Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
autóipar 1Password Apple MITMEngine backdoor Foxconn LastPass CoffeeMeetsBagel Amazon APT DPA IoT WinRAR kibertámadás ausztrál parlament Opera Fallout Exploit Kit Facebook EU-Parlament Nest Secure NIS T-Mobile kiberhadviselés BookMate Resecurity Independent Security Evaluators UNACEV2.dll mstsc Dashlane sérülékenység
 2018. június 11. 10:20

Az Egyesült Államok Haditengerészetét (USN) 2018 január-február között érte az incidens, amelynek hátterében kínai állami hackereket sejtenek.

Bővebben

Az Egyesült Államok Haditengerészetét (USN) 2018 január-február között érte az incidens, amelynek hátterében kínai állami hackereket sejtenek. A The Washington Post információi szerint ennek során mintegy 614 GB-nyi érzékeny adatot tulajdonítottak el, köztük egy szuperszonikus hadihajó elhárító rakétarendszerről készült minősített anyagokkal, amit az amerikaiak 2020-ra terveztek hadrendbe állítani. Ugyan nem nevezik néven, annyi azonban ismert, hogy a támadás célpontja egy, a haditengerészet víz alatti fegyverrendszerek fejlesztésével foglalkozó Rhode Island-i kutatóközpontjának szerződéses partnere volt. James Stavridis nyugalmazott tengernagy véleménye szerint az eset meglehetősen hátrányosan érintheti az USA haditengerészetét, mivel az eltulajdonított információk között olyan tengeralattjárókra vonatkozó hírszerzési adatok is voltak, amikre egy Kínával kialakuló potenciális hadi esemény során az USA nagy mértékben hagyatkozna.

(www.csoonline.com)
Kevesebb
Hasonló hírek
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 19. 14:49

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában.

Bővebben

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában. A protokoll az Európai Bizottság 2017. szeptember 13-i 2017/1584. számú ajánlása nyomán került kialakításra, és központi szereppel ruházza fel az Europol számítástechnikai bűnözéssel foglalkozó európai központját (EC3). Az eljárásrend mind az EU-n belüli, mind az azon kívüli kulcsszereplők számára meghatározza a lényeges folyamatokat és felelősségi köröket, a biztonságos kommunikációs csatornákat, illetve a folyamatosan (24/7) elérhető kapcsolattartói pontokat annak érdekében, hogy a tagállamok hatékonyan vegyék fel a küzdelmet egy WannaCry és NotPetya szintű kibertámadással szemben. A protokoll hatálya kizárólag a rosszindulatú, illetve a feltételezetten bűnözéshez köthető biztonsági eseményekre terjed ki, tehát a természeti katasztrófa, emberi mulasztás vagy a rendszerhiba miatt fellépő incidensekre nem vonatkozik. Éppen ezért  a biztonsági esemény bejelentőjének minden szükséges intézkedést meg kell tennie a digitális bizonyítékok megőrzése érdekében, egyrészt a bűnügyi jelleg bizonyításához, másrészt a későbbi büntető-, vagy bírósági eljárások során történő felhasználás végett.

(europol.europa.eu)
Kevesebb
 március 18. 14:41

Az Egyesült Államok Védelmi Minisztériumának kutatóintézete (Defense Advanced Research Projects Agency – DARPA) 10 millió dolláros szerződést kötött egy biztonságos szavazórendszer létrehozására az oregoni Galois céggel.

Bővebben

Az Egyesült Államok Védelmi Minisztériumának kutatóintézete (Defense Advanced Research Projects Agency – DARPA) 10 millió dolláros szerződést kötött egy biztonságos szavazórendszer létrehozására az oregoni Galois céggel. A tervek szerint a rendszer teljes mértékben nyílt forrású szoftverkomponensekből épülne fel, ellentétben a jelenlegiekkel, amelyek bevizsgálása kizárólag a szavazórendszerek ellenőrzésére akkreditált tesztelő laborok által lehetséges. Az úttörőnek számító elképzelés egyik alapköve, hogy a tervezett struktúra biztonságos open source hardverre épüljön, amely a DARPA által fejlesztett új CPU architektúrák felhasználásával valósul meg. A koncepció szerves részét képezi továbbá az ellenőrizhetőség és átláthatóság biztosítása, ami több szinten is tetten érhető. Egyrészt a fejlesztők széleskörű tesztelést irányoztak elő ─ a programkódok online nyilvánosságra hozása mellett több egyetemmel is közreműködést terveznek ─ másrészt a szavazók számára több ellenőrzési lehetőséget szeretnének biztosítani. A Galois által fejlesztett végleges rendszer nem késztermékként lesz elérhető, hanem a gyártók számára külön licensz költség nélkül felhasználható, és szabadon testre szabható tervezetként, amellyel jelentős kutatás-fejlesztésre szánt összegeket takaríthatnak meg.

(motherboard.vice.com)
Kevesebb
 március 13. 16:10

Ed Markey and Josh Hawley amerikai szenátorok módosítási javaslatot nyújtottak be a gyermekek online adatvédelméről szóló törvény (COPPA – Children’s Online Privacy Protection Act) vonatkozásában, amellyel szigorúbb ellenőrzés alá vonnák a kiskorúak adatainak kezelését.

Bővebben

Ed Markey and Josh Hawley amerikai szenátorok módosítási javaslatot nyújtottak be a gyermekek online adatvédelméről szóló törvény (COPPA – Children’s Online Privacy Protection Act) vonatkozásában, amellyel szigorúbb ellenőrzés alá vonnák a kiskorúak adatainak kezelését. A törvénymódosítással tiltanák a gyermekek számára célzott hirdetések alkalmazását, lehetővé tennék a gyermekek és szülők adatainak törlését, valamint továbbra is tiltanák a 13 éves kor alatti gyermekek adatainak szülői engedély nélküli, illetve a 13-15 év közötti gyermekek adatainak felhasználói beleegyezés nélküli gyűjtését. A tervezet szerint a kiskorúaknak értékesített internethez csatlakozó játékoknak és eszközöknek a jövőben szigorú biztonsági szabványoknak kellene megfelelniük, valamint a csomagolásokon fel kellene tüntetni az adatok gyűjtésére, kezelésére és védelmére vonatkozó információkat. Amennyiben elfogadásra kerül a javaslat, a vállalatoknak egy év áll majd rendelkezésükre az új követelmények teljesítéséhez. 

(engadget.com)
Kevesebb
 március 11. 10:54

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van.

Bővebben

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van, a vád alátámasztására pedig bizonyítékokat kíván a napokban a helyszínre látogató emberi jogi ENSZ főbiztos elé tárni. Mike Pompeo amerikai külügyminiszter Twitter üzenetben reagált a vádra, amelyben úgy fogalmaz, hogy nem az USA, vagy más állam a felelős a Venezuelában uralkodó krízis állapotokért, hanem a Maduro-rezsim inkompetenciája.

(securityaffairs.co)
Kevesebb
 március 08. 08:05

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen.

Bővebben

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen. Bár az érintett egyetemek teljes listáját nem fedték fel a kutatók, összesen 27 intézmény, például a Massachusettsi Műszaki Egyetem (MIT) is érintett volt a támadásban, amely során főleg a tengeri hadviseléssel összefüggő – például a tengeralattjáró rakéta – technológiával kapcsolatos információk megszerzése volt a cél. A támadás során – látszólag más egyetemekről érkező – olyan káros kódokat tartalmazó adathalász e-mailek kerültek kiküldésre, amelyekkel a támadók hozzáférést szereztek a tárolt kutatási eredményekhez, például az USA haditengerészetével szoros együttműködésben álló Woods Hole Óceanográfiai Intézet adataihoz. Az elemzők szerint a támadás hátterében a kínai kötődésű Mudcarp (Temp.Periscope vagy Leviathan) nevű államilag szponzorált hackercsoport állhat, bár utóbbi állításra nincsenek egyértelmű bizonyítékok. Ezzel összefüggésben a FireEye által végzett külön vizsgálat eredményei szerint egy kínai hackercsoport – APT40 – több éven keresztül haditengerészeti információk megszerzése céljából folytatott kiberkémkedési tevékenységet, amely jellemzően a kínai „Új selyemút” (Belt and Road Initiative ─ BRI) kezdeményezés szempontjából stratégiai fontosságú országok ellen irányult.

(www.bbc.com)
Kevesebb
 március 04. 15:46

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető.

Bővebben

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető. Az offenzíva első szakaszára még 2018. december 23-án, a második szakaszra pedig 2019 februárjában került sor, amelynek eredményeként a támadók hozzáférést szereztek a kormányzati hozzáférési listához (GAL). Bár a cég nem állítja, hogy a csoport egyértelmű kapcsolatban áll Iránnal, minderre csupán közvetett bizonyítékokat tártak fel, többek között azt, hogy a kollektíva által alkalmazott támadási technikák szinte teljesen megegyeznek a Mabna (iráni állami hackercsoport) és más, az Iszlám Forradalom Gárdájának hadserege által alkalmazott módszerekkel. A vizsgálat során összeállított dokumentumok szerint az Iridium általában az Öt Szem (Five Eyes) szövetséges országainak kormányzati, diplomáciai és katonai erőforrásait támadja, tagjai pedig nem kizárólag iráni, hanem szíriai, libanoni, palesztin és egyéb nemzetiségű felbérelt rosszindulatú hackerekből verbuválódnak. A parlamenti képviselők a támadás miatt kénytelenek voltak megváltoztatni jelszavaikat, amely a Resecurity szerint utal a támadás súlyosságára.

(www.scmagazine.com)
Kevesebb