget, amiért nem közölnek részletes technikai információkat az esetről, illetve nem képesek elérni, hogy a forrásaik felfedjék magukat a nyilvánosság előtt ─ a hírügynökség azonban továbbra is kitart a cikkben publikáltak mellett.

(www.zdnet.com)
Kevesebb
 2018. szeptember 26. 16:04

A Kaspersky az USB eszközök által okozott aktuális fenyegetéseket felmérő friss jelentése szerint a fertőzött kulcsokkal történő támadások száma bár 2014 óta folyamatosan csökken, azonban egyre lassuló ütemben.

Bővebben

Az USB eszközök közel 20 éve jelentenek egyszerű és kényelmes megoldást az adatok mozgatására olyan rendszerek között, amelyek nem rendelkeznek internet eléréssel, illetve manapság is gyakorta alkalmazzák őket otthoni környezetben, vagy például marketing célra promóciós kampányok során. Népszerűségük okán az elmúlt évtizedben a kiberbűnözők előszeretettel használták fel őket kibertámadások során (lásd Stuxnet, 2010). A Kaspersky az USB eszközök által okozott aktuális fenyegetéseket felmérő friss jelentése szerint a fertőzött kulcsokkal történő támadások száma bár 2014 óta folyamatosan csökken, azonban egyre lassuló ütemben. Jellemző, hogy növekvő arányban fertőznek kriptovaluta bányász programokkal, a legnépszerűbb kripto-miner (Trojan.Win64.Miner.all) használata például évről-évre nő. A támadók azonban leggyakrabban továbbra is Windows LNK trójai variánsokat igyekeznek célba juttatni, számszerűsítve ez 2017-ben 22,7 millió WinLNK.Agent fertőzési kísérletet jelentett, összesen közel 900 000 felhasználót érintve. A támadások földrajzi eloszlását tekintve a Kaspersky szerint ilyen módszerrel elsősorban Ázsia, Afrika és Dél-Amerika területén támadnak, Európában és Észak-Amerikában csak elszigetelt eseteket detektáltak. A biztonsági cég szerint a csökkenő tendencia ellenére javasolt figyelmet fordítani az eltávolítható adathordozók biztonságtudatos használtára. 

(securelist.com)
Kevesebb
 2018. július 26. 10:48

Az amerikai Belbiztonsági Minisztérium figyelmeztetést adott ki az ún. ERP (vállalati erőforrás-tervező rendszerek) elleni támadások megélénkülése miatt.

Bővebben

Az amerikai Belbiztonsági Minisztérium figyelmeztetést adott ki az ún. ERP (vállalati erőforrás-tervező rendszerek) elleni támadások megélénkülése miatt. Az ERP-k sok esetben felhőben hosztolt web-alapú alkalmazások, amelyek az üzleti folyamatok széles körét támogatják, ennélfogva nagy valószínűséggel tartalmaznak érzékeny adatokat. A figyelmeztetés egy jelentésre hivatkozik, amit két fenyegetés-felderítő cég (Digital Shadows, Onapsis) készített, eszerint az utóbbi 3 év során mintegy 100%-kal nőtt a szóban forgó rendszerek ellen készült kihasználó kódok száma, és a sötét weben is egyre több ilyen eszköz cserél gazdát. Úgy tűnik a támadók fókuszában elsősorban az Oracle és az SAP ─ a két legnagyobb ERP gyártó ─ szoftvereinek sérülékenységei állnak, ám jellemzően nem nulladik napi biztonsági réseket keresnek, hanem régi, ismert hibákat igyekeznek kihasználni, vagy különböző adatszivárgásokból begyűjtött hitelesítési adatokkal ERP-s fiókokat kompromittálni. A biztonsági szakemberek mintegy 17 000, az interneten keresztül elérhető ERP alkalmazást találtak, amelyek fokozottan kitettek a jelszótörő támadásoknak. 

(www.bleepingcomputer.com)
Kevesebb