Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
ISC Unit 42 Palo Alto Wired Huawei Air Canada fenyegetés Dashlane terrorizmus Németország Mozilla alkalmazás biztonság biztonsági funkció FDD MyFitnessPal United Airlines Investigatory Powers Act Bugcrowd Irán ICDS SMAShiNG FBI kiberkémkedés DNS hijacking mstsc Transavia NCSC Domain Assistance and Access Bill GitHub
 2018. december 05. 15:59

Tervezési hiányosságokból és hibás implementációkból fakadó komoly biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ állítja a japán Trend Micro új tanulmányában.

Bővebben

Tervezési hiányosságokból és hibás implementációkból fakadó súlyos biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ közli a japán Trend Micro új tanulmányában. Mind a Message Queueing Telemetry Transport (MQTT), mind a Constrained Application Protocol (CoAP) széles körben használt IoT rendszerek esetében, nem ritkán ipari környezetekben. A kutatók csupán egyszerű kulcsszavas keresésekkel képesek voltak sérülékeny szervereket találni, és hozzáférni közel 200 millió MQTT, valamint 19 millió CoAP üzenethez, amelyek akár ipari kémkedés, DoS, vagy egyéb célzott támadások alapjául is szolgálhatnának. A vizsgálat során mintegy 4 310 mezőgazdasági rekordot gyűjtöttek be okos farmokról, emellett szép számmal találtak különböző bizalmas egészségügyi adatokat is, közöttük betegekre csatlakoztatott monitoring eszközök által közölt információkkal. A tanulmány emellett kiemeli, hogy az MQTT-t olyan csevegő alkalmazások is alkalmazzák, mint a Facebook Messenger. A kockázatok csökkentése érdekében a szervezetek számára javasolják minden olyan M2M szolgáltatás megszüntetését, amely nem elengedhetetlen a működéshez, valamint az érintett rendszerek sérülékenység vizsgálatát, az esetleges információ szivárgások felderítéséhez. 

(thenextweb.com)
Kevesebb
Hasonló hírek
 február 13. 11:20

Az ENISA interaktív felületet hozott létre a még 2017. február 10-én közzétett Biztonságos fejlesztői útmutató okostelefonokhoz című kiadványa alapján.

Bővebben

Az ENISA interaktív felületet hozott létre a még 2017. február 10-én közzétett Biztonságos fejlesztői útmutató okostelefonokhoz című kiadványa alapján, amelyben a kritikus fontosságú biztonsági intézkedések ─ felhasználói hitelesítés, szenzitív adatok védelme, biztonságos szoftver disztribúció, stb. ─ kerültek megjelenítésre. A SMAShiNG elnevezésű online eszköz a fejlesztőknek nyújt kellő támogatást a biztonságos mobilalkalmazások létrehozásában, platformtól függetlenül. Hasonlóan a közelmúltban kiadott IoT eszkökkel kapcsolatos kockázatok azonosítását és priorizálását támogató felülethez, jelen eszköz is az ENISA „security-by-design” elvet népszerűsítő kampányának részeként jött létre, amelynek célja, hogy az információbiztonság kérdésköre már az elektronikus eszközök tervezési fázisában jelenjen meg. 

(www.enisa.europa.eu)
Kevesebb
 február 07. 14:12

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából.

Bővebben

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából. A biztonsági probléma abból fakad, hogy a jegyfoglalási rendszer reptéri utasfelvétellel (check-in) kapcsolatos információkat küld az utasoknak e-mailben, olyan hiperhivatkozásokkal, amelyek titkosítatlan formában tartalmazzák az ügyfelek adatait. Ez ugyan lehetővé teszi az utasok számára, hogy további hitelesítés nélkül ellenőrizzék és módosítsák a foglalásukat, azonban biztonsági kockázatot is hordoz magában, ugyanis amennyiben a felhasználó egy nem biztonságos ─ pl. reptéri ─ nyílt Wi-Fi hálózatot használ, egy támadó képes lehet hozzáférni az e-mailhez, ezen keresztül pedig a foglalás részleteihez és a személyes adatokhoz, beleértve például az útlevélszámot. A Cyberscoop megkeresésére reagáló vállalatok (Southwest, Thomas Cook, JetStar) nem adták jelét annak, hogy változtatnának a gyakorlaton. 

(cyberscoop.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb
 február 06. 15:50

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) kiadta a számítógép-biztonsági és incidenskezelő csoportok (CSIRT) és incidens reagálási képességek (IRC) Európai viszonylatban tapasztalt fejlődéseiről szóló jelentését.

Bővebben

Az Európai Uniós Hálózat- és Információbiztonsági Ügynökség (ENISA) összefoglaló jelentésében szeretne átfogó képet nyújtani az európai számítógép-biztonsági és incidenskezelő csoportok (CSIRT-ek), valamint az incidens reagálási képességek (IR) utóbbi öt év során tapasztalt fejlődéséről. Az elemzés során mintegy 81 új CSIRT-et azonosítottak, és 36 szabályozó dokumentum került átvizsgálásra. A tanulmány főbb megállapításai között szerepel, hogy a NIS irányelv implementálása pozitív hatást gyakorol az incidenskezelési képességek fejlesztésére, valamint egy uniós norma kialakítására, illetve, hogy lényeges fejlesztés tapasztalható az európai magánszektor tekintetében, ugyanakkor az EU-n kívül gyártott hardverelemek egyre nagyobb kockázati tényezőt jelentenek. Az együttműködési kezdeményezésekkel kapcsolatban az összefoglaló szerzői a köz- és a magánszektor közötti kapcsolat fontosságát emelik ki. 

(www.enisa.europa.eu)
Kevesebb
 február 06. 13:44

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően.

Bővebben

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően. A biztonsági hibák lehetőséget adnak a kliens gépek kompromittálására ún. „reverse RDP támadás” során, amennyiben az áldozat ─ például egy rendszergazda ─ távoli asztal kapcsolattal bejelentkezik egy, a támadó irányítása alatt álló munkaállomásra vagy szerverre. A kutatók által felfedezett biztonsági problémák a nyílt forráskódú FreeRDP-t, valamint az rdesktopot érintik, de a vizsgálatok során a Microsoft saját RDP implementációjában (mstsc) is találtak egy könyvtárbejárás támadásra módot adó problémát. 

(bleepingcomputer.com)
Kevesebb
 február 04. 10:20

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott IoT-re vonatkozó ajánlásairól.

Bővebben

Az ENISA január 31-én nyilvánosságra hozta az IoT eszközökkel kapcsolatban felmerült kockázatok azonosításában, illetve a biztonsági kérdések priorizálásában segítséget nyújtó online eszközét, amely átfogó képet szeretne nyújtani az ENISA által tavaly kiadott, okoseszközökre vonatkozó ajánlásairól, mint például a Jó gyakorlatok az IoT biztonságának megteremtéséhez az okos gyártás kontextusában, vagy az Alapvető biztonsági ajánlások az IoT számára. Az eszköz segítségével a szervezetek számára a védelem kialakításához meghatározhatóak a főbb fenyegetési csoportok, a lefedni kívánt biztonsági területek, vagy hogy mely standardokat és legjobb gyakorlatokat kívánják figyelembe venni.

(www.enisa.europa.eu)
Kevesebb
 január 29. 14:00

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi.

Bővebben

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi. A beszámoló kiemelten foglalkozik a 2018-as trendekkel, köztük a káros szoftvereket terjesztő adathalász e-mailekkel ─ mint elsődleges fenyegetési vektorral ─ a kiberbűnözői körökben népszerű kriptovaluta-bányász műveletekkel, illetve az államilag szponzorált hacker csoportok egyre gyakrabban pénzintézeteket célzó támadásaival, valamint az IoT eszközök védelmével kapcsolatban fennálló kérdésekkel. A jelentés arra is rávilágít, hogy a közszférát érintően globális problémát jelent a szakemberek megtartása, mivel a versenyszféra komoly szívóerővel bír. A fejlesztési irányok tekintetében kiemelt feladatként jelölik meg a tagállamok számára a cyber threat intelligence (CTI) képesség fejlesztését az EU-n kívüli forrásoktól való függés csökkentéséhez.

(www.enisa.europa.eu)
Kevesebb
 január 28. 16:17

Japánban jóváhagyták azt a törvénymódosítást, amely lehetővé teszi, hogy az ország Nemzeti Információs és Kommunikációs Technológiai Intézetének (NICT) munkatársai japán felhasználók IoT eszközein ─ például otthoni és vállalati környezetben található routereken és webkamerákon ─ sérülékenység vizsgálati céllal bejelentkezést kíséreljenek meg ismert és könnyen kitalálható jelszavak felhasználásával.

Bővebben

Japánban jóváhagyták azt a törvénymódosítást, amely lehetővé teszi, hogy az ország Nemzeti Információs és Kommunikációs Technológiai Intézetének (NICT) munkatársai japán felhasználók IoT eszközein ─ például otthoni és vállalati környezetben található routereken és webkamerákon ─ sérülékenység vizsgálati céllal bejelentkezést kíséreljenek meg ismert és könnyen kitalálható jelszavak felhasználásával. A tervek szerint a jövő hónapban induló vizsgálat célja egy nem biztonságos eszközökről készült lista elkészítése, és ennek átadása az illetékes hatóságoknak, valamint az érintett internet szolgáltatóknak, hogy azok értesíthessék a felhasználókat a megfelelő ellenintézkedések megtételéről. A kormány ugyanis attól tart, hogy a sérülékeny berendezések felhasználhatóak a 2020-as tokiói nyári olimpiai játékok IT rendszerei ellen egy esetleges kibertámadás során, ahogy történt az tavaly a Pjongcsangban megrendezésre került téli olimpián. Az intézkedés a japán fogyasztókból komoly felháborodást váltott ki, vitatva a lépés szükségszerűségét. Az ellenzők többek közt azzal érveltek, hogy hasonló eredmény érhető el egy minden felhasználó számára kiküldött biztonsági riasztással, mivel nincs garancia arra, hogy az érintettek valóban megváltoztatják a jelszavaikat. 

(zdnet.com)
Kevesebb