Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Emsisoft CVE APT útmutató Norsk Hydro NVD ENISA Trend Micro Swiss Post kémkedés GOSSIPGIRL Netflix adatvédelem backdoor DDoS kiberbiztonság unsend Egyesült Államok incidensek botnet képkereső telekommunikáció DPI NSA CIR sérülékenységi adatbázis MinLaw biztonsági esemény Skylight Cyber elemzés
 január 07. 11:42

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren.

Bővebben

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren. Az érzékeny adatok ─ amelyeket 2018 karácsonyát megelőző héten kezdték el kiposztolni a közösségi oldalon ─ nagy változatosságot mutatnak: jórészt kontakt információk (telefonszámok, e-mail címek, stb.) szivárogtak ki, azonban kissebb számban szenzitívebb adatok is megtalálhatóak közöttük, mint például különböző politikai pártok belső kommunikációi, személyi okmány információk, vagy bankkártya adatok. Ugyanígy az érintett személyek köre is heterogén, így nem egyértelmű, hogy tisztán politikai motiváció húzódott-e meg a támadás mögött. Jelenleg arról sincs információ, hogy az adatok milyen forrás(ok)ból származnak, ahogy az elkövetők kilétével kapcsolatban sem alakult ki konszenzus, azonban a tény, hogy a német parlament csupán egy pártját, a szélsőjobboldali AfD-t nem érintette az incidens, egyesek szerint nagyban emlékeztet Oroszország stratégiájára, akit a Nyugati szélsőséges csoportok támogatásával vádolnak. Martina Fietz kormányzati szóvivő arra is felhívja a figyelmet, hogy az adatok között hamis információk is megjelenhetnek. 

(theregister.co.uk)
Kevesebb
Hasonló hírek
 április 18. 15:29

A német szövetségi parlament (Bundestag) elé került azon törvényjavaslat, amelynek értelmében az Európai Gazdasági Térséghez tartozó személyek elektronikus személyazonosító igazolványt igényelhetnek majd a jövőben. 

Bővebben

A német szövetségi parlament (Bundestag) elé került azon törvényjavaslat, amelynek értelmében az Európai Gazdasági Térséghez tartozó személyek elektronikus személyazonosító igazolványt igényelhetnek majd a jövőben. Az említett döntés értelmében a német személyi igazolványok online funkciói – egy erre szolgáló chipkártya révén – a későbbiekben szélesebb személyi körhöz juthatnak majd így el, lehetővé téve az egyes szerveknél történő online személyazonosítást. Az online funkció használatának elősegítése azért is indokolt, mert a vonatkozó felmérések szerint az új típusú igazolványok tulajdonosainak csupán huszonkét százaléka veszi igénybe ezt a lehetőséget. A kormány szándéka szerint ezen igazolvánnyal növekedne azok száma, akik igénybe vennék az elektronikus ügyintézés adta lehetőségeket.

(heise.de)
Kevesebb
 április 18. 14:17

A német szövetségi parlament (Bundestag) elé került azon törvényjavaslat, amelynek értelmében az Európai Gazdasági Térséghez tartozó személyek elektronikus személyazonosító igazolványt igényelhetnek majd a jövőben.

Bővebben

A német szövetségi parlament (Bundestag) elé került azon törvényjavaslat, amelynek értelmében az Európai Gazdasági Térséghez tartozó személyek elektronikus személyazonosító igazolványt igényelhetnek majd a jövőben. Az említett döntés értelmében a német személyi igazolványok online funkciói – egy erre szolgáló chipkártya révén – a későbbiekben szélesebb személyi körhöz juthatnak majd így el, lehetővé téve az egyes szerveknél történő online személyazonosítást. Az online funkció használatának elősegítése azért is indokolt, mert a vonatkozó felmérések szerint az új típusú igazolványok tulajdonosainak csupán huszonkét százaléka veszi igénybe ezt a lehetőséget. A kormány szándéka szerint ezen igazolvánnyal növekedne azok száma, akik igénybe vennék az elektronikus ügyintézés adta lehetőségeket.

(www.heise.de)
Kevesebb
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 11. 12:50

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy meg nem nevezett kritikus infrastruktúra ellen.

Bővebben

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy eddig meg nem nevezett kritikus infrastruktúra ellen. Említett támadási formát a szakértők rendkívül veszélyesnek tartják, mivel céljuk a fizikai károkozás olyan rendszereken, amelyek meghibásodása emberéletek veszélyeztethet. 2017 nyarán ezt a malware-t vetették be a szaúdi Petro Rabigh olajvállalat ellen, amelynek során a támadók kifejezetten a létesítmény katasztrófa állapotok megelőzésére, elkerülésére szolgáló biztonsági rendszereit (Safety Instrumented System ─ SIS) támadták. Szerencsére a támadás „csupán” az erőmű leállását okozta, azonban a következmények ennél jóval súlyosabbak is lehettek volna. A Triton támadások hátterében egy TEMP.Veles-ként hivatkozott kollektívát sejtenek, amely Oroszországhoz köthető, ugyanis az amerikai kiberbiztonsági cég szerint a malware elkészítésében lényeges szerepet vállalt egy orosz állami technológiai kutatóintézet (Central Scientific Research Institute of Chemistry and Mechanics ─ CNIIHM). A FireEye úgy véli más kritikus létesítmények ellen is folyhatnak műveletek, ezért a cég az érintett szervezetek számára javasolja a közreadott technikai információk feldolgozását.

(motherboard.vice.com)
Kevesebb
 április 05. 10:29

A németországi Rheinland-Pfalz tartomány egyre több önkormányzata végzi feladatait papírmentesen.

Bővebben

A németországi Rheinland-Pfalz tartomány egyre több önkormányzata végzi feladatait papírmentesen. Ez nemcsak papírlapok százezreinek ─ és ezáltal jelentős pénzösszegek ─ megtakarítását jelenti, hanem egyébként az ügyintézés is gyorsabbá válik, ami egyúttal  környezetvédelmi szempontból is előnyös. Trier városában például körülbelül 1,6 tonna papírt spórolnak meg évente a digitalizált eljárások segítségével, ezen keresztül pedig nagyjából 22 500 eurot takarítanak meg a nyomtatási költségek terén. A rendelkezésre álló adatok alapján elmondható, hogy az elektronikus ügyintézés érdekében beszerzett tabletek ára nevezett városban hat hónap alatt megtérült a papírköltségek minimalizálása okán. A tervek szerint az említett tartományban 2020-ig továbbfejlesztik a digitalizált ügyintézések körét, azzal, hogy a digitalizációval együtt járó fokozott adatvédelemre is kiemelt figyelmet kívánnak fordítani.

(heise.de)
Kevesebb
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb
 április 01. 13:20

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el.

Bővebben

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el. A vállalat közleményében jelezte, hogy a megtámadott szervereken banki információkat nem tároltak, azt pedig nem erősítették meg, hogy történt-e ténylegesen adatszivárgás. Bővebb tájékoztatást a jelenleg folyó vizsgálatokra hivatkozva nem nyújtottak, így jelenleg nem ismert a támadás során alkalmazott módszer és a támadók feltételezett kiléte sem.

(gbhackers.com)
Kevesebb