Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
DuckDuckGo Investigatory Powers Act UPnProxy Németország Passenger Name Record GHIDRA Turla router Bloomberg Norvégia ESET privát böngészés MalwareHunterTeam Skype Ariane GDPR.eu zsarolóvírus mobil Genf kanton titkosítás nyílt forráskódú szoftver helyzetkép API adatbiztonság Linux trendek Discord Ukrajna SBU Assistance and Access Bill
 2018. augusztus 28. 15:44

A skót kormányzat 6 millió fontos beruházást irányozott elő egy IoT eszközök számára készülő, nagy hatótávolságú szélessávú hálózat (LoRaWAN) kiépítésére.

Bővebben

A skót kormányzat 6 millió fontos beruházást irányozott elő egy IoT eszközök számára készülő, nagy hatótávolságú szélessávú hálózat (LoRaWAN) kiépítésére. Az „IoT Scotland” nevű hálózat 3G, 4G és Wi-Fi független kommunikációt tesz majd lehetővé, és a tervek szerint mind a köz-, mind a magánszektor igényeit kiszolgálja majd. A Centre for Sensors and Imaging Systems (CENSIS) innovációs intézet vezérigazgatója, Ian Reid szerint az ilyen alacsony energiaigényű szélessávú hálózatok a közeljövőben alapvető szerepet fognak betölteni az IoT berendezések számára, amelyek száma 2025-re már 25 milliárdra fog nőni, mindez pedig az üzleti szférára is jelentős hatást gyakorol majd, például lehetővé válik valós idejű adatokat gyűjteni a termékek és szolgáltatások használatáról.

(www.ukauthority.com)
Kevesebb
Hasonló hírek
 2018. december 05. 15:59

Tervezési hiányosságokból és hibás implementációkból fakadó komoly biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ állítja a japán Trend Micro új tanulmányában.

Bővebben

Tervezési hiányosságokból és hibás implementációkból fakadó súlyos biztonsági problémákat találtak kettő, gépek közötti kommunikációra (M2M) használt protokollban ─ közli a japán Trend Micro új tanulmányában. Mind a Message Queueing Telemetry Transport (MQTT), mind a Constrained Application Protocol (CoAP) széles körben használt IoT rendszerek esetében, nem ritkán ipari környezetekben. A kutatók csupán egyszerű kulcsszavas keresésekkel képesek voltak sérülékeny szervereket találni, és hozzáférni közel 200 millió MQTT, valamint 19 millió CoAP üzenethez, amelyek akár ipari kémkedés, DoS, vagy egyéb célzott támadások alapjául is szolgálhatnának. A vizsgálat során mintegy 4 310 mezőgazdasági rekordot gyűjtöttek be okos farmokról, emellett szép számmal találtak különböző bizalmas egészségügyi adatokat is, közöttük betegekre csatlakoztatott monitoring eszközök által közölt információkkal. A tanulmány emellett kiemeli, hogy az MQTT-t olyan csevegő alkalmazások is alkalmazzák, mint a Facebook Messenger. A kockázatok csökkentése érdekében a szervezetek számára javasolják minden olyan M2M szolgáltatás megszüntetését, amely nem elengedhetetlen a működéshez, valamint az érintett rendszerek sérülékenység vizsgálatát, az esetleges információ szivárgások felderítéséhez. 

(thenextweb.com)
Kevesebb
 2018. november 19. 16:09

A már zajló 4. ipari forradalom szorosan összekapcsolódik a kiberbiztonsággal, az egyre nagyobb számban előforduló biztonsági események pedig komoly hajtóerőt jelentenek az ellenállóképesség növeléséhez.

Bővebben

A már zajló 4. ipari forradalom szorosan összekapcsolódik a kiberbiztonsággal, az egyre nagyobb számban előforduló biztonsági események pedig komoly hajtóerőt jelentenek az ellenállóképesség növeléséhez. Az ENISA friss tanulmányában azon automatizált rendszerekkel dolgozó ipari cégek számára fogalmaz meg javaslatokat és biztonsági megoldásokat, amelyek ipari IoT berendezéseket alkalmaznak, vagy terveznek használni. Az összefoglaló többek között definiálja a releváns terminológiákat ─ mint például az Ipar 4.0, okos gyártás, ipari IoT, stb. ─, rendszerezi a digitális ipari asseteket, valamint támadásokon és kockázatokon alapuló átfogó fenyegetési taxonómiát vezet be. A teljességre törekvő anyag összeállításakor az ügynökség szem előtt tartotta, hogy az IoT eszközök teljes életciklusát végigkövesse biztonsági szempontból. 

(enisa.europa.eu)
Kevesebb
 2018. szeptember 12. 14:40

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású koordinált támadások kivitelezésére.

Bővebben

A Princetoni Egyetem kutatói tanulmányukban egy elektromos erőművek ellen alkalmazható új támadási módszerről számolnak be, miszerint egy nagy elektromos teljesítményű okos eszközökből ─ például légkondicionálókból, vagy fűtőberendezésekből ─ álló „zombihálózat” (botnet) lehetőséget biztosít a villamosenergia-rendszer elleni nagyszabású, koordinált támadások végrehajtására. A „Manipulation of demand via IoT” (MadIoT) névre keresztelt módszer lényege, hogy a kompromittált eszközök szinkronizált ki és bekapcsolásával az áramfelvételt manipulálja a támadó, az áramfelvételi igény hirtelen növelése és csökkentése ugyanis komoly frekvencia instabilitást okozhat az elektromos hálózaton, ami a generátorok túlterheléséhez, egy küszöbérték fölött pedig azok leállásához vezet. A kutatók által végzett szimulációk szerint nem csak lokális leállások, rosszabb esetben teljes hálózati üzemszünetek is kivitelezhetők ily módon. Mindazonáltal a direkt károkozás mellett cél lehet az energetikai piac befolyásolása is, a hálózat üzemeltetési költségek manipulálásával.

(www.usenix.org)
Kevesebb
 2018. szeptember 06. 15:07

A Trend Micro által publikált tanulmány szerint a vállalatok világszerte nem vonják be az IT biztonsági csapatokat az ipari IoT projektekbe.

Bővebben

A Trend Micro által publikált tanulmány szerint a vállalatok világszerte nem vonják be az IT biztonsági csapatokat az ipari IoT projektekbe. A felmérésben résztvevő informatikai és biztonsági döntéshozók bevallása szerint a megoldások kiválasztásánál 79%-uk támaszkodik az informatikai részlegre, és mindössze csupán 38%-uk vonja be a biztonsági csapatot. Kevin Simzer a Trend Micro vezérigazgatója szerint a sebezhetőségek többsége abból ered, hogy a projektek kezdeti lépéseiben a szervezetek számára továbbra sem élvez prioritást a biztonság, ezért a tervezéskor nem számolnak az eszközök frissítési és javítási szükségleteivel. A válaszadó szervezetek 2,5 millió dollárt fordítanak az IoT kezdeményezésekre, amelyeknek tartalmaznia kéne a csatlakoztatható eszközökhöz kapcsolódó kockázatok csökkentésére irányuló megoldásokat is, ennek ellenére az új IoT projektek csupán 56%-ához jelöltek ki informatikai biztonsági vezetőt (CISO) a biztonsági megoldások kiválasztására. A felmérésben résztvevők 93%-a már legalább egy IoT implementálásából eredő kockázatot azonosított a kritikus infrastruktúrákra vonatkozásában, amelyek leggyakrabban az összetett infrastruktúrából, a magas számú végpontokból és a biztonsági ellenőrzések hiányából származnak.

(www.helpnetsecurity.com)
Kevesebb
 2018. július 16. 16:14

Volt izraeli katonai szakértők bevonásával indul a Toka elnevezésű, kormányzatok és bűnüldöző hatóságok számára kémkedési kiber eszközöket áruba bocsátó új startup, amely állítása szerint képes lesz a kliens igényei szerinti bármilyen céleszközhöz megfigyelést lehetővé tévő terméket ajánlani, azonban fő profiljának elsősorban az IoT eszközöket tekinti.

Bővebben

Volt izraeli katonai szakértők bevonásával indul a Toka elnevezésű, kormányzatok és bűnüldöző hatóságok számára kémkedési kiber eszközöket áruba bocsátó új startup, amely állítása szerint képes lesz bármilyen, a kliensek által igényelt céleszközhöz megfigyelést lehetővé tévő terméket ajánlani, azonban fő profiljának elsősorban az IoT berendezéseket tekinti. Becslések szerint az okos készülékek eddig is jelentős piaca az év végére már mintegy 35 milliárd eszközt jelenthet világszerte, így könnyű elképzelni, hogy mekkora üzleti potenciál rejlik a koncepcióban, amely azonban már most több aggodalmat vált ki emberjogi aktivista oldalról. Ennek egyik oka, hogy a vállalat bevallottan nem tervezi az érintett gyártók tudtára hozni a tevékenysége során feltárt és kihasznált sérülékenységeket, illetve hogy az ún. „legális megfigyelési piac” szereplői a szakértők szerint rendre elbuknak a technológiájuk megőrzése kapcsán, így ez esetben is szinte borítékolhatóan történnek majd visszaélések. John Scott-Railton, a Citizen Lab vezető kutatója ironikusnak tarja azt a tényt, hogy a befektetők egyszerre támogatják a kibertámadások elleni védelmi termékeket kínáló, valamint az azok megkerülését célul kitűző cégeket. Yaron Rosen, a Toka egyik társalapítója ─ korábban az Izraeli Védelmi Erők tábornoka – azonban állítja, a vállalat komoly erőfeszítéseket tesz a visszaélések elkerülése végett, emellett azt is igyekezett leszögezni, hogy Oroszországgal, Kínával, valamint további „ellenséges nemzetekkel” nem kívánnak együttműködni, erről egy etikai bizottság fog gondoskodni. A cég filozófiáját a Forbes-nak akképp foglalta össze, hogy tevékenységük valahol az offenzív és defenzív kiber-tevékenység között, olyan hírszerzésként értelmezhető, amely a védelmet szolgálja. 

(www.forbes.com)
Kevesebb