Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
bírság botnet RDP okosóra webes sütik eljárásrend fiókadatok Darknet Angler alkalmazás biztonság StealthWorker szabvány Brave Browser névfeloldás Adrian Bednarek Linux WhatsApp Kína Közel-Kelet informatikai tesztüzem EU Galois Instagram Iridium szabályozás Opera felhőszolgáltatás Amazon Resecurity bug bounty Citrix
 február 06. 15:50

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) kiadta a számítógép-biztonsági és incidenskezelő csoportok (CSIRT) és incidens reagálási képességek (IRC) Európai viszonylatban tapasztalt fejlődéseiről szóló jelentését.

Bővebben

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) összefoglaló jelentésében szeretne átfogó képet nyújtani az európai számítógép-biztonsági és incidenskezelő csoportok (CSIRT-ek), valamint az incidens reagálási képességek (IR) utóbbi öt év során tapasztalt fejlődéséről. Az elemzés során mintegy 81 új CSIRT-et azonosítottak, és 36 szabályozó dokumentum került átvizsgálásra. A tanulmány főbb megállapításai között szerepel, hogy a NIS irányelv implementálása pozitív hatást gyakorol az incidenskezelési képességek fejlesztésére, valamint egy uniós norma kialakítására, illetve, hogy lényeges fejlesztés tapasztalható az európai magánszektor tekintetében, ugyanakkor az EU-n kívül gyártott hardverelemek egyre nagyobb kockázati tényezőt jelentenek. Az együttműködési kezdeményezésekkel kapcsolatban az összefoglaló szerzői a köz- és a magánszektor közötti kapcsolat fontosságát emelik ki. 

(www.enisa.europa.eu)
Kevesebb
Hasonló hírek
 március 04. 09:52

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) múlt héten kiberbiztonsági ajánlásokat fogalmazott meg az európai parlamenti választásokkal kapcsolatban, amelyben feltárásra kerültek az Unió demokratikus folyamatait potenciálisan veszélyeztető tényezők. Ilyen például azon kibereszközök köre, amelyek lehetővé teszik a választási folyamatokba történő beavatkozást.

Bővebben

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) múlt héten kiberbiztonsági ajánlásokat fogalmazott meg az európai parlamenti választásokkal kapcsolatban, amelyben felsorolásra kerültek az Unió demokratikus folyamatait potenciálisan veszélyeztető tényezők. Ilyen például azon kibereszközök köre, amelyek lehetővé teszik a választási folyamatokba történő beavatkozást. Udo Helmbrecht, az ENISA ügyvezető igazgatója arra bíztatja az uniós tagállamokat, hogy minél több kiberbiztonsági gyakorlatban vegyenek részt, valamint készítsenek incidens reagálási tervet arra az esetre, ha egy esetleges adatszivárgás áldozatává válnának. Az ENISA által kiadott jelentés kiemelt ajánlásai között szerepel a dezinformációs kihívások kezelése nemzeti jogszabályok bevezetésével, a botnet hálózatok elleni küzdelemben való tagállamok közötti együttműködés, a választási rendszerek kritikus infrastruktúra szerinti minősítése és kezelése, valamint a hivatalos kommunikációs, illetve back-up csatornák és technológiák meghatározása, továbbá a DDoS támadások elleni védelem kialakítása.

(www.enisa.europa.eu)
Kevesebb
 február 27. 15:30

A portugál Nemzeti Kiberbiztonsági Központ (CNCS) felkérte az Európai Uniós Hálózat- és Információbiztonsági Ügynökséget (ENISA), hogy támogassa a választási folyamat kiberbiztonsági tesztelésére szolgáló gyakorlatát, amely mind az európai parlementi, mind a nemzeti választások kapcsán hozzájárul a felkészüléshez.

Bővebben

A portugál Nemzeti Kiberbiztonsági Központ (CNCS) felkérte az Európai Uniós Hálózat- és Információbiztonsági Ügynökséget (ENISA), hogy támogassa a választási folyamat kiberbiztonsági tesztelésére szolgáló gyakorlatát, amely mind az európai parlementi, mind a nemzeti választások kapcsán hozzájárul a felkészüléshez. Az ExNCS2019 névre keresztelt gyakorlat a portugál nemzeti választási bizottság (CNE) együttműködésével kerül megrendezésre, amelyben az ENISA a portugál hatóságokat segíti majd a 2010 óta szervezett Cyber Europe gyakorlatok során megszerzett tapasztalataival. Az ExNCS2019 forgatókönyve szerint a dezinformációs kampányok szimulálása kiemelt szerepet fog játszani, emellett a gyakorlat lehetőséget ad majd összetett kiberbiztonsági incidensek elemzésére, valamint komplex ─ az üzletmenet-folytonosság biztosítását, válságkezelést és kommunikációs feladatokat is magában foglaló ─ szituációkkal történő megbirkózásra.

(www.enisa.europa.eu)
Kevesebb
 február 27. 15:27

Az Európai Távközlési Szabványosítási Intézet (ETSI) február 19-én közzétette a konzumer IoT eszközök kiberbiztonsági szabványát (ETSI TS 103 645 V1.1.1), amely a remények szerint a jövőbeni IoT tanúsítási rendszer alapjául szolgál majd.

Bővebben

Az Európai Távközlési Szabványosítási Intézet (ETSI) február 19-én közzétette a konzumer IoT eszközök kiberbiztonsági szabványát (ETSI TS 103 645 V1.1.1), amely a remények szerint a jövőbeni IoT tanúsítási rendszer alapjául szolgál majd. A szabvány célja, hogy elejét vegye a felhasználói adatszivárgásoknak, valamint a fogyasztói IoT eszközök ─ például DDoS támadásokhoz felhasznált ─ botnet hálózatokba történő bevonásának. A standard kapcsán Fausto Oliveira, az Acceptto vezető biztonsági mérnöke a végrehajtást tekinti a legnagyobb kihívásnak, ugyanis az ETSI nem bír törvényi kényszerítő erővel, így az implementálás azon múlik, hogy a tagállamok önkéntes alapon hoznak-e olyan jogszabályt, ami kötelezővé teszi a megfelelést. Oliveira ugyanakkor hatékony megoldásnak tartaná, ha az európai szabályozók ─ ideálisabb esetben az Európai Adatvédelmi Testület égisze alatt közösen ─ javasolnák az IoT eszköz gyártóknak az ETSI szabvány figyelembe vételét, amely hozzájárulna a GDPR-nak való megfeleléshez is. Mindemellett valószínűsíthető az is, hogy az ENISA fontos szerepet játszik majd az ETSI szabvány jövőjében.

(www.securityweek.com)
Kevesebb
 február 20. 14:17

A legtöbb informatikai támadás utáni post-mortem elemzés elsősorban a kezdeti támadási vektor fontosságát emeli ki, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni.

Bővebben

A legtöbb informatikai támadás utáni post mortem elemzés elsősorban a kezdeti támadási vektort helyezi fókuszba, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni. A CrowdStrike ennek kapcsán új metrikát vezetett be a globális fenyegetéseket összefoglaló jelentésében, azzal a céllal, hogy azt a hackerek technikai képességeinek tekintetbe vételéhez új szempontként hasznosítsa. Ez az ún. „breakout speed”, ami azt az időegységet jelöli, amely a támadás kezdeti, illetve a következő fázisa között telik el. Alperovitch szerint az eddigi támadások elemzése azt mutatja, hogy az orosz állami támogatású hackerek messze a leggyorsabbak, mivel átlagosan körülbelül 19 perc alatt képesek kiterjeszteni a hozzáférésüket. Őket követi Észak-Korea hozzávetőlegesen 2 órával, majd Kína 4, és Irán már több, mint 5 órával, a kiberbűnözők ugyanakkor lényeges lemaradásban vannak, az ő esetükben közel 10 óra szükséges a továbblépéshez. Az új mérési koncepció kapcsán a FireEye fogalmazott meg elsőként kritikát, miszerint a gyorsaság fontos jellemző, mindazonáltal önmagában nem nyújt hiteles képet egy támadó képességeiről.

(wired.com)
Kevesebb
 február 18. 12:06

2019. január 30-án került publikálásra Norvégia negyedik nemzeti kiberbiztonsági stratégiája, amelynek célja a norvég társadalom digitalizálásával kapcsolatban felmerülő kihívások kezelése.

Bővebben

2019. január 30-án került publikálásra Norvégia új nemzeti kiberbiztonsági stratégiája, amelynek fókuszában a norvég társadalom digitalizálásával kapcsolatban felmerülő kihívások kezelése áll, emellett a korábbiakhoz képest nagyobb szerepet kapott a köz- és magánszféra közötti, valamint a polgári-katonai, illetve a nemzetközi együttműködés támogatása. A stratégiában megfogalmazott célok teljesítéséhez 1,6 milliárd norvég korona (körülbelül 160 millió euró) összegű költségvetést biztosítanak. 

(www.enisa.europa.eu)
Kevesebb
 február 13. 11:20

Az ENISA interaktív felületet hozott létre a még 2017. február 10-én közzétett Biztonságos fejlesztői útmutató okostelefonokhoz című kiadványa alapján.

Bővebben

Az ENISA interaktív felületet hozott létre a még 2017. február 10-én közzétett Biztonságos fejlesztői útmutató okostelefonokhoz című kiadványa alapján, amelyben a kritikus fontosságú biztonsági intézkedések ─ felhasználói hitelesítés, szenzitív adatok védelme, biztonságos szoftver disztribúció, stb. ─ kerültek megjelenítésre. A SMAShiNG elnevezésű online eszköz a fejlesztőknek nyújt kellő támogatást a biztonságos mobilalkalmazások létrehozásában, platformtól függetlenül. Hasonlóan a közelmúltban kiadott IoT eszkökkel kapcsolatos kockázatok azonosítását és priorizálását támogató felülethez, jelen eszköz is az ENISA „security-by-design” elvet népszerűsítő kampányának részeként jött létre, amelynek célja, hogy az információbiztonság kérdésköre már az elektronikus eszközök tervezési fázisában jelenjen meg. 

(www.enisa.europa.eu)
Kevesebb
 február 04. 10:20

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott IoT-re vonatkozó ajánlásairól.

Bővebben

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott, okoseszközökre vonatkozó ajánlásairól, mint például a Jó gyakorlatok az IoT biztonságának megteremtéséhez az okos gyártás kontextusában, vagy az Alapvető biztonsági ajánlások az IoT számára. Az eszköz segítségével a szervezetek számára a védelem kialakításához meghatározhatóak a főbb fenyegetési csoportok, a lefedni kívánt biztonsági területek, vagy hogy mely standardokat és legjobb gyakorlatokat kívánják figyelembe venni.

(www.enisa.europa.eu)
Kevesebb
 január 29. 14:00

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi.

Bővebben

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi. A beszámoló kiemelten foglalkozik a 2018-as trendekkel, köztük a káros szoftvereket terjesztő adathalász e-mailekkel ─ mint elsődleges fenyegetési vektorral ─ a kiberbűnözői körökben népszerű kriptovaluta-bányász műveletekkel, illetve az államilag szponzorált hacker csoportok egyre gyakrabban pénzintézeteket célzó támadásaival, valamint az IoT eszközök védelmével kapcsolatban fennálló kérdésekkel. A jelentés arra is rávilágít, hogy a közszférát érintően globális problémát jelent a szakemberek megtartása, mivel a versenyszféra komoly szívóerővel bír. A fejlesztési irányok tekintetében kiemelt feladatként jelölik meg a tagállamok számára a cyber threat intelligence (CTI) képesség fejlesztését az EU-n kívüli forrásoktól való függés csökkentéséhez.

(www.enisa.europa.eu)
Kevesebb