Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Opera e-szavazórendszer Transavia KeePass Kaspersky Safe Kids e-jegyrendszer törvényjavaslat kibervédelem operációs rendszer NICT APT pénzintézetek Belgium incidensek DPA GPS Air France Európai Tanács törvénymódosítás Medicall adatszivárgás T-Mobile képkereső bug törvény mobil kibertámadás Best Pack Exploit Kit kriptovaluta Zero-knowledge proof
 2018. december 14. 12:15

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza.

Bővebben

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza. A káros kódok - kihasználva a Microsoft Word távoli sablonelérését - a csalidokumentumok megnyitását követően töltődnek le az adott számítógépre. A Palo Alto szerint a Sofacy október óta folytatja kampányát, amelyhez a Zebrocy káros kód (malware) és a Cannon hátsóajtó (backdoor) különböző változatait használja fel. A legújabb támadási hullámban az észak-amerikai, európai és a volt szovjetuniós államok külpolitikai szervezetein túl, már a helyi bűnüldöző szervezeteket is célba veszik.

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb
 március 08. 08:05

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen.

Bővebben

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen. Bár az érintett egyetemek teljes listáját nem fedték fel a kutatók, összesen 27 intézmény, például a Massachusettsi Műszaki Egyetem (MIT) is érintett volt a támadásban, amely során főleg a tengeri hadviseléssel összefüggő – például a tengeralattjáró rakéta – technológiával kapcsolatos információk megszerzése volt a cél. A támadás során – látszólag más egyetemekről érkező – olyan káros kódokat tartalmazó adathalász e-mailek kerültek kiküldésre, amelyekkel a támadók hozzáférést szereztek a tárolt kutatási eredményekhez, például az USA haditengerészetével szoros együttműködésben álló Woods Hole Óceanográfiai Intézet adataihoz. Az elemzők szerint a támadás hátterében a kínai kötődésű Mudcarp (Temp.Periscope vagy Leviathan) nevű államilag szponzorált hackercsoport állhat, bár utóbbi állításra nincsenek egyértelmű bizonyítékok. Ezzel összefüggésben a FireEye által végzett külön vizsgálat eredményei szerint egy kínai hackercsoport – APT40 – több éven keresztül haditengerészeti információk megszerzése céljából folytatott kiberkémkedési tevékenységet, amely jellemzően a kínai „Új selyemút” (Belt and Road Initiative ─ BRI) kezdeményezés szempontjából stratégiai fontosságú országok ellen irányult.

(www.bbc.com)
Kevesebb
 február 27. 15:32

Petro Poroshenko ukrán miniszterelnök közleménye szerint Oroszország DDoS (azaz a célkeresztben lévő rendszer által nyújtott hálózati szolgáltatások ellehetetlenítésére irányuló) támadást indított az ukrán választási bizottság (Central Election Commission) ellen.

Bővebben

Petro Poroshenko ukrán miniszterelnök közleménye szerint Oroszország DDoS (azaz a célkeresztben lévő rendszer által nyújtott hálózati szolgáltatások ellehetetlenítésére irányuló) támadást indított az ukrán választási bizottság (Central Election Commission) ellen. A DDoS támadás több ütemben zajlott 2019.02.24-25. között, amelyet ukrán nemzetbiztonsági és bűnüldöző hatóságok, valamint külön meg nem nevezett „amerikai partnerek” segítségével sikerült elhárítani. Oleksandr Turchynov, Ukrajna Nemzeti Biztonsági és Védelmi Tanácsának (RNBOU) titkára felhívta a figyelmet arra, hogy Oroszország minden valószínűség szerint teljes arzenálját beveti majd a március 31-én esedékes elnökválasztás befolyásolására. Turchynov ezzel kapcsolatban azt is jelezte, hogy Ukrajna az Európai Unióval olyan gyakorlatokon dolgozik, amelyek során különböző kibertámadások, valamint lehetséges válaszreakciók kerülnek majd modellezésre. A hírhez kapcsolódik, hogy az Egyesült Államok tavaly májusban jelentette be, hogy megduplázza az Ukrajnának kiberbiztonsági fejlesztésekre szánt segély összegét, amely így már 10 millió dollár mértékű.

(www.cyberscoop.com)
Kevesebb
 február 21. 10:25

A közeljövőben Ukrajna több közös gyakorlatot is szervez az Európai Unióval, amelyek célja az orosz számítógépes fenyegetésekkel szembeni megfelelő reagálási modellek kialakítása. 

Bővebben

A közeljövőben Ukrajna több közös gyakorlatot is szervez az Európai Unióval, amelyek célja az orosz számítógépes fenyegetésekkel szembeni megfelelő reagálási modellek kialakítása. Az ukrán Nemzetbiztonsági és Védelmi Tanács (NSDC) rendelkezésére álló információk szerint ugyanis Oroszország minden valószínűség szerint teljes arzenálját ─ beleértve a kibernetikus eszközöket is ─ beveti majd a március 31-én esedékes ukrán elnökválasztás befolyásolására, nyilatkozta Oleksandr Turchinov, az NSDC titkára. 

(www.bleepingcomputer.com)
Kevesebb
 február 18. 10:07

Németország védelmi minisztere bejelentette, hogy csatlakoznak azon államok köréhez, amelyek felajánlják offenzív kiber képességeiket a NATO szövetség számára. 

Bővebben

Németország védelmi minisztere bejelentette, hogy csatlakoznak azon államok köréhez ─ mint például az Egyesült Államok, Nagy Britannia, Dánia, Hollandia és Észtország ─ amelyek felajánlják offenzív kiber képességeiket a NATO szövetség számára, a hagyományos haderőnemeket kiegészítendő. A nyilvános kommunikáció nem titkolt célja az ellenséges nemzetek elrettentése, különösen annak figyelembevételével, hogy az Észak-atlanti Szövetség egyre nagyobb összegeket fordít az informatikai hadviselésre. Minderre jó példa, hogy csak az Egyesült Királyság idén 65 millió fontot szán e feladatra.

(securityweek.com)
Kevesebb
 február 13. 13:31

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency.

Bővebben

A NATO szövetség tagjai információcserére, legjobb gyakorlatok megosztására és további együttműködésre használhatják az új, biztonságos közösségi platformot, amelyet 2019. február 12-én állított élesbe a NATO technológiai fejlesztésekért felelős szervezete, az NCI Agency. Eddig öt ország (Belgium, Franciaország, Hollandia, Egyesült Királyság, és az Egyesült Államok) számítógépes vészhelyzeti reagáló csoportja (CERT) tartozik a hálózathoz, azonban az ígéretek szerint még idén minden tagország lehetőséget kap a csatlakozásra. Emellett a távlati tervek között szerepel egy jövőbeli kiberbiztonsági információs központ létrehozása is, amelynek lényeges előnye, hogy nem igényel majd további pénzügyi támogatást, önálló személyzetet, valamint szabályozásbeli módosítást.

(nato.int)
Kevesebb
 február 12. 08:07

Mariusz Błaszczak lengyel védelmi miniszter a varsói Cyber.mil.pl konferencián nyilvánosságra hozta, hogy Lengyelország új kibervédelmi katonai szervezetet hoz létre.

Bővebben

Mariusz Błaszczak lengyel védelmi miniszter a varsói Cyber.mil.pl konferencián nyilvánosságra hozta, hogy Lengyelország új kibervédelmi katonai szervezetet hoz létre, az ország informatikai támadásokkal szembeni ellenálló képességének növeléséhez, ennek megalakításáért pedig Col. Karol Molenda felel, a lengyel katonai elhárítás egy korábbi információbiztonsági szakértője. Błaszczak hangsúlyozta, hogy az intézkedés a NATO elvárásaival összhangban kerül megvalósításra.

(thenews.pl)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb