Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Közel-Kelet Belgium Animoto Netcraft stratégia CoffeeMeetsBagel CSIRT breakout speed KeePass RocketChat Telegram kibervédelem Discord Ausztrália mstsc Transavia javaslat NotPetya Air Canada okosóra zsarolóvírus Privacy International GHIDRA GDPR.eu NIS GitLab IoT Lets Encrypt Dashlane hadsereg
 január 28. 16:17

Japánban jóváhagyták azt a törvénymódosítást, amely lehetővé teszi, hogy az ország Nemzeti Információs és Kommunikációs Technológiai Intézetének (NICT) munkatársai japán felhasználók IoT eszközein ─ például otthoni és vállalati környezetben található routereken és webkamerákon ─ sérülékenység vizsgálati céllal bejelentkezést kíséreljenek meg ismert és könnyen kitalálható jelszavak felhasználásával.

Bővebben

Japánban jóváhagyták azt a törvénymódosítást, amely lehetővé teszi, hogy az ország Nemzeti Információs és Kommunikációs Technológiai Intézetének (NICT) munkatársai japán felhasználók IoT eszközein ─ például otthoni és vállalati környezetben található routereken és webkamerákon ─ sérülékenység vizsgálati céllal bejelentkezést kíséreljenek meg ismert és könnyen kitalálható jelszavak felhasználásával. A tervek szerint a jövő hónapban induló vizsgálat célja egy nem biztonságos eszközökről készült lista elkészítése, és ennek átadása az illetékes hatóságoknak, valamint az érintett internet szolgáltatóknak, hogy azok értesíthessék a felhasználókat a megfelelő ellenintézkedések megtételéről. A kormány ugyanis attól tart, hogy a sérülékeny berendezések felhasználhatóak a 2020-as tokiói nyári olimpiai játékok IT rendszerei ellen egy esetleges kibertámadás során, ahogy történt az tavaly a Pjongcsangban megrendezésre került téli olimpián. Az intézkedés a japán fogyasztókból komoly felháborodást váltott ki, vitatva a lépés szükségszerűségét. Az ellenzők többek közt azzal érveltek, hogy hasonló eredmény érhető el egy minden felhasználó számára kiküldött biztonsági riasztással, mivel nincs garancia arra, hogy az érintettek valóban megváltoztatják a jelszavaikat. 

(zdnet.com)
Kevesebb
Hasonló hírek
 február 13. 11:20

Az ENISA interaktív felületet hozott létre a még 2017. február 10-én közzétett Biztonságos fejlesztői útmutató okostelefonokhoz című kiadványa alapján.

Bővebben

Az ENISA interaktív felületet hozott létre a még 2017. február 10-én közzétett Biztonságos fejlesztői útmutató okostelefonokhoz című kiadványa alapján, amelyben a kritikus fontosságú biztonsági intézkedések ─ felhasználói hitelesítés, szenzitív adatok védelme, biztonságos szoftver disztribúció, stb. ─ kerültek megjelenítésre. A SMAShiNG elnevezésű online eszköz a fejlesztőknek nyújt kellő támogatást a biztonságos mobilalkalmazások létrehozásában, platformtól függetlenül. Hasonlóan a közelmúltban kiadott IoT eszkökkel kapcsolatos kockázatok azonosítását és priorizálását támogató felülethez, jelen eszköz is az ENISA „security-by-design” elvet népszerűsítő kampányának részeként jött létre, amelynek célja, hogy az információbiztonság kérdésköre már az elektronikus eszközök tervezési fázisában jelenjen meg. 

(www.enisa.europa.eu)
Kevesebb
 február 04. 10:20

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott IoT-re vonatkozó ajánlásairól.

Bővebben

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott, okoseszközökre vonatkozó ajánlásairól, mint például a Jó gyakorlatok az IoT biztonságának megteremtéséhez az okos gyártás kontextusában, vagy az Alapvető biztonsági ajánlások az IoT számára. Az eszköz segítségével a szervezetek számára a védelem kialakításához meghatározhatóak a főbb fenyegetési csoportok, a lefedni kívánt biztonsági területek, vagy hogy mely standardokat és legjobb gyakorlatokat kívánják figyelembe venni.

(www.enisa.europa.eu)
Kevesebb
 január 29. 14:00

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi.

Bővebben

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi. A beszámoló kiemelten foglalkozik a 2018-as trendekkel, köztük a káros szoftvereket terjesztő adathalász e-mailekkel ─ mint elsődleges fenyegetési vektorral ─ a kiberbűnözői körökben népszerű kriptovaluta-bányász műveletekkel, illetve az államilag szponzorált hacker csoportok egyre gyakrabban pénzintézeteket célzó támadásaival, valamint az IoT eszközök védelmével kapcsolatban fennálló kérdésekkel. A jelentés arra is rávilágít, hogy a közszférát érintően globális problémát jelent a szakemberek megtartása, mivel a versenyszféra komoly szívóerővel bír. A fejlesztési irányok tekintetében kiemelt feladatként jelölik meg a tagállamok számára a cyber threat intelligence (CTI) képesség fejlesztését az EU-n kívüli forrásoktól való függés csökkentéséhez.

(www.enisa.europa.eu)
Kevesebb
 január 09. 14:42

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek.

Bővebben

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására. 

(zdnet.com)
Kevesebb
 2018. december 18. 16:00

A cseh kiberbiztonsági ügynökség (NCISA) közleményt adott ki, amelyben a Huawei és ZTE technológiák biztonsági kockázatára hívja fel a figyelmet.

Bővebben

A cseh kiberbiztonsági ügynökség (NCISA) közleményt adott ki, amelyben a Huawei és ZTE technológiák biztonsági kockázatára hívja fel a figyelmet. Az indoklás elsősorban a hatályos kínai politikai és jogi környezetre alapoz, miszerint a kínai vállalatoknak kötelezően együtt kell működniük az ország hírszerző szolgálataival, emellett említésre kerülnek olyan, a biztonsági közösség által az NCISA számára hozzáférhető tett ─ a nyilatkozatban azonban nem részletezett ─ információk, amelyek nemzetbiztonsági szempontból „ésszerű aggályokat” keltenek a cég termékeivel szemben. A CTK hírügynökség szerint a Huawei csehországi képviselete határozottan visszautasítja a kémkedési vádakat és felszólítja az ügynökséget, hogy szolgáltasson bizonyítékot azok alátámasztására. Ennek fontosságát nemrég a német Szövetségi Információs Biztonsági Hivatal vezetője emelte ki egy interjú során, hozzátéve, hogy a BSI által végzett vizsgálatok semmi nyomát nem találták annak, hogy a kínai cég kiberhírszerzési műveletekben venne részt. Ezzel együtt az Egyesült Államok példáját ─ valamint felhívását ─ követve már több ország kizárta a Huawei-t az 5G-s hálózatok kiépítéséből, úgy mint Ausztrália, Új-Zéland, valamint Japán. 

(securityaffairs.co)
Kevesebb
 2018. december 05. 15:59

Tervezési hiányosságokból és hibás implementációkból fakadó komoly biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ állítja a japán Trend Micro új tanulmányában.

Bővebben

Tervezési hiányosságokból és hibás implementációkból fakadó súlyos biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ közli a japán Trend Micro új tanulmányában. Mind a Message Queueing Telemetry Transport (MQTT), mind a Constrained Application Protocol (CoAP) széles körben használt IoT rendszerek esetében, nem ritkán ipari környezetekben. A kutatók csupán egyszerű kulcsszavas keresésekkel képesek voltak sérülékeny szervereket találni, és hozzáférni közel 200 millió MQTT, valamint 19 millió CoAP üzenethez, amelyek akár ipari kémkedés, DoS, vagy egyéb célzott támadások alapjául is szolgálhatnának. A vizsgálat során mintegy 4 310 mezőgazdasági rekordot gyűjtöttek be okos farmokról, emellett szép számmal találtak különböző bizalmas egészségügyi adatokat is, közöttük betegekre csatlakoztatott monitoring eszközök által közölt információkkal. A tanulmány emellett kiemeli, hogy az MQTT-t olyan csevegő alkalmazások is alkalmazzák, mint a Facebook Messenger. A kockázatok csökkentése érdekében a szervezetek számára javasolják minden olyan M2M szolgáltatás megszüntetését, amely nem elengedhetetlen a működéshez, valamint az érintett rendszerek sérülékenység vizsgálatát, az esetleges információ szivárgások felderítéséhez. 

(thenextweb.com)
Kevesebb
 2018. november 19. 16:09

A már zajló 4. ipari forradalom szorosan összekapcsolódik a kiberbiztonsággal, az egyre nagyobb számban előforduló biztonsági események pedig komoly hajtóerőt jelentenek az ellenállóképesség növeléséhez.

Bővebben

A már zajló 4. ipari forradalom szorosan összekapcsolódik a kiberbiztonsággal, az egyre nagyobb számban előforduló biztonsági események pedig komoly hajtóerőt jelentenek az ellenállóképesség növeléséhez. Az ENISA friss tanulmányában azon automatizált rendszerekkel dolgozó ipari cégek számára fogalmaz meg javaslatokat és biztonsági megoldásokat, amelyek ipari IoT berendezéseket alkalmaznak, vagy terveznek használni. Az összefoglaló többek között definiálja a releváns terminológiákat ─ mint például az Ipar 4.0, okos gyártás, ipari IoT, stb. ─, rendszerezi a digitális ipari asseteket, valamint támadásokon és kockázatokon alapuló átfogó fenyegetési taxonómiát vezet be. A teljességre törekvő anyag összeállításakor az ügynökség szem előtt tartotta, hogy az IoT eszközök teljes életciklusát végigkövesse biztonsági szempontból. 

(enisa.europa.eu)
Kevesebb
 2018. október 24. 15:06

A japán kormány vizsgálatot indít a Facebook ellen a szeptember végén kitudódott ─ a legutóbbi információk szerint 29 millió felhasználót érintő ─ hackertámadással kapcsolatban.

Bővebben

A japán kormány további vizsgálatot kér a Facebooktól a szeptember végén kitudódott ─ és a legutóbbi információk szerint 29 millió felhasználót érintő ─ hackertámadással kapcsolatban. A Személyes Információvédelmi Bizottság arra is felszólította a vállalatot, hogy tegyen megelőző biztonsági intézkedéseket a felhasználók adatainak védelme érdekében, továbbá biztosítson nagyobb átláthatóságot az adatkezelésre és törlésére vonatkozó beállítások kapcsán. 

(www.securityaffairs.co)
Kevesebb