Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
BIS hoax Cisco Talos Flame eSurv CNIIHM Twitter GOSSIPGIRL HOYA Facebook Európai Bizottság álhírek Adobe frissítés spam Momentive TLS OpEdNews MAC cím cenzúra UC Browser DSLink Guri szankció RouterOS COPPA F5 Networks Németország EU-Parlament válságkezelés
 április 03. 12:38

A telekommunikációs rendszerek a modern társadalmak számára kritikus tényezőnek számítanak, éppen ezért a távközlési ipart érő fenyegetések és sérülékenységek megértése kiemelten fontos az iparági szereplők számára.

Bővebben

A telekommunikációs rendszerek a modern társadalmak számára kritikus tényezőnek számítanak, éppen ezért a távközlési ipart érő fenyegetések és sérülékenységek megértése kiemelten fontos az iparági szereplők számára. Ezt szeretné elősegíteni a Trend Micro és az Europol közös kiadványa (Cyber-Telecom Crime Report 2019), amely átfogó, magas szintű képet kíván nyújtani a távközlési hálózatokat célzó kiberbűnözői tevékenységekről (cyber-telecom fraud) és az alkalmazott főbb technikákról. Az összefoglaló alapvetően kétféle típusú fenyegetést tárgyal: a fizikai telekommunikációs infrastruktúrákat célzó, valamint a számítógépes hálózat-alapú támadásokat. A valós eseteket is bemutató anyag konklúziója, hogy az információcsere, valamint az együttműködés az, amivel sikerrel vehető fel a harc az egyre gyakoribb és nagyszabásúbb támadásokkal szemben.

(europol.europa.eu)
Kevesebb
Hasonló hírek
 március 27. 07:37

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot.

Bővebben

Az Észak-Karolinai Egyetem (NCSU) egyes kutatói átfogó vizsgálatnak vetették alá a legnépszerűbb online forráskód kezelő platformot, a GitHubot. Az ellenőrzés során megállapították, hogy arról nap mint nap több ezer, visszaélésre alkalmas hitelesítő adat (SSH kulcsok API tokenek, stb.) szivárog ki, amelyek komolyabb erőfeszítés nélkül visszakereshetőek. A probléma emberi mulasztásból fakad, a fejlesztők ugyanis gyakorta elkövetik azt a hibát, hogy a különböző online szolgáltatásokhoz ─ például Google, Twitter, Amazon Web Services, Facebook ─ használt hitelesítő kulcsaikat ugyanabban a könyvtárban tárolják, mint a Git repository-ba (tároló) feltöltendő kódot, amelyet ilyenformán véletlenül tesznek közzé egy-egy parancssorból indított feltöltés során. Mindemellett tipikus hiba még, hogy az API kulcsot beágyazzák magába a kódba. Az ilyen szituációk elkerülése végett javasolt a .gitignore file használata, amelyben meghatározhatóak, hogy melyek azok az információk, amelyeket nem szeretnénk feltölteni a repository-ba. A kutatók felhívják a figyelmet arra is, hogy a Git szerves részét képező verziókövetési mechanizmus miatt az érintett fejlesztőknek a repository history-ját is újra kell írniuk, mert az érzékeny információk korábbi verziókban is megtalálhatóak lehetnek. Egy másik lehetséges megoldás a tároló teljes törlése, majd újrakezdése.

(nakedsecurity.sophos.com)
Kevesebb
 március 19. 14:49

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában.

Bővebben

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában. A protokoll az Európai Bizottság 2017. szeptember 13-i 2017/1584. számú ajánlása nyomán került kialakításra, és központi szereppel ruházza fel az Europol számítástechnikai bűnözéssel foglalkozó európai központját (EC3). Az eljárásrend mind az EU-n belüli, mind az azon kívüli kulcsszereplők számára meghatározza a lényeges folyamatokat és felelősségi köröket, a biztonságos kommunikációs csatornákat, illetve a folyamatosan (24/7) elérhető kapcsolattartói pontokat annak érdekében, hogy a tagállamok hatékonyan vegyék fel a küzdelmet egy WannaCry és NotPetya szintű kibertámadással szemben. A protokoll hatálya kizárólag a rosszindulatú, illetve a feltételezetten bűnözéshez köthető biztonsági eseményekre terjed ki, tehát a természeti katasztrófa, emberi mulasztás vagy a rendszerhiba miatt fellépő incidensekre nem vonatkozik. Éppen ezért  a biztonsági esemény bejelentőjének minden szükséges intézkedést meg kell tennie a digitális bizonyítékok megőrzése érdekében, egyrészt a bűnügyi jelleg bizonyításához, másrészt a későbbi büntető-, vagy bírósági eljárások során történő felhasználás végett.

(europol.europa.eu)
Kevesebb
 február 06. 15:50

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) kiadta a számítógép-biztonsági és incidenskezelő csoportok (CSIRT) és incidens reagálási képességek (IRC) Európai viszonylatban tapasztalt fejlődéseiről szóló jelentését.

Bővebben

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) összefoglaló jelentésében szeretne átfogó képet nyújtani az európai számítógép-biztonsági és incidenskezelő csoportok (CSIRT-ek), valamint az incidens reagálási képességek (IR) utóbbi öt év során tapasztalt fejlődéséről. Az elemzés során mintegy 81 új CSIRT-et azonosítottak, és 36 szabályozó dokumentum került átvizsgálásra. A tanulmány főbb megállapításai között szerepel, hogy a NIS irányelv implementálása pozitív hatást gyakorol az incidenskezelési képességek fejlesztésére, valamint egy uniós norma kialakítására, illetve, hogy lényeges fejlesztés tapasztalható az európai magánszektor tekintetében, ugyanakkor az EU-n kívül gyártott hardverelemek egyre nagyobb kockázati tényezőt jelentenek. Az együttműködési kezdeményezésekkel kapcsolatban az összefoglaló szerzői a köz- és a magánszektor közötti kapcsolat fontosságát emelik ki. 

(www.enisa.europa.eu)
Kevesebb
 január 17. 12:09

Az Europol megtette az első konkrét lépéseket, hogy az unióban működő bűnüldöző hatóságokat támogassa abban, hogy a titkosított kommunikációt használó messenger-szolgátások (mint a Whatapp, Signal, Threema), illetve a Skype révén továbbított tartalmakat megismerhessék.

Bővebben

Az Europol a vonatkozó német szabályozásnak megfelelően a messenger-szolgáltatások felügyelete érdekében felmérést folytat a szoftverpiacon. Kijelenthető ezzel párhuzamosan általános érvénnyel, hogy az Europol megtette az első konkrét lépéseket, hogy az unióban működő bűnüldöző hatóságokat támogassa abban, hogy a titkosított kommunikációt használó messenger-szolgátások (mint a Whatapp, Signal, Threema), illetve a Skype révén továbbított tartalmakat megismerhessék. Az Európai Bizottság még 2017 szeptemberében nyilvánosságra hozta, hogy az Europol keretein belül létrehoznak egy kódfejtő egységet, amely bűnüldözői célokat fog megvalósítani; a miniszterek tanácsa ezen kezdeményezést még az említett év végén jóvá is hagyta, így megalakulhatott a szóban forgó információ-biztonságtechnikai központ. Ekkortól az Europol megtette a lépéseket arra vonatkozóan, hogy biztonsági célok érdekében szakembereket toborozzon az államilag bevethető trójai vírus megkonstruálóira, amely projektre csak Németországban 5,77 millió eurót szántak. 

(heise.de)
Kevesebb
 január 08. 14:34

Észtország biztonsági és védelmi kérdések terén vezető think tank szervezete, az International Centre for Defence and Security (ICDS) összehasonlító tanulmányt készített öt európai nemzet ─ jelesül Észtország, Finnország, Németország, Hollandia és Norvégia ─ kiberparancsnokságának képességeiről.

Bővebben

Észtország biztonsági és védelmi kérdések terén vezető agytröszt (think tank) szervezete, az International Centre for Defence and Security (ICDS) összehasonlító tanulmányt készített öt európai nemzet ─ jelesül Észtország, Finnország, Németország, Hollandia és Norvégia ─ kiberparancsnokságának képességeiről, amely az első nyilvánosan elérhető kiadvány ebben a témában. Az anyag több szempontból vizsgálja a szerveket, többek között a stratégiai iránymutatások, a szervezeti felépítés, vagy például a parancsnoki lánc függvényében. A második rész elemzéseket tartalmaz minden egyes szervezeti felépítés tekintetében, számba véve az adott modell előnyeit és hátrányait, az utolsó szekció pedig szabályozási javaslatokat fogalmaz meg. 

(icds.ee)
Kevesebb
 2018. december 11. 11:31

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével.

Bővebben

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével. Ennek során arra a következtetésre jut, hogy aggasztó módon a feketekereskedelem túlnőtt a „sötét weben” és egyre nagyobb arányban jelenik meg a hagyományos böngészés során fellelhető online tereken. Komoly változás állt be például a lopott bankkártya adatok értékesítésének mikéntjében, az ugyanis már nem csupán eldugott fórumokon történik, hanem indexelt oldalakon, nem ritkán agresszív reklámhadjárat kíséretében (lásd Carding Mafia). A másik fő ok, amiért a poszt szerzője, Stephen Cobb „újgenerációsként” tekint a kiberbűnözői tevékenységre, az a legális kereskedelemre jellemző komplex szolgáltatási csomag megjelenése, amelynek része többek között a termékek, szolgáltatások, eladók értékelése, a vásárlói elégedettség-felmérés, vagy a „terméktámogatás”. Mindemellett a háttér infrastruktúra is jóval szervezettebbé és összetettebbé vált az elmúlt évek során (lásd a RAND 2014-es tanulmányát). Mindez egyértelműen jelzi, hogy a jelenleginél jóval nagyobb kormányzati erőfeszítésekre van szükség a szervezett online bűnözés visszaszorításához, azzal együtt, hogy kisebb-nagyobb sikerek azért történtek e téren, kiemelve a darknetes Silk Road (selyemút) 2013-as lekapcsolását.

(welivesecurity.com)
Kevesebb
 2018. december 05. 15:59

Tervezési hiányosságokból és hibás implementációkból fakadó komoly biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ állítja a japán Trend Micro új tanulmányában.

Bővebben

Tervezési hiányosságokból és hibás implementációkból fakadó súlyos biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ közli a japán Trend Micro új tanulmányában. Mind a Message Queueing Telemetry Transport (MQTT), mind a Constrained Application Protocol (CoAP) széles körben használt IoT rendszerek esetében, nem ritkán ipari környezetekben. A kutatók csupán egyszerű kulcsszavas keresésekkel képesek voltak sérülékeny szervereket találni, és hozzáférni közel 200 millió MQTT, valamint 19 millió CoAP üzenethez, amelyek akár ipari kémkedés, DoS, vagy egyéb célzott támadások alapjául is szolgálhatnának. A vizsgálat során mintegy 4 310 mezőgazdasági rekordot gyűjtöttek be okos farmokról, emellett szép számmal találtak különböző bizalmas egészségügyi adatokat is, közöttük betegekre csatlakoztatott monitoring eszközök által közölt információkkal. A tanulmány emellett kiemeli, hogy az MQTT-t olyan csevegő alkalmazások is alkalmazzák, mint a Facebook Messenger. A kockázatok csökkentése érdekében a szervezetek számára javasolják minden olyan M2M szolgáltatás megszüntetését, amely nem elengedhetetlen a működéshez, valamint az érintett rendszerek sérülékenység vizsgálatát, az esetleges információ szivárgások felderítéséhez. 

(thenextweb.com)
Kevesebb
 2018. december 05. 12:23

A DuckDuckGo internetes keresője friss tanulmányában azt állítja, a böngészők privát böngészési (inkognitó) módja sem véd meg a Google profilozó tevékenységétől. 

Bővebben

A Google bevallott módon bizonyos mértékben személyre szabottan jeleníti meg a keresési találatokat, például a keresés ideje, valamint a földrajzi helyzet függvényében. Egy szakmai körökben viták kereszttüzében álló nézet szerint azonban ezen túlmenően a felhasználók profilozásával, a böngészési szokásokat ─ például további kereséseket ─ is figyelembe veszi az eredménylisták összeállításához, ez az ún. „buborék hatás” (filter bubble). A DuckDuckGo internetes kereső friss tanulmányában pedig azt állítja, a böngészők privát böngészési (inkognitó) módja sem véd meg ettől. A profilozást nyíltan elutasító DuckDuckGo 87 ember bevonásával készült vizsgálata során a szimultán indított keresések a várakozásokkal ellentétben minden egyes, a vizsgálatban részt vevő személy esetében egyedi keresési eredményeket produkáltak, amelyekre ráadásul semmilyen befolyást nem gyakorolt, hogy a kereséseket privát böngészés során végezték-e. A Google reagált a tanulmányra, amelynek következtetéseit hibásnak tartják, kezdve a feltételezéssel, hogy az eredmények demográfiai profilozáson alapulnak, amelyet határozottan visszautasítanak. Több poszton keresztül fejtik ki álláspontjukat, miszerint a keresési eredmények ─ állításuk szerint minimális ─ eltérése alapvetően a helyszín, a nyelvi beállítások, valamint a platform különbözőségéből fakadhatnak, említve még a keresési rendszer dinamikus jellegét. 

(thenextweb.com)
Kevesebb