Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatlopás riasztás stratégia álhírek Censys CSIS Oroszország FastBooking Messenger Zelle közösségi média Észtország Franciaország GDPR jogellenes CyCon X Venmo biztonsági kulcs DDoS vizsgálat Ransomware arcfelismerés NATO Cooperative Cyber Defence Centre of Excellence iCloud adatközpont Pegasus Android Shodan Izrael Associated Press
 július 31. 11:07

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik.

Bővebben

Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik. Az Amerikai Egyesült Államokban a legtöbb kritikus infrastruktúra az űrben lévő eszközök által biztosított szolgáltatásokon nyugszik, legyen az telekommunikáció, meteorológia vagy GPS. Egy közelmúltban megjelent kutatás szerint ezeknek az (űrben lévő) eszközöknek a biztonságával kapcsolatban jelentős hiányosságok tapasztalhatóak: Bár a kritikus infrastruktúrára vonatkozóan léteznek szabályok és eljárások, ezek a szabványok alig kerülnek átültetésre az űriparban. Hovatovább, ezek a rendszerek technológiai szempontból jóval összetettebbek, illetve a tulajdonjog és a management kérdésköre is több kérdést vet fel. Mindezek oda vezetnek, hogy a kiberbiztonság területén jelenleg nincs egységes iránymutatás, nem állnak rendelkezésre iparági szabványok. A tanulmány szerzője számba veszi a jelentősebb fenyegetéseket, amik az űreszközökre nézve veszéllyel járhatnak, és leírja, hogy a különböző nemzetközi szereplőknek miért állhat érdekében ezen rendszerek kompromittálása. A tanulmány végén a szerző ajánlásokat is tesz a döntéshozók és az űripar szereplői számára is, hogy miként tehetőek az eszközök biztonságosabbá.

(www.belfercenter.org)
Kevesebb
Hasonló hírek
 augusztus 10. 14:06

A Microsoft közreadott egy kiberbiztonsági ajánlásgyűjteményt, kifejezetten döntéshozók részére.

Bővebben

A Microsoft közreadott egy kiberbiztonsági ajánlásgyűjteményt, kifejezetten döntéshozók részére. A szabályalkotók nehéz helyzetben vannak, hiszen sokszor egyensúlyozniuk kell a magánélet és civil jogok védelme, valamint az innováció és fejlődés támogatása között. A helyzetet tovább nehezíti, hogy a kiberbiztonsággal kapcsolatos törvényalkotás nem bír évtizedes hagyományokkal, a nemzeti szabályok pedig nincsenek összhangban egymással, sokszor még az alapelvek sem tisztázottak. Habár egyre több ajánlás jelenik meg a témában, továbbra is hiányzik egy közös referenciapont, a Microsoft jelen tárgyalt anyaga pontosan ehhez igyekszik segítséget nyújtani. A keretrendszer célja nem az, hogy kimerítő választ adjon egy nemzeti vagy nemzetközi kiberbiztonsági stratégia minden egyes kulcskérdésére, hanem hogy gyakorlatias módon összefoglalja azon specifikus szabályozási területeket, amelyek napjainkban a leginkább fókuszban vannak.

(www.microsoft.com)
Kevesebb
 augusztus 06. 10:50

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb sikertelen kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon.

Bővebben

A 2017-es francia elnökválasztás során került nyilvánosságra napjaink legnyilvánvalóbb (sikertelen) kísérlete arra, hogy egy idegen ország egy másik nemzet belügyeibe, választásába beavatkozzon, ugyanis a később megválasztott francia elnök, Emmanuel Macron elleni orosz fellépés sem zavarkeltésben, sem a francia nemzet megosztásában nem érte el a célját. A CSIS által a közelmúltban megjelentetett tanulmány rávilágít arra, hogy hogyan állt ellen a társadalom a befolyásolási kísérletnek, illetve, hogy milyen tanulságok vonhatóak le, amelyek a 2018 őszi amerikai időközi választások során alkalmazhatók lehetnek. A beavatkozási kísérlet sikertelenségét több tényező okozta, többek közt az eltérő választási rendszer, az eltérő kulturális háttér, de még a sajtó és a média eltérő felépítése is szerepet játszott abban, hogy a kísérletnek nem lett választásokat befolyásoló hatása. A szerzők szerint Macron stábjának ugyanakkor szerencséje is volt, egyrészt a szivárogtatás időzítésével, másrészt a szivárogtatás kommunikációjával kapcsolatban is. A publikáció 15 általános, jól használható tanácsot tartalmaz, amelyek alkalmazásával sikeresen kezelhetők a befolyásolási kísérletek, illetve felrajzolásra került a befolyásolási kampány öt, egymásra épülő szakasza is, melyeket megszakítva jó eséllyel gátat lehet szabni a véleményformáló törekvéseknek.

(www.csis.org)
Kevesebb
 július 31. 16:20

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek.

Bővebben

A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek. A felmérés eredményei szerint a megkérdezettek több, mint fele nem volt tisztában a Tor néhány alapvető működési elvével, valamint kiderült, hogy a felhasználóknak gondot okoz az onion-os domain formátum értelmezése, és az ilyen címek felderítése, mivel ezeket nem indexelik a webes keresők. Ennek oka, hogy valójában nem is hagyományos DNS nevekről van szó, hanem a szerverek publikus kulcsából több lépcsőben generált hash-ekről, amelyek azonban fontos részét képezik a rendszernek. A kutatás emellett rávilágított arra is, hogy a Tor felhasználók teljesítménybeli javulást és jobb felhasználói felületet is szeretnének. A tanulmány foglalkozik a felvetett problémákra adható lehetséges megoldásokkal is, köztük az ún. „vanity” címekkel, amelyek könnyebben megjegyezhetőek (például facebookcorewwwi.onion), azonban csak költségesen állíthatóak elő. 

(hci.princeton.edu)
Kevesebb
 július 30. 16:52

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. 

Bővebben

A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen. A metaadatokat gyakran a nem érzékeny adatok körébe sorolják, ennek ellenére a tanulmány szerzői 96,7%-os pontossággal képesek voltak kizárólag ezek alapján azonosítani az egyedi felhasználókat egy 10 000 fős csoporton belül. A kutatók megállapították továbbá, hogy a jelenleg alkalmazott adatködösítő, adatmanipulációs technológiák sem hatékonyak a metaadatok esetében, a tesztadatok több, mint felének összekeverését követően is 95%-os pontossággal lehetett az egyedi felhasználókat azonosítani. Mivel az adat a modern kor valutája, ezért különösen fontos, milyen (meta)adatokat gyűjtenek a szolgáltatók felhasználóikról: a célzott reklámokhoz gyűjtött adatok például segíthetik a felhasználók politikai vagy vallási meggyőződésének a felderítését is. A kutatás során a szerzők a Twitter által gyűjtött adatokra támaszkodtak, de meggyőződésük szerint a kutatás során alkalmazott megoldások más közösségi platformok esetében is hasonló eredményre vezethetnek. A bemutatott módszertan lehetőséget biztosít továbbá arra is, hogy felderítsék, amikor egy felhasználói fiók azonosítója megváltozik, amikor egy felhasználó több fiókot is használ, vagy, hogy egy valós felhasználói fiókot feltörtek-e.

(www.ucl.ac.uk)
Kevesebb
 július 30. 14:01

A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szemben olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban.

Bővebben

A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szembe olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban. A kutatás során megkérdezésre kerültek szövetségi, állami, és helyi bűnüldöző hatóságok képviselői, de ügyvédek, szolgáltatók és civil csoportok is. A tanulmány célja az volt, hogy a különböző szereplők szemszögéből megvilágításra kerüljenek azok a problémák, amikkel a hivatalos szervek szembesülnek a digitális bizonyítékok beszerzése során. A kutatás rámutatott, hogy a szolgáltatóik által tárolt digitális bizonyítékokhoz való hozzáférés – melynek túlnyomó többsége nem titkosított – a legnagyobb kihívás. A tanulmány szerint „minden rendőrnek és ügynöknek képesnek kell lennie bizonyítékok gyűjtésére és azok megőrzésére, mint például az ujjlenyomatok, vagy a DNS minták, de nem minden hivatástól várják el, hogy ezeket a bizonyítékokat értelmezze – ez a szakértők feladata. Ugyanennek az elvnek kellene érvényesülnie a digitális bizonyítékok esetében is.” A kutatás adatai alapján a helyi szervek 10, az állami szervek 13, míg a szövetségi szervek képviselői 16 óra képzésben részesülnek egy évben belül, mindazonáltal a megkérdezettek csak 16%-a részesül félévente képzésben, a többség – 41% – csak évente vesz részt tréningeken.

(www.csis.org)
Kevesebb
 július 24. 15:10

Idén szeptember 18-án, Helsinkiben kerül megrendezésre a 6. NCSS (National Cyber Security Strategy) workshop, amelyet az ENISA a Finn Hírközlési Szabályozó Hatósággal közösen szervez.

Bővebben

Idén szeptember 18-án, Helsinkiben kerül megrendezésre a 6. NCSS (National Cyber Security Strategy) workshop, amelyet az ENISA a Finn Hírközlési Szabályozó Hatósággal közösen szervez. Az esemény az NCSS fejlesztésére, végrehajtására és értékelésére, valamint az információ megosztási és analitikai központok (ISAC) Unión belüli létrehozására összpontosít majd, amelynek során a különböző tagállamokból érkező szakértők bemutatják az információcserével kapcsolatos főbb fejlesztési megközelítéseket, legjobb gyakorlatokat, kihívásokat és lehetőségeket. Az egynapos szakmai találkozó célja, hogy a magán és állami szféra érdekelt szereplői képet kapjanak a különböző nemzeti kiberbiztonsági stratégiákról, és az ISAC-ok ebben elfoglalt kulcsfontosságú szerepéről. Az eseményre itt lehet jelentkezni.

(www.enisa.europa.eu)
Kevesebb
 július 11. 07:34

Az Egyesült Királyság és Franciaország kormánya múlt héten jelentette be a gyorsan fejlődő technológiák, mint például a mesterséges intelligencia (MI) fejlesztését és implementálását támogató együttműködési megállapodásukat, amely magában foglalja a kutatási és finanszírozási kezdeményezéseket, valamint a két ország közötti kiberbiztonsági kooperációt is.

Bővebben

Az Egyesült Királyság és Franciaország kormánya múlt héten jelentette be a gyorsan fejlődő technológiák, mint például a mesterséges intelligencia (MI) fejlesztését és implementálását támogató együttműködési megállapodásukat, amely magában foglalja a kutatási és finanszírozási kezdeményezéseket, valamint a két ország közötti kiberbiztonsági kooperációt is. Egyes vélemények szerint Franciaországnak nagyobb megtérülést hozhat a konvenció, mivel az Egyesült Királyság a gépi tanulás és a mesterséges intelligencia fejlesztés terén már egy kiterjedt iparral rendelkezik. Az öt évre kiterjedő egyezség továbbá a két ország netsemlegesség iránti elkötelezettségét is rögzíti.

(www.zdnet.com)
Kevesebb
 július 09. 16:10

A 2017-es év több kihívást is tartogatott Észtország számára, több millió felhasználói azonosító szivárgott ki, és az észt digitális állam is súlyos csapást szenvedett el az elektronikus személyi igazolványokkal kapcsolatos sérülékenységek miatt.

Bővebben

A 2017-es év sok kihívást tartogatott Észtország számára, például több millió felhasználói azonosító szivárgott ki, és az észt digitális állam is súlyos csapást szenvedett el az elektronikus személyi igazolványokkal kapcsolatos sérülékenységek miatt. Az elmúlt évben a hatóságok mintegy 11 000 kiberbiztonsági incidenst rögzítettek, ami harmadával több, mint az előző évi. A regisztrált esetek közül 122 biztonsági esemény volt létfontosságú rendszerekkel kapcsolatos, ám ez még mindig kevesebb, mint az elmúlt három évben bármikor. Összességében elmondható, hogy az azonosított kiberincidensek száma évről évre növekszik Észtországban, amely azonban több tényező eredménye. Az okok között említhető, hogy a bűnözők egyre inkább kihasználják a „digitális életstílust”, emiatt egyre több a támadás, ezzel párhuzamosan a detektáló képesség is sokat fejlődött az országban, több vizsgálat pedig több találatot eredményez. Mindezek mellett azonban fontos kiemelni azt is, hogy a cégek egyre biztonságtudatosabbak, és egyre több anomáliát jelentenek. 

(www.ria.ee)
Kevesebb