Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
kiberbiztonság Kamerka NSA Optimization Battery The_White_Company Mojeek Trend Micro Ausztrália Unbubble Bloomberg Anti-Botnet Guide CSDE MainOne Cable bírság rendelettervezet fejlesztés router ajánlások Pterodo kiberkémkedés Zeus Panda ThousandEyes 3ve MbedTLS Kanada Oracle káros alkalmazás Izrael Zitis terrorizmus
 augusztus 28. 11:56

Bár a biztonsági szakemberek reményei szerint az újfajta, erősebb azonosítási módszerek lassanként kiszorítják a jelszavak használatát, jelenleg mégis ez az uralkodó módszer, ami azonban több problémával is küzd. Az amerikai szabványügyi hivatal (NIST) a digitális azonosításra vonatkozó irányelveinek frissítésével ennek kapcsán egy új jó gyakorlatot igyekszik meghonosítani.

Bővebben

Bár a biztonsági szakemberek reményei szerint az újfajta, erősebb azonosítási módszerek lassanként kiszorítják a jelszavak használatát, jelenleg mégis ez az uralkodó módszer, ami azonban több problémával is küzd. Nyílt titok, hogy a felhasználók ─ egy új felmérés szerint például az amerikai dolgozók negyede ─ többnyire könnyen kitalálható karaktersorozatokat választanak, és előszeretettel használják ugyanazt a jelszót munkahelyi és magán fiókokhoz egyaránt. Az amerikai szabványügyi hivatal (NIST) a digitális azonosításra vonatkozó irányelveinek frissítésével most egy új jó gyakorlatot igyekszik meghonosítani, miszerint javasolja, hogy minden autentikációt megvalósító alkalmazás végezzen biztonsági ellenőrzést egy gyakran használt, könnyen kitalálható, és már kompromittálódott jelszavakat tartalmazó lista felhasználásával, azonban egy ilyen feketelista létrehozását nem vállalta. A Microsoft Azure AD védelemi megoldása hasonló megközelítést alkalmaz, lehetőséget ad az adminisztrátoroknak, hogy meggátolják, hogy a felhasználók az 500 leggyakoribb jelszót ─ valamint ennek több, mint 1 millió, speciális karakterekkel módosított variációját ─ használják. Prémium előfizetők ugyan bővíthetik a listát 1 000-ig, ám a szolgáltatás ezzel együtt sem tesz eleget a NIST támasztotta elvárásoknak. A Specops feketelistája (Specops Password Blacklist) ezzel szemben már 1 milliárd kiszivárgott jelszót tartalmaz ─ többek között a HaveIBeenPwned oldalra felkerülteket is ─ amit folyamatosan frissítenek. A szolgáltatás az Active Directory-s jelszócserekor lép életbe, a rendszer ilyenkor az adott jelszót összeveti az adatbázissal, és találat esetén a következő bejelentkezéskor újabb jelszócserét kényszerít ki a felhasználótól, és magyarázatot is ad arról, hogy ez miért szükséges. A szoftver emellett figyeli a gyakori karakter variációkat is ─ például P@ssw0rd2017! ─ ami a szótár alapú támadások ellen nyújthat védelmet. 

(www.helpnetsecurity.com)
Kevesebb
Hasonló hírek
 november 28. 15:15

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni.

Bővebben

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni. A kampány során a csalók hamis online reklám felületek generálását és értékesítését végezték egy összetett infrastruktúra segítségével, ami a csúcsidőszakában legalább 700 000 fertőzést kezelt, mintegy 60 000 fiók és 10 000 weboldal felett gyakorolt irányítást, így összesen több, mint 1 millió IP cím tartozott hozzá. Az akcióban a nagyobb tech vállalatok ─ mint a Google, vagy a Microsoft ─ mellett több kiberbiztonsági cég is részt vállalt, például az ESET, a Symantec, a Trend Micro, vagy az F-Secure.

(bleepingcomputer.com)
Kevesebb
 november 15. 12:03

Egy, a holland hatóságok által lefolytatott vizsgálat nyolc adatvédelmi problémát tárt fel az Office 2016 és Office 365 programok telemetrikus adatgyűjtése kapcsán; az elemzők szerint a Microsoft „nagyszabású és rejtett személyes adatgyűjtést” végez.

Bővebben

Egy, a holland hatóságok által lefolytatott vizsgálat nyolc adatvédelmi problémát tárt fel az Office 2016 és Office 365 programok telemetrikus adatgyűjtése kapcsán; az elemzők szerint a Microsoft „nagyszabású és rejtett személyes adatgyűjtést” végez. Az egyik lényeges kritika azért érte a vállalatot, amiért az véleményük szerint nem tájékoztatja megfelelően ügyfeleit a tevékenységről, ugyanis hivatalos dokumentáció nem érhető el arra vonatkozóan, hogy a cég pontosan milyen adatokat gyűjt, sem arról, hogy a telemetriát hogyan lehet kikapcsolni. Az elemzés során ráadásul megállapítást nyert, hogy a szoftverfejlesztők által gyakorta gyűjtött diagnosztikai adatok mellett az Office alkalmazások konkrét felhasználói tartalmakat is rögzítettek, mint például az e-mail tárgy mezőben szereplő szövegek, és olyan dokumentumokból származó mondatok, amelyeken a cég fordító és helyesírás-ellenőrző programjait használták. A holland kormány aggodalmának oka, hogy attól tartanak, az adatgyűjtés során szenzitív kormányzati adatok kerülhettek amerikai szerverekre, mivel legalább 300 000 kormányzati gépen futtatnak Office alkalmazásokat. Minderről tájékoztatták a Microsoftot, akik a jelentés szerint már részben módosítottak is a beállításokon, lehetővé téve az adatgyűjtés teljes korlátozását, ugyanakkor nem egyértelmű, hogy ez minden ügyfél számára elérhető-e. A tech óriás emellett ígéretet tett arra vonatkozóan, hogy a jövőben nagyobb átláthatóságot biztosítanak a telemetrikus adatgyűjtés kapcsán.

(zdnet.com)
Kevesebb
 október 10. 16:51

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében.

Bővebben

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében. A csoport legalább 2017 decembere óta aktív, legutóbbi tevékenységét 2018 júniusában detektálták. A jelentés két konkrét kampányról tesz említést, eszerint a csoport egy ─ meg nem nevezett ─ kelet-európai ország külföldi nagykövetségei, valamint közel-keleti katonai szervezetek ellen folytatott támadásokat. A biztonsági cég szerint a kollektíva minden bizonnyal állami támogatással bír, azonban ezzel kapcsolatban nem közöltek konkrét információkat. Az azonosított Gallmaker támadások egy e-mail csatolmányban található speciálisan megszerkesztett Microsoft Office dokumentummal indultak, amelyek a DDE (Microsoft Office Dynamic Data Exchange) protokollt kihasználva hajtottak végre kódokat, amelyek kizárólag a memóriában futottak, ezzel is nehezítve az észlelést. A Microsoft tavaly épp a DDE-t kihasználó támadások miatt tiltotta le alapértelmezetten a funkciót a Wordben és az Excelben, a Gallmaker áldozatai azonban elmulasztották telepíteni a vonatkozó frissítéseket. 

(www.symantec.com)
Kevesebb
 szeptember 25. 16:40

A Microsoft az Ignite 2018 konferenciáján bejelentette, hogy az Azure Active Directory immár támogatja a saját fejlesztésű autentikátor alkalmazással történő hitelesítést.

Bővebben

A Microsoft az Ignite 2018 konferenciáján bejelentette, hogy az Azure Active Directory immár támogatja a saját fejlesztésű autentikátor alkalmazással történő hitelesítést. Mindez azt jelenti, hogy az Azure AD-t használó vállalatok alkalmazottjai jelszavak helyett az okostelefonjaikra telepített applikáció segítségével azonosíthatják magukat a vállalati IT környezetben, de az Office 365, Azure és a Dynamics CRM Online szolgáltatások esetében is használható az app. Az elképzelés mögött az a feltevés áll, hogy a támadóknak nehezebb ellopni a felhasználó telefonkészülékét, mint megszerezni a jelszavát. A cég emellett több újdonságot is bejelentett, például az MI-t is felhasználó Microsoft Threat Protection-t, ami a Microsoft 365 számára nyújt védelmet.

(www.zdnet.com)
Kevesebb
 szeptember 25. 12:50

Az adatszövetség (Open Data Initiative) célja, hogy a termékeiket használó vállalkozások számára jobb átláthatóságot biztosítsanak ügyfeleikről, ami lehetővé teszi számukra az ügyféladatok hatékonyabb kezelését.

Bővebben

Az adatszövetség (Open Data Initiative) célja, hogy a termékeiket használó vállalkozások számára jobb átláthatóságot biztosítsanak ügyfeleikről, ami lehetővé teszi számukra az ügyféladatok hatékonyabb kezelését, valamint a biztonsági kezdeményezések hatékonyabb támogatását ─ adja hírül a Reuters. Ennek jegyében fejleszteni kívánják az interoperabilitást és az adatcserét platformjaik, nevesül az Adobe Experience Cloud, az Adobe Experience Platform, a Microsoft Dynamics 365, valamint az SAP C/4HANA és S/4HANA között. 

(www.reuters.com)
Kevesebb
 szeptember 25. 11:20

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata.

Bővebben

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata. A cég közleménye szerint az új termék USB mellett NFC támogatással is bír, így asztali és mobil platformon egyaránt használható. Azt is kiemelik, hogy a kulcsok teljes mértékben az USA-ban és Svédországban készülnek, ellentétben például a Google nemrég piacra dobott termékével, amely ─ bár a firmware-t a tech óriás telepíti rá utólag ─ Kínában kerül legyártásra. A bejelentés még a Microsoft biztonsági konferenciája (Ignite) előtt érkezett, amelyen az előzetes hírek szerint a jelszavak jövőjének kérdése szintén kiemelt szerephez jut.

(techcrunch.com)
Kevesebb
 szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb
 szeptember 11. 13:41

Elérhető a Microsoft Security Response Center (MSRC) által publikált weboldal és pdf dokumentum, amelyek részletesen ismertetik a biztonsági hibák osztályba sorolását és kezelését.

Bővebben

Elérhető a Microsoft Security Response Center (MSRC) által publikált weboldal és pdf dokumentum, amelyek részletesen ismertetik a biztonsági hibák osztályba sorolásának és kezelésének folyamatát. A Microsoftot az elmúlt években sok kritika érte amiatt, hogy nem javítja rendszereiben a kutatók által bejelentett biztonsági hibákat, ezért az MSRC weboldalán (Microsoft Security Servicing Criteria for Windows) pontos leírást adnak a patch kedd során javításra kerülő Windows szolgáltatásokról, illetve azon kategóriájú további hibákról, amik a rendszerek következő kiadásaiban kerülnek javításra. A weboldalon három kategóriát különítenek el egymástól, a biztonsági korlátokat, a biztonsági funkciókat, illetve a mélységi védelmi funkciókat, amelyek közül az első kettő kategória jelenti a kritikus elemeket, amelyeket a patch kedd során kívánnak javítani, míg a harmadik kategóriába a további (kiegészítő) védelmi funkciók tartoznak. Az MSRC által kiadott pdf dokumentum pedig a biztonsági hibák veszélyességi besorolását ismerteti, hogy mely hibák kapnak kritikus, fontos, közepes és alacsony osztályozást.

(www.zdnet.com)
Kevesebb