Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
British Airways törvény kibervédelem DDE HTML MI Supermicro Jigsaw IFG cenzúra Cyber Threat Alliance hibrid háború Google Maps hardverkulcs App Store Ausztria szabvány Idemia energetikai rendszerek OpenSSL WWW információ-megosztás kutatás Global Threat Index CrowdStrike kritikus infrastruktúrák Sophos legjobb gyakorlatok Australia WebKit
 július 31. 11:07

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik.

Bővebben

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik. Az Amerikai Egyesült Államokban a legtöbb kritikus infrastruktúra az űrben lévő eszközök által biztosított szolgáltatásokon nyugszik, legyen az telekommunikáció, meteorológia vagy GPS. Egy közelmúltban megjelent kutatás szerint ezeknek az (űrben lévő) eszközöknek a biztonságával kapcsolatban jelentős hiányosságok tapasztalhatóak: Bár a kritikus infrastruktúrára vonatkozóan léteznek szabályok és eljárások, ezek a szabványok alig kerülnek átültetésre az űriparban. Hovatovább, ezek a rendszerek technológiai szempontból jóval összetettebbek, illetve a tulajdonjog és a management kérdésköre is több kérdést vet fel. Mindezek oda vezetnek, hogy a kiberbiztonság területén jelenleg nincs egységes iránymutatás, nem állnak rendelkezésre iparági szabványok. A tanulmány szerzője számba veszi a jelentősebb fenyegetéseket, amik az űreszközökre nézve veszéllyel járhatnak, és leírja, hogy a különböző nemzetközi szereplőknek miért állhat érdekében ezen rendszerek kompromittálása. A tanulmány végén a szerző ajánlásokat is tesz a döntéshozók és az űripar szereplői számára is, hogy miként tehetőek az eszközök biztonságosabbá.

(www.belfercenter.org)
Kevesebb
Hasonló hírek
 október 16. 14:18

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán.

Bővebben

Egy friss német fogyasztóvédelmi tanulmány megállapításai alapján a vonatkozó adatvédelmi szabályok ellenére a közösségi hálók felhasználói kevés kontrollt gyakorolhatnak saját adataik kezelése kapcsán. A Facebook, Instagram, WhatsApp, Twitter, Snapchat és LinkedIn vonatkozásában egyik fő kritikaként fogalmazódott meg, hogy az előírások ellenére az adatvédelmi alapbeállítások nem minden esetben a fogyasztók érdekeinek megfelelően kerültek kialakításra. Mindazonáltal pozitív példaként megemlítendő, hogy a tanulmány szerint a Pinterest és a YouTube döntően megfelelő módon hajtják végre a felhasználókat védő adatvédelmi intézkedéséket. A fogyasztóvédők szintén problematikusnak látják a felhasználók mobiltelefonszámának bekérésének gyakorlatát, mivel egy adott telefonszámhoz a rendszerek hozzá tudják rendelni a felhasználó által megadott különböző e-mail címeket, lehetővé téve a tudtukon kívüli egyértelmű beazonosításukat. 

(www.heise.de)
Kevesebb
 október 10. 10:16

A washingtoni székhelyű CSIS (Center for Strategic and International Studies) think-tank legújabb tanulmányában az ausztrál hadsereg (Australian Defence Force - ADF) információs hadviseléssel kapcsolatos képességeit veszi górcső alá.

Bővebben

A washingtoni székhelyű CSIS (Center for Strategic and International Studies) think-tank legújabb tanulmányában az ausztrál hadsereg (Australian Defence Force - ADF) információs hadviseléssel kapcsolatos képességeit veszi górcső alá. Az Indiai- és Csendes óceán térségében zajló együttműködés részeként az információs hadviseléssel kapcsolatos képességek kifejlesztése is hangsúlyos szerepet kap, ennek külön jelentőséget is biztosítanak azok az információs hadviselésen alapuló események, amelyekre a térségben a közelmúltig nem volt példa. Mivel az Öt Szem (Five Eyes) szövetség két jelentős tagja (USA, Ausztrália) is jelen van az Indo – Pacific térségben, ezen képességek pontos megértése és hatékony alkalmazása egyformán fontos mindkét fél számára. 

(www.csis.org)
Kevesebb
 október 03. 11:02

Az amerikai energiaügyi minisztérium 28 millió dollárral támogatja a kiberfenyegetéseket megelőző, detektáló és elhárító innovatív eszközök és technológiák fejlesztését.

Bővebben

Az amerikai energiaügyi minisztérium 28 millió dollárral támogatja a kiberfenyegetéseket megelőző, detektáló és elhárító innovatív eszközök és technológiák fejlesztését. Nem ez az első eset, hogy a minisztérium nagyobb összeget invesztál a kiberbiztonságba, idén már egyszer 25 millió dollárt, nagyjából egy évvel ezelőtt pedig mintegy 20 millió dollárt mozgósítottak ilyen célból. Jelenleg 11 olyan projekt fut, ami az elektromos, olaj és földgáz rendszerek egy kibertámadásoknak ellenálló architektúrájának fejlesztését, valamint a kommunikáció és felhő szolgáltatások biztonságának növelését célozza. Az ipari rendszerek biztonságával foglalkozó Dragos cég például a „The Neighborhood Keeper” név alatt egy költséghatékony, felhő alapú hálózati szenzor létrehozását kezdte meg, ami valós idejű információt szolgáltat a fenyegetések kezeléséhez. 

(www.securityweek.com)
Kevesebb
 október 02. 12:22

Kanada védelmi minisztere bejelentette a Kanadai Kiberbiztonsági Központ (Canadian Centre for Cyber Security) megalakulását 2018. október 1-jén.

Bővebben

Kanada védelmi minisztere bejelentette a Kanadai Kiberbiztonsági Központ (Canadian Centre for Cyber Security) megalakulását 2018. október 1-jén. Az intézmény a nemrég nyilvánosságra hozott nemzeti kiberbiztonsági stratégia egyik fontos elemeként jön létre, szervezetileg a Kommunikációs Biztonsági Szervezet (CSE) részeként. A kiberközpont főbb feladatai: a kanadai állampolgárok tájékoztatása kiberbiztonsági témakörben, védelmi technológiák, eszközök fejlesztése és terjesztése, a különböző szektorok közötti információcsere biztosítása, tudatosítás és oktatás, valamint nemzeti kontaktpont szerepkörből eredő feladatok. Mindezek mellett feladatkörébe tartozik még a kiber műveletek vezetése és kormányzati szóvivői feladatok ellátása kiberbiztonságot érintő események idején. A párhuzamosságok kiküszöböléséhez a szervezet a jövőben minden funkciót átvesz a Canadian Cyber Incident Response Centre-től (CCIRC), a Public Safety Canadától, valamint képesség kerül részére delegálásra a kormányzat számára IT szolgáltatásokat nyújtó Shared Services Canadától.

(cyber.gc.ca)
Kevesebb
 szeptember 12. 14:40

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású koordinált támadások kivitelezésére.

Bővebben

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású, koordinált támadások végrehajtására. A „Manipulation of demand via IoT” (MadIoT) névre keresztelt módszer lényege, hogy a kompromittált eszközök szinkronizált ki és bekapcsolásával az áramfelvételt manipulálja a támadó, az áramfelvételi igény hirtelen növelése és csökkentése ugyanis komoly frekvencia instabilitást okozhat az elektromos hálózaton, ami a generátorok túlterheléséhez, egy küszöbérték fölött pedig azok leállásához vezet. A kutatók által végzett szimulációk szerint nem csak lokális leállások, rosszabb esetben teljes hálózati üzemszünetek is kivitelezhetők ily módon. Mindazonáltal a direkt károkozás mellett cél lehet az energetikai piac befolyásolása is, a hálózat üzemeltetési költségek manipulálásával.

(www.usenix.org)
Kevesebb
 szeptember 06. 15:07

A Trend Micro által publikált tanulmány szerint a vállalatok világszerte nem vonják be az IT biztonsági csapatokat az ipari IoT projektekbe.

Bővebben

A Trend Micro által publikált tanulmány szerint a vállalatok világszerte nem vonják be az IT biztonsági csapatokat az ipari IoT projektekbe. A felmérésben résztvevő informatikai és biztonsági döntéshozók bevallása szerint a megoldások kiválasztásánál 79%-uk támaszkodik az informatikai részlegre, és mindössze csupán 38%-uk vonja be a biztonsági csapatot. Kevin Simzer a Trend Micro vezérigazgatója szerint a sebezhetőségek többsége abból ered, hogy a projektek kezdeti lépéseiben a szervezetek számára továbbra sem élvez prioritást a biztonság, ezért a tervezéskor nem számolnak az eszközök frissítési és javítási szükségleteivel. A válaszadó szervezetek 2,5 millió dollárt fordítanak az IoT kezdeményezésekre, amelyeknek tartalmaznia kéne a csatlakoztatható eszközökhöz kapcsolódó kockázatok csökkentésére irányuló megoldásokat is, ennek ellenére az új IoT projektek csupán 56%-ához jelöltek ki informatikai biztonsági vezetőt (CISO) a biztonsági megoldások kiválasztására. A felmérésben résztvevők 93%-a már legalább egy IoT implementálásából eredő kockázatot azonosított a kritikus infrastruktúrákra vonatkozásában, amelyek leggyakrabban az összetett infrastruktúrából, a magas számú végpontokból és a biztonsági ellenőrzések hiányából származnak.

(www.helpnetsecurity.com)
Kevesebb
 augusztus 29. 13:54

Egy, a NATO által dezinformációs kampányokról készített tanulmány a káros narratívák kiinduló pontjaként a blogokat jelöli meg, és azt vizsgálja, hogy az itt megjelenő álhírek milyen módon kerülnek felhasználásra a közösségi platformokon, elsősorban a Twitteren és a Facebookon.

Bővebben

Egy, a NATO által dezinformációs kampányokról készített tanulmány a káros narratívák kiinduló pontjaként a blogokat jelöli meg, és azt vizsgálja, hogy az itt megjelenő álhírek milyen módon kerülnek felhasználásra a közösségi platformokon ─ elsősorban a Twitteren és a Facebookon ─ keresztül. A szerzők több százezer, 1993 és 2017 között született blogbejegyzés elemzésével képesek voltak azonosítani a dezinformációs blogok tipikus jellegzetességeit, és ezek alapján javaslatokat fogalmaztak meg a detektálásukhoz. Bemutatták, hogy a tartalmak hogyan követhetőek nyomon mémeken, hashtageken és URL-eken keresztül, a vizsgálatok során ráadásul egy Balti államokat célzó konkrét kampányt is felfedeztek. A tapasztalatok hozzájárulhatnak a propaganda kampányok elleni hatékony intézkedések kidolgozásához. 

(www.stratcomcoe.org)
Kevesebb
 augusztus 10. 14:06

A Microsoft közreadott egy kiberbiztonsági ajánlásgyűjteményt, kifejezetten döntéshozók részére.

Bővebben

A Microsoft közreadott egy kiberbiztonsági ajánlásgyűjteményt, kifejezetten döntéshozók részére. A szabályalkotók nehéz helyzetben vannak, hiszen sokszor egyensúlyozniuk kell a magánélet és civil jogok védelme, valamint az innováció és fejlődés támogatása között. A helyzetet tovább nehezíti, hogy a kiberbiztonsággal kapcsolatos törvényalkotás nem bír évtizedes hagyományokkal, a nemzeti szabályok pedig nincsenek összhangban egymással, sokszor még az alapelvek sem tisztázottak. Habár egyre több ajánlás jelenik meg a témában, továbbra is hiányzik egy közös referenciapont, a Microsoft jelen tárgyalt anyaga pontosan ehhez igyekszik segítséget nyújtani. A keretrendszer célja nem az, hogy kimerítő választ adjon egy nemzeti vagy nemzetközi kiberbiztonsági stratégia minden egyes kulcskérdésére, hanem hogy gyakorlatias módon összefoglalja azon specifikus szabályozási területeket, amelyek napjainkban a leginkább fókuszban vannak.

(www.microsoft.com)
Kevesebb