Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
EL AL Eternal Red arcfelismerés Accessibility APT Harold T. Martin III Huawei Bloomberg felmérés Investigatory Powers Act CoreTLS alkalmazás OpenSSL NSS SOHO Nardello & Co. Németország TLS SNI X-Agent MFA Genfi Konvenció kibervédelem biztonsági esemény kormányzat közlemény Hollandia titkosítás Amadeus törvény Ukrajna
 2018. december 04. 10:21

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során két orosz hacker csoport is támadásokat hajtott végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során kibertámadásokat hajtottak végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen. A támadásokért a Turla és az APT28/Sofacy csoportokat teszik felelőssé, amelyek hátterében a széles körben elfogadott nézet szerint az orosz biztonsági szolgálat (FSZB), valamint a katonai hírszerzés (GRU) áll. Az egyik felfedezett kampány során a támadók 2016 elejétől kezdődően képesek voltak hozzáférni az MFA elektronikus levelezési rendszerén több, mint 150 e-mail fiókhoz. A jelentés kiemeli, hogy ennek során olyan információkhoz juthattak, amelyeket felhasználhatnak későbbi támadások előkészítéséhez, valamint további potenciális célpontok kiválasztásához. A külügy mellett a hadsereg is fókuszban állt: célzott adathalász támadások zajlottak katonai diplomaták ellen. A műveletek kiterjedt voltára utal, hogy hasonló támadások értek európai hadi vállalatokat, valamint egy európai ország határőrségét. A kivizsgálások eredményeivel kapcsolatban egy kártevő (X-Agent) is említésre kerül.

(zdnet.com)
Kevesebb
Hasonló hírek
 Ma, 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 Ma, 11:05

Széleskörű kutatást végzett a Top10VPN a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet.

Bővebben

A Top10VPN széleskörű kutatást végzett a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet, a 27 ellenőrzött alkalmazás egynegyedét pedig a felhasználói adatok bizalmasságát érintő hibák sújtják, mint például a DNS szivárgás. A kutatók szerint a tesztelt ingyenes VPN appok mintegy 85%-a tartalmaz valamilyen biztonsági kockázatot eredményező funkciót, vagy jogosultságot, ilyen például a helyadatokhoz (25%), az eszköz állapotához (38%), illetve a felhasználó utolsó ismert helyinformációihoz történő hozzáférés (57%). Bár az alkalmazások fizetős változataira nem terjedt ki a vizsgálat, Simon Migliano, a Top10VPN mögötti Metric Labs cég kutatási vezetője biztosra véli, hogy a prémium verziókban is megtalálhatók az előzőekben felsorolt adatvédelmi aggályok. A jelentés Migliano egy korábbi elemzésének kiegészítését szolgálja, amelyben arra a következtetésre jutott, hogy a legtöbb VPN alkalmazás gyakorlatilag nem rendelkezik adatvédelemmel, és szinte egyikben sem valósul meg a felhasználói támogatás.

(www.bleepingcomputer.com)
Kevesebb
 január 21. 11:33

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register.

Bővebben

A dél-koreai védelmi minisztérium közleménye szerint hackerek sikeresen kompromittáltak 10 munkaállomást a minisztérium katonai beszerzésekért is felelős területén ─ írja a The Register. Az érintett számítógépeken bizalmas ─ például újgenerációs vadászgépek vásárlásáról szóló ─ anyagok is elérhetőek voltak, ezekhez azonban a hivatalos információk szerint a mindeddig nem azonosított támadók nem fértek hozzá. A támadás 2018. október 4-én kezdődött, majd három héten át felfedezetlenül folytatódott. Jelenleg is tartanak a vizsgálatok, amelyek többek közt arra keresik a választ, hogy Észak-Korea állt-e az eset mögött.

(theregister.co.uk)
Kevesebb
 január 16. 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
 január 08. 15:25

Egy jelentés szerint a német távközlési szolgáltatók a 2012-ben kiadott hivatalos állami ajánlásban foglaltak ellenére általánosságban nézve hat hónapos – ezen belül is például az IP-címek esetében három hónapos – adattárolást realizálnak a törvényes megőrzési kötelezettségtől függetlenül.

Bővebben

Egy jelentés szerint a német távközlési szolgáltatók a 2012-ben kiadott hivatalos állami ajánlásban foglaltak ellenére általánosságban nézve hat hónapos – ezen belül is például az IP-címek esetében három hónapos – adattárolást realizálnak a törvényes megőrzési kötelezettségtől függetlenül, önkéntes alapon, annak ellenére, hogy a hatóságilag irrelevánsnak minősülő adatokat legkésőbb hét napon belül törölniük kellene. A mobilszolgáltatók a készülék egyedi azonosítójának adatait négy hónapig, a helymeghatározási adatokat egy hétig tárolják, a hívószámokat, a dátumot, időpontot, illetve az IMSI-azonosítót pedig hat hónapig. A szolgáltatói önkéntes, de egyúttal önkényes adattárolás ezen mértéke egyértelműen jogsértő – vélik egyes szakértők, akik régóta harcot vívnak a túlzottan kontrollálatlan adattárolás visszaszorításáért. 

(heise.de)
Kevesebb
 január 07. 11:42

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren.

Bővebben

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren. Az érzékeny adatok ─ amelyeket 2018 karácsonyát megelőző héten kezdték el kiposztolni a közösségi oldalon ─ nagy változatosságot mutatnak: jórészt kontakt információk (telefonszámok, e-mail címek, stb.) szivárogtak ki, azonban kissebb számban szenzitívebb adatok is megtalálhatóak közöttük, mint például különböző politikai pártok belső kommunikációi, személyi okmány információk, vagy bankkártya adatok. Ugyanígy az érintett személyek köre is heterogén, így nem egyértelmű, hogy tisztán politikai motiváció húzódott-e meg a támadás mögött. Jelenleg arról sincs információ, hogy az adatok milyen forrás(ok)ból származnak, ahogy az elkövetők kilétével kapcsolatban sem alakult ki konszenzus, azonban a tény, hogy a német parlament csupán egy pártját, a szélsőjobboldali AfD-t nem érintette az incidens, egyesek szerint nagyban emlékeztet Oroszország stratégiájára, akit a Nyugati szélsőséges csoportok támogatásával vádolnak. Martina Fietz kormányzati szóvivő arra is felhívja a figyelmet, hogy az adatok között hamis információk is megjelenhetnek. 

(theregister.co.uk)
Kevesebb
 január 03. 16:01

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség.

Bővebben

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség. Az incidens Victoria államot érintette, és a kompromittálódott adatok között elsősorban az alkalmazottak munkahelyi adatai szerepelnek, beleértve dolgozói kontakt információkat és belső levelezéseket is. A Melbourne-i Egyetem egy kutatója szerint elképzelhető, hogy az eset hátterében állami támogatású csoport áll, ugyanakkor nem zárható ki az sem, hogy az elkövetőket a haszonszerzés motiválta, ugyanis az eltulajdonított információk többféle visszaélésre is módot adhatnak. 

(scmagazineuk.com)
Kevesebb