Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
British Airways Irán Sophos Ausztria Australia költségvetés bizalmi szolgáltatók ENISA Industroyer Kaspersky Idemia kiberbűnözés Stuxnet 2.0 kódfejtés Törökország kiberbiztonsági stratégia Fancy Bear Youtube Office China Telecom FBI Cambridge Analytica jelentés Szíria fejlesztés Egyesült Államok kritikus infrastruktúrák Heathrow Airport Egyesült Királyság Intra
 szeptember 26. 15:24

Nem egészen két nappal azután, hogy a barcelonai kikötő közétett egy Twitter bejegyzést, miszerint senki sem érezheti magát biztonságban a kibertámadásokkal szemben, maga a kikötő is kibertámadás áldozatává vált.

Bővebben

Nem egészen két nappal azután, hogy a barcelonai kikötő közétett egy Twitter bejegyzést, miszerint senki sem érezheti magát biztonságban a kibertámadásokkal szemben, maga a kikötő is kibertámadás áldozatává vált. A kikötő Twitter csatornáján megjelent információ szerint az áruk ki- és beszállítása késedelmet szenved egy több kiszolgálót is érintő kibertámadás során, mindazonáltal az informatikai részleg elindította a katasztrófa helyreállítási folyamatot. Más források szerint a kikötő működését nem befolyásolta a támadás sem a földi, sem a vízi kiszolgálás tekintetében. A kikötő tájékoztatása szerint értesítették az illetékes hatóságokat, és megtették a szükséges jogi lépéseket is.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 Ma, 11:14

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre.

Bővebben

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre. A biztonsági cég által „The White Company”-ként elnevezett hacker csoportról feltételezik, hogy állami támogatással bírhat, több 0. napi sérülékenységet kihasználó kóddal is rendelkezik, a felhasznált malware-eket és technikákat folyamatosan fejleszti, valamint azokat az adott küldetésre szabva célirányosan alkalmazza. A már egy éve zajló, „Operation Shaheen” néven azonosított kampány során a támadók ─ az elemzők szerint egyedülálló módon ─ több neves vírusirtó cég termékét (például Sophos, ESET, Kasperksy, BitDefender, Avira, Avast!, AVG, Quick Heal) is képesek voltak kijátszani, valamint a felhasználó ellen fordítani. A Cylance szerint a kampány még nem zárult le, mivel egy, a támadásokhoz köthető IP továbbra is aktív, ugyanakkor a cég 2018 februárja óta saját bevallása szerint már nem lát rá a kampányra. 

(securityweek.com)
Kevesebb
 november 06. 10:57

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget.

Bővebben

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget. A válaszcsapás pontos jellegét nem hozták nyilvánosságra, ahogy jelenleg az sem tisztázott, hogy mekkora horderejű incidens váltaná azt ki, azonban a témával kapcsolatban a Fehér Ház korábban jelezte, ehhez a véleményformáló tevékenységnél komolyabb szintű beavatkozásra volna szükség. Az Engadget szerint ilyen lehet például a szavazatok manipulálására, a szavazás vagy a regisztráció megakadályozására tett kísérlet. Mindezek mellett az aktuális jogszabályi környezet alapján az amerikai hadsereg akár megelőző támadásokat is kezdeményezhet, a Pentagon, a Belbiztonsági Minisztérium, valamint az Office of the Director of National Intelligence engedélyével, bizonyos esetekben akár az elnöki hivatal bevonása nélkül is. Az Obama-éra többlépcsős engedélyezési rendszerével szemben ez kétségkívül gyorsabb reagálást tesz lehetővé, ugyanakkor egyes vélemények szerint az alternatív megoldások háttérbeszorulását is eredményezheti.

(engadget.com)
Kevesebb
 november 05. 15:27

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek között atomerőművekre és börtönökre vonatkozó érzékeny információk is megtalálhatóak.

Bővebben

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek többek között atomerőművekre és börtönökre vonatkozó érzékeny információkat is tartalmaztak. A támadás valamikor 2018 júniusában történt és az Ingerop vállalatot érte. Az eltulajdonított dokumentumok egy része Franciaország legrégebbi ─ azonban a tervek szerint még 2022-ig üzemelő ─ atomerőművéről tartalmaz részletes adatokat, emellett börtön alaprajzok és kamera pozíciók, valamint egy nukleáris szemétlerakó tervezete is megtalálható közöttük, mindezek pedig számtalanféle visszaélésre adhatnak módot.

(securityaffairs.co)
Kevesebb
 november 05. 11:41

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát.

Bővebben

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát. A nevezett vírus eredeti verzióját 2010-ben iráni nukleáris létesítmények ellen vetették be, amely ─ a széles körben elfogadott nézet szerint ─ az Egyesült Államok, az izraeli hírszerzés, valamint a GCHQ brit titkosszolgálat együttműködése révén készült. A mostani malware támadásról bővebb információkat mindeddig nem hoztak nyilvánosságra, csupán annyit, hogy ez a korábbinál is „erőszakosabb” és „kifinomultabb”, a hátterében pedig ismét Izraelt sejtik, akik a publikáció elkészültéig nem reagáltak a vádra. A Security Affairs megemlíti, hogy az utóbbi hónapok során a Mossad állítólag több műveletet is folytatott Irán ellen, amelyek során dokumentumokat szereztek meg Irán titkos nukleáris programjáról. Ayatollah Ali Khamenei iráni vezető az eset kapcsán cselekvésre szólította fel a kibervédelem terén (is) posztot gyakorló védelmi tisztviselőket. 

(securityaffairs.co)
Kevesebb
 október 30. 11:13

Spanyolországban bevezettek egy, a Cardiff Egyetem és a Madridi III. Károly Egyetem kutatói által fejlesztett, VeriPol nevű mesterséges intelligencia (MI) alapú rendszert, amely a bűnüldöző hatóságok számára segítséget nyújthat a hamis bejelentések kiszűréséhez.

Bővebben

Spanyolországban bevezettek egy, a Cardiff Egyetem és a Madridi III. Károly Egyetem kutatói által fejlesztett, VeriPol nevű mesterséges intelligencia (MI) alapú rendszert, amely a bűnüldöző hatóságok számára segítséget nyújthat a hamis bejelentések kiszűréséhez. A hatóságok mind anyagi, mind humán erőforrásokat tekintve komoly hiánnyal küzdenek, így az összes bejelentés valódiságának kivizsgálása hatalmas terhet jelent számukra. A VeriPol a próbaidőszak eredményei alapján hatékonyan ─ körülbelül „80%-os pontossággal” ─ képes azonosítani a félrevezető szándékú írásos bejelentéseket a természetes nyelvi feldolgozás, valamint a gépi tanulás felhasználásával. Az eljárásról tanulmány is készült, amelynek társszerzője, Dr Camacho-Collados szerint már önmagában az is elrettentő erővel bírhat, hogy bebizonyították, automatikusan felismerhető, ha valaki hazudik a hatóságoknak.

(www.zdnet.com)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb
 október 18. 15:42

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.

Bővebben

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.  Mindezt saját elmondásuk szerint egy Twitter üzenet miatt tették, amelyben egy magát szíriainak valló személy kér segítséget, amiért a vírus titkosította a halott gyermekeiről készült fotóit, azonban kifizetni nem tudja a váltságdíjként várt 600 dollárt. Habár gyakorinak nem nevezhető, előfordul, hogy egy zsarolóvírushoz a készítői ingyenesen publikálják a fájlok visszafejtésére szolgáló kulcsot, 2016 májusában például a TeslaCrypt fejlesztői a „projekt zárultával” egy ESET-nél dolgozó szakember megkeresésére úgy döntöttek, hogy közreadják a mester kulcsot, amelynek birtokában biztonsági kutatók létre tudtak hozni egy dekriptort. 

(www.bleepingcomputer.com)
Kevesebb
 október 16. 16:32

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen.

Bővebben

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen. A szervezet 2016-os megalakulása óta mintegy 1 167 támadással küzdött már meg, Ciaran Martin, az NCSC vezetője szerint ezek nagy része valamilyen módon ellenséges nemzetállamokhoz volt köthető. Az eddigi legkiugróbb eset a WannaCry zsarolóvírus kampány volt, azonban Martin szerint egy ennél sokkal nagyobb pusztítással fenyegető, ún. „1-es kategóriájú” támadásra kell számítani a közeljövőben. Az NCSC saját definíciójában ez a „nemzeti kiber vészhelyzetként” is hivatkozott, nemzetbiztonsági kockázatot is hordozó vészállapot az alapvető szolgáltatások működését akadályozza, és komoly gazdasági és/vagy szociális következményekkel jár, valamint potenciálisan emberéleteket is követelhet. Martin azt is kiemeli, hogy nem Oroszország az egyetlen fenyegetést jelentő nemzet, illetve a kiberbűnözői csoportokkal is számolni kell.

(www.zdnet.com)
Kevesebb