Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Intra kiber egyezmény választások fejlesztés ADAS Dél-Korea CrowdStrike Szíria Exaramel Instagram Bankers Life kriptovaluta Europol állami trójai Darknet Spanyolország webes sütik titkosítás Operation_Shaheen British Airways Sednit kiberháború EU Gemalto Twitter Gallmaker Oroszország helymeghatározás Signal törvény
 július 24. 11:09

Az amerikai főállamügyész által 2018 februárjában létrehozott kibervédelmi munkacsoport (Cyber-Digital Task Force) egy 156 oldalas jelentésben foglalja össze az Egyesült Államok számára aktuálisan legégetőbb kiberfenyegetéseket.

Bővebben

Az amerikai főállamügyész által 2018 februárjában létrehozott kibervédelmi munkacsoport (Cyber-Digital Task Force) egy 156 oldalas jelentésben foglalja össze az Egyesült Államok számára aktuálisan legégetőbb kiberfenyegetéseket. A részleg elsősorban a szavazórendszerek és kritikus infrastruktúrák elleni támadásokat, az álhírek, valamint az erőszakos ideológiák terjesztését, illetve a bűnözői tevékenységek technológiai támogatását vizsgálja. A most publikált jelentés mindemellett kiemelten foglalkozik a 2018-as időközi választásokkal kapcsolatos aspektusokkal, ─ köztük Oroszország szerepével ─ valamint a külföldi befolyásoló műveletek kezeléséhez javasolt tervekkel és javaslatokkal.

(www.securityweek.com)
Kevesebb
Hasonló hírek
 Tegnap, 10:15

Az „Öt Szem” országok közül egyedül Kanada írta alá Emmanuel Macron francia köztársasági elnök „Digitális Genfi Egyezményként” is hivatkozott kiber-paktumát.

Bővebben

Az „Öt Szem” országok közül egyedül Kanada írta alá Emmanuel Macron francia köztársasági elnök „Digitális Genfi Egyezményként” is hivatkozott kiber-paktumát, további 51 országgal, 224 vállalattal, valamint 92 non-profit csoporttal egyetemben. Az Egyesült Államok, Nagy-Britannia, Oroszország és Kína mellett azonban olyan jelentős kiber arzenállal rendelkező államok sem adták támogatásukat, mint Irán, Izrael és Észak-Korea. A megállapodás így ─ a ZDNet megfogalmazásában ─ hiábavalónak tekinthető, habár egyes vélemények szerint mindez eleve csupán szimbolikus jelentőséggel bírt, ugyanis nem ír elő büntetést azokkal szemben, akik megszegnék a dokumentumban vállaltakat. A „The Paris Call for Trust and Security in Cyberspace” egyezmény elsősorban olyan kötelezettségeket és célokat tartalmaz, mint például a kritikus rendszerek elleni, vagy magát az Internetet veszélyeztető támadások megelőzése, a kiberkémkedés, vagy a kiberbűnözés visszaszorítása.

(zdnet.com)
Kevesebb
 november 08. 15:10

Komoly adatszivárgási incidens történt egy egyesült államokbeli biztosító cégnél, amelynek során mintegy 566 217 ügyfelük személyes azonosításra alkalmas információja kompromittálódhatott.

Bővebben

Komoly adatszivárgási incidens történt az egyesült államokbeli Bankers Life egészségügyi biztosító cégnél, amelynek során mintegy 566 217 ügyfelük személyes azonosításra alkalmas információi kompromittálódhattak. A cég közleménye szerint ismeretlen támadók hozzáférést szereztek a vállalat egyes dolgozóinak hitelesítési adataihoz, amelyek segítségével 2018. május 30. és szeptember 13. között hozzájuthattak a biztosítottak személyes adataihoz. A biztonsági esemény kivizsgálása során megállapításra került, hogy az érintett ügyfelek neve, születési ideje, biztosítási információi és a személyi azonosítójuk (Social Security Number) utolsó 4 számjegye vált elérhetővé a támadók számára, azonban egyes esetekben a teljes azonosító, valamint banki információk is kompromittálódhattak. Arról nem közöltek információkat, hogy a támadók hogyan vették birtokba a felhasznált hitelesítő adatokat.

(tripwire.com)
Kevesebb
 november 07. 14:18

Az Oracle internetes forgalom-elemző divíziója (Internet Intelligence) megerősítette az amerikai haditengerészeti főiskola és a Tel Aviv Egyetem kutatói által nemrég publikált tanulmány megállapításait, miszerint a China Telecom ─ Kína egyik legnagyobb, állami kézben lévő internet szolgáltatója ─ valóban térített el internetes forgalmat az utóbbi években.

Bővebben

Az Oracle internetes forgalom-elemző divíziója (Internet Intelligence) megerősítette az amerikai Haditengerészeti Főiskola és a Tel Aviv Egyetem kutatói által nemrég publikált tanulmány megállapításait, miszerint a China Telecom ─ Kína egyik legnagyobb, állami kézben lévő internet szolgáltatója ─ valóban térített el internetes adatforgalmat az utóbbi években. Doug Madory, a részleg vezetője ugyanakkor nem foglalt állást a tanulmány azon részeivel kapcsolatban, amelyek az eltérítés motivációival foglalkoznak. A felfedett részletek szerint az érintett nemzetközi forgalom nagy része az Egyesült Államok belföldi forgalma volt, ami a BGP routolási protokoll sérülékenységeinek kihasználásával  egy kitérő során előbb a kínai szolgáltató rendszerén haladt át. Madory szerint a jövőbeli hasonló esetek elkerüléséhez az internetszolgáltatóknak minél előbb el kell kezdeniük a magasabb biztonsági szintű megoldások alkalmazását, mint például az RPKI. 

(www.zdnet.com)
Kevesebb
 november 06. 16:19

A 2012 óta az Alphabet tulajdonában lévő VirusTotal rendelkezik az egyik legnagyobb online malware minta adatbázissal, amely a jövőben az amerikai kiberparancsnokság alá tartozó Cyber National Mission Force (CNMF) alegység által feltöltött, nem minősített vírusmintákat is tartalmaz majd.

Bővebben

A 2012 óta az Alphabet tulajdonában lévő VirusTotal rendelkezik az egyik legnagyobb online malware minta adatbázissal, amely a jövőben az amerikai kiberparancsnokság alá tartozó Cyber National Mission Force (CNMF) alegység által feltöltött, nem minősített vírusmintákat is tartalmaz majd. A bejelentést ugyanakkor kritikák is övezik, mivel a minták letöltése a VirusTotalon csak fizetős szolgáltatásként érhető el.

(www.scmagazineuk.com)
Kevesebb
 november 06. 10:57

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget.

Bővebben

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget. A válaszcsapás pontos jellegét nem hozták nyilvánosságra, ahogy jelenleg az sem tisztázott, hogy mekkora horderejű incidens váltaná azt ki, azonban a témával kapcsolatban a Fehér Ház korábban jelezte, ehhez a véleményformáló tevékenységnél komolyabb szintű beavatkozásra volna szükség. Az Engadget szerint ilyen lehet például a szavazatok manipulálására, a szavazás vagy a regisztráció megakadályozására tett kísérlet. Mindezek mellett az aktuális jogszabályi környezet alapján az amerikai hadsereg akár megelőző támadásokat is kezdeményezhet, a Pentagon, a Belbiztonsági Minisztérium, valamint az Office of the Director of National Intelligence engedélyével, bizonyos esetekben akár az elnöki hivatal bevonása nélkül is. Az Obama-éra többlépcsős engedélyezési rendszerével szemben ez kétségkívül gyorsabb reagálást tesz lehetővé, ugyanakkor egyes vélemények szerint az alternatív megoldások háttérbeszorulását is eredményezheti.

(engadget.com)
Kevesebb
 október 31. 15:53

A Trend Micro legújabb kutatása a víz- és energiaellátást biztosító rendszerek kibertámadásokkal szembeni kitettsége kapcsán jutott riasztó eredményre.

Bővebben

A Trend Micro legújabb kutatása a víz- és energiaellátást biztosító rendszerek kibertámadásokkal szembeni kitettsége kapcsán jutott riasztó eredményre. A vizsgálatokból készült jelentés ugyanis rávilágít arra, hogy a nevezett területek informatikai rendszerei mennyire könnyen deríthetők fel és használhatók ki nyíltan hozzáférhető, alapfokú eszközök és technikák segítségével. A vizsgálathoz elsősorban ─ de nem kizárólag ─ a Shodan adatbázisát használták, amelynek során jelentős mennyiségű, nem megfelelően, vagy egyáltalán nem védett ipari vezérlőrendszereket derítettek fel. Bizonyításra került az a feltevés, hogy az ún. „GeoStalking” során az IP címek alapján ezen assetek valós földrajzi elhelyezkedése is könnyen megállapítható, például a Google Maps segítségével. A jelentés legfontosabb megállapítása azonban az, hogy a hálózati hozzáféréssel rendelkező felhasználói felületek (HMI) lehetővé tehetik a kritikus funkciókhoz (rendszerindítás, leállítás, stb.) történő távoli hozzáférést, amelyekkel súlyos rendszerhibák okozhatók. Az energiaellátó rendszerek terén működő sérülékeny HMI-k ráadásul szép számmal fordulnak elő a világ számtalan pontján, Európától Ázsiáig. Az összefoglaló a potenciális támadói csoportokat is számba veszi, és arra a megállapításra jut, hogy a vizsgált kritkus assetek elleni támadások elsősorban a politikai motiváltságú állami támogatású hackerek, valamint a versenytársak számára jelenthetnek vonzó célpontot, ugyanakkor a szervezett bűnözői csoportok, terrorista szervezetek, sőt az alacsony technikai felkészültséggel rendelekző, ún. „script kiddie-k” sem zárhatók ki. 

(trendmicro.com)
Kevesebb
 október 31. 12:32

A WEBROOT összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára.

Bővebben

A Webroot összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára. Három fő kategória alapján állították össze a listát: botnetek és banki trójaiak, kriptovaluta bányász programok, valamint zsarolóvírusok. A banki adatok megszerzésére szakosodott kártevők között az Emotet, a Trickbot és a Zeus Panda került kiemelésre, mivel mindhárman bírnak valamilyen egyéni jellegzetességgel. Az Emotet például az áldozat routerét is megfertőzi, a Trickbothoz készítői folyamatosan adnak ki újabb modulokat, a Zeus Panda ugyanakkor egészen változatos módokon keresztül jut az áldozat gépére: Word makrókkal, exploit kit-eken, vagy akár kompromittált távoli monitoring vagy menedzsment szolgáltatásokon keresztül. A fertőzött eszközök erőforrásait lefoglaló kripto minerek közül fejlett rejtőzködő képességük miatt az Oracle WebLogic sérülékenységet (CVE-2018-2628) kihasználó GhostMiner, valamint a WannaMine tűnik ki, a Coinhive pedig elterjedtsége okán szerepel ebben a kategóriában. A ransomware Top 3 szereplőinek (Crysis/Dharma, GandCrab, SamSam) közös tulajdonsága, hogy leginkább távoli asztal hozzáférésen (RDP) keresztül fertőznek, és az RaaS (ransomware-as-a-service) üzleti modell ─ azaz a kártevők fizetős szolgáltatásként történő igénybevétele ─ miatt népszerűségük töretlen. 

(www.helpnetsecurity.com)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb