Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
GDPR kémkedés Kína Proximus ThousandEyes Cozy Bear helymeghatározás FLUSH+RELOAD NIS Zitis MI figyelmeztetés Trickbot X-Agent adathalászat e-Személyi Darknet Huawei ZDNet SOHO Digi Ukrajna terrorizmus TLS BGP Apple CoreTLS SamSam CoAP e-ügyintézés Pentagon
 2017. április 18. 00:00

Az Institute of Information Security Professionals (IISP) IT biztonsági felmérése alapján a vezető kockázati tényező továbbra is a humán erőforrás (81%), míg a technológiai és a folyamatokból adódó kockázatok jóval kevésbé mérvadóak.

Bővebben

Az Institute of Information Security Professionals (IISP) IT biztonsági felmérése alapján a vezető kockázati tényező továbbra is a humán erőforrás (81%), míg a technológiai és a folyamatokból adódó kockázatok jóval kevésbé mérvadóak. A jelentés szerint a legnagyobb probléma, hogy a nyugdíjba vonuló, tapasztalt szakemberek utánpótlása nem megoldott, valamint kitér az alkalmazottak kiberbiztonsági kézségeivel kapcsolatos kihívásokra és a változó munkaerőpiac dinamikájára is.

www.infosecurity-magazine.com
Kevesebb
Hasonló hírek
 december 10. 11:37

Az orosz kiberbiztonsági cég szerint informatikai támadások történtek kelet-európai pénzintézetek ellen, amelyek során a támadók közvetlenül a bankok hálózatára kapcsolódó fizikai eszközöket is alkalmaztak: laptop, Raspberry Pi, illetve egy USB-szerű, támadó eszköz, a Bash Bunny is a repertoár részét képezte.

Bővebben

Az orosz kiberbiztonsági cég szerint informatikai támadások történtek kelet-európai pénzintézetek ellen, amelyek során a támadók közvetlenül a bankok hálózatára kapcsolódó fizikai eszközöket is alkalmaztak: laptop, Raspberry Pi, illetve egy USB-szerű, támadó eszköz, a Bash Bunny is a repertoár részét képezte. A jelentés szerint könnyű álcázhatóságuk miatt ezek lokalizálása annak ellenére nagy kihívást jelentett, hogy jelenlétükre egyértelműen fény derült az engedélyezett és a hálózatra valójában csatlakoztatott készülékek számának eltérése miatt. A támadást több fázisban hajtották végre, az eszközöket pedig telepítés után a beépített GPRS/3G/LTE modem segítségével távolról irányították login adatok, valamint fizetési információk után kutatva. A rejtőzködésre nagy gondot fordítottak, többek közt PowerShell szkriptekkel ─ elkerülve a védelmi szoftverek általi detektálást. A kutatók szerint, az általuk „DarkVishnya” néven azonosított kampány több tízmillió dolláros kárt okozott legalább nyolc bank számára. Az elkövetők kilétével kapcsolatban a riport nem foglal állást. 

(cyberscoop.com)
Kevesebb
 december 04. 10:21

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során két orosz hacker csoport is támadásokat hajtott végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során kibertámadásokat hajtottak végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen. A támadásokért a Turla és az APT28/Sofacy csoportokat teszik felelőssé, amelyek hátterében a széles körben elfogadott nézet szerint az orosz biztonsági szolgálat (FSZB), valamint a katonai hírszerzés (GRU) áll. Az egyik felfedezett kampány során a támadók 2016 elejétől kezdődően képesek voltak hozzáférni az MFA elektronikus levelezési rendszerén több, mint 150 e-mail fiókhoz. A jelentés kiemeli, hogy ennek során olyan információkhoz juthattak, amelyeket felhasználhatnak későbbi támadások előkészítéséhez, valamint további potenciális célpontok kiválasztásához. A külügy mellett a hadsereg is fókuszban állt: célzott adathalász támadások zajlottak katonai diplomaták ellen. A műveletek kiterjedt voltára utal, hogy hasonló támadások értek európai hadi vállalatokat, valamint egy európai ország határőrségét. A kivizsgálások eredményeivel kapcsolatban egy kártevő (X-Agent) is említésre kerül.

(zdnet.com)
Kevesebb
 november 19. 13:39

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik.

Bővebben

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik, akik a feltételezések szerint legitim információbiztonsági háttérrel bírnak, valamint különböző valós pénzügyi dokumentációkhoz is hozzáférnek. Az orosz központi bankot megszemélyesítő megtévesztő e-mailek ugyanis a Group-IB információbiztonsági cég szerint szinte megkülönböztethetetlen módon hasonlítottak az eredetiekre. A kiberbiztonsági cég az eset kivizsgálásáról készített jelentése szerint a támadók célja a támadott bankok hálózatán olyan belső állomásokhoz történő hozzáférés volt, amelyek lehetővé tehetik a különböző pénzügyi tranzakciók kompromittálását. A jelentésből az is kiderül, hogy október végén a hírhedt MoneyTaker csoport is támadási kampányt indított, nagyon hasonló technikát alkalmazva. A Group-IB e két kollektívát a nemzetközi pénzügyi szervezetek számára legnagyobb veszélyt jelentő csoportok között tartja számon.

(bleepingcomputer.com)
Kevesebb
 november 15. 12:03

Egy, a holland hatóságok által lefolytatott vizsgálat nyolc adatvédelmi problémát tárt fel az Office 2016 és Office 365 programok telemetrikus adatgyűjtése kapcsán; az elemzők szerint a Microsoft „nagyszabású és rejtett személyes adatgyűjtést” végez.

Bővebben

Egy, a holland hatóságok által lefolytatott vizsgálat nyolc adatvédelmi problémát tárt fel az Office 2016 és Office 365 programok telemetrikus adatgyűjtése kapcsán; az elemzők szerint a Microsoft „nagyszabású és rejtett személyes adatgyűjtést” végez. Az egyik lényeges kritika azért érte a vállalatot, amiért az véleményük szerint nem tájékoztatja megfelelően ügyfeleit a tevékenységről, ugyanis hivatalos dokumentáció nem érhető el arra vonatkozóan, hogy a cég pontosan milyen adatokat gyűjt, sem arról, hogy a telemetriát hogyan lehet kikapcsolni. Az elemzés során ráadásul megállapítást nyert, hogy a szoftverfejlesztők által gyakorta gyűjtött diagnosztikai adatok mellett az Office alkalmazások konkrét felhasználói tartalmakat is rögzítettek, mint például az e-mail tárgy mezőben szereplő szövegek, és olyan dokumentumokból származó mondatok, amelyeken a cég fordító és helyesírás-ellenőrző programjait használták. A holland kormány aggodalmának oka, hogy attól tartanak, az adatgyűjtés során szenzitív kormányzati adatok kerülhettek amerikai szerverekre, mivel legalább 300 000 kormányzati gépen futtatnak Office alkalmazásokat. Minderről tájékoztatták a Microsoftot, akik a jelentés szerint már részben módosítottak is a beállításokon, lehetővé téve az adatgyűjtés teljes korlátozását, ugyanakkor nem egyértelmű, hogy ez minden ügyfél számára elérhető-e. A tech óriás emellett ígéretet tett arra vonatkozóan, hogy a jövőben nagyobb átláthatóságot biztosítanak a telemetrikus adatgyűjtés kapcsán.

(zdnet.com)
Kevesebb
 október 31. 15:53

A Trend Micro legújabb kutatása a víz- és energiaellátást biztosító rendszerek kibertámadásokkal szembeni kitettsége kapcsán jutott riasztó eredményre.

Bővebben

A Trend Micro legújabb kutatása a víz- és energiaellátást biztosító rendszerek kibertámadásokkal szembeni kitettsége kapcsán jutott riasztó eredményre. A vizsgálatokból készült jelentés ugyanis rávilágít arra, hogy a nevezett területek informatikai rendszerei mennyire könnyen deríthetők fel és használhatók ki nyíltan hozzáférhető, alapfokú eszközök és technikák segítségével. A vizsgálathoz elsősorban ─ de nem kizárólag ─ a Shodan adatbázisát használták, amelynek során jelentős mennyiségű, nem megfelelően, vagy egyáltalán nem védett ipari vezérlőrendszereket derítettek fel. Bizonyításra került az a feltevés, hogy az ún. „GeoStalking” során az IP címek alapján ezen assetek valós földrajzi elhelyezkedése is könnyen megállapítható, például a Google Maps segítségével. A jelentés legfontosabb megállapítása azonban az, hogy a hálózati hozzáféréssel rendelkező felhasználói felületek (HMI) lehetővé tehetik a kritikus funkciókhoz (rendszerindítás, leállítás, stb.) történő távoli hozzáférést, amelyekkel súlyos rendszerhibák okozhatók. Az energiaellátó rendszerek terén működő sérülékeny HMI-k ráadásul szép számmal fordulnak elő a világ számtalan pontján, Európától Ázsiáig. Az összefoglaló a potenciális támadói csoportokat is számba veszi, és arra a megállapításra jut, hogy a vizsgált kritkus assetek elleni támadások elsősorban a politikai motiváltságú állami támogatású hackerek, valamint a versenytársak számára jelenthetnek vonzó célpontot, ugyanakkor a szervezett bűnözői csoportok, terrorista szervezetek, sőt az alacsony technikai felkészültséggel rendelekző, ún. „script kiddie-k” sem zárhatók ki. 

(trendmicro.com)
Kevesebb
 október 31. 12:32

A WEBROOT összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára.

Bővebben

A Webroot összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára. Három fő kategória alapján állították össze a listát: botnetek és banki trójaiak, kriptovaluta bányász programok, valamint zsarolóvírusok. A banki adatok megszerzésére szakosodott kártevők között az Emotet, a Trickbot és a Zeus Panda került kiemelésre, mivel mindhárman bírnak valamilyen egyéni jellegzetességgel. Az Emotet például az áldozat routerét is megfertőzi, a Trickbothoz készítői folyamatosan adnak ki újabb modulokat, a Zeus Panda ugyanakkor egészen változatos módokon keresztül jut az áldozat gépére: Word makrókkal, exploit kit-eken, vagy akár kompromittált távoli monitoring vagy menedzsment szolgáltatásokon keresztül. A fertőzött eszközök erőforrásait lefoglaló kripto minerek közül fejlett rejtőzködő képességük miatt az Oracle WebLogic sérülékenységet (CVE-2018-2628) kihasználó GhostMiner, valamint a WannaMine tűnik ki, a Coinhive pedig elterjedtsége okán szerepel ebben a kategóriában. A ransomware Top 3 szereplőinek (Crysis/Dharma, GandCrab, SamSam) közös tulajdonsága, hogy leginkább távoli asztal hozzáférésen (RDP) keresztül fertőznek, és az RaaS (ransomware-as-a-service) üzleti modell ─ azaz a kártevők fizetős szolgáltatásként történő igénybevétele ─ miatt népszerűségük töretlen. 

(www.helpnetsecurity.com)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb
 október 11. 17:11

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll.

Bővebben

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll. Az IT biztonsági szakma részéről mindez már korábban is felmerült, azonban eddig bizonyíték hiányában ez csupán spekulációnak számított. A jelentésében ismertetettek alapján az Exaramel lényegében az Industroyer backdoor komponensének továbbfejlesztése, a legnagyobb különbség is csupán abból ered, hogy az előbbi XML-ben kommunikál, ami ugyanakkor nem számít lényeges strukturális különbségnek. Az ESET szerint habár mindig számolni kell az esetleges szándékos félrevezetéssel, vagy akár a véletlenszerű egybeesésekkel, ebben az esetben ezeknek kicsi valószínűséget tulajdonítanak.

(www.welivesecurity.com)
Kevesebb