Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Optimization Battery bizalmas dokumentumok hírszerzés Vietnám Six4Three ProtonMail Apple CoreTLS Thaiföld kiberkémkedés Saipem SBU MbedTLS NATO kiberbűnözés Darknet Nardello & Co. Google Play Hollandia GnuTLS Szaúd-Arábia NCSC ZDNet Turla titkosítás Ausztrália Cloudhopper Franciaország Genfi Konvenció adatmegőrzés Csehország
 2018. október 04. 11:45

A FireEye úgy véli, Oroszország a 2018-as amerikai időközi választásokkal kapcsolatos dezinformációs műveletek terén feltehetően óvatosabb lesz, mint 2016-ban, az amerikai elnökválasztáskor ─ írja a ZDNet.

Bővebben

A FireEye úgy véli, Oroszország a 2018-as amerikai időközi választásokkal kapcsolatos dezinformációs műveletek terén feltehetően óvatosabb lesz, mint 2016-ban, az amerikai elnökválasztáskor ─ írja a ZDNet. Az USA-beli kiberbiztonsági cég szerint akkor a fő célok az érzékeny politikai információk megszerzése és nyilvánosságra hozása (pl.: a Demokrata Nemzeti Bizottság e-mailjeinek kiteregetése); a választási infrastruktúra elleni támadások (pl.: szavazói regisztrációs adatbázisok ellen); illetve a közösségi platformokon keresztül történő manipuláció voltak. Egy ehhez hasonló direkt kampány azonban könnyen veszélybe sodorhatja a narratívát, amihez Oroszország következetesen ragaszkodik ─ miszerint nincs köze a 2016-os amerikai elnökválasztás befolyásolásához ─ ráadásul az aktuális politikai helyzettel is elégedett lehet. A stratégia finomítására utalhat az is, hogy az utóbbi időben nem történt a korábbiakhoz hasonló szivárogtatási incidens, hozzátéve, hogy egy ilyen támadás valószínűsége ettől még nem zárható ki, csupán az idő előrehaladtával folyamatosan csökken annak lehetősége, hogy a megfelelő narratíva felépítésével ezt hatékonyan ki is lehessen használni. Az „orosz trollgyár” (Internet Research Agency ─ IRA) is óvatosabban dolgozik, sokkal állandóbbak a kampányok, ezáltal nehezebben azonosíthatóak. 

(www.zdnet.com)
Kevesebb
Hasonló hírek
 Ma, 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb
 január 14. 14:04

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét.

Bővebben

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich Insurance biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét. A vállalat szerint az ominózus támadás három százalékpontos visszaesést okozott 2017. második negyedéves bevételeiben a szállítási, valamint számlázási rendszerekben okozott károk miatt. A Zurich első körben 10 millió dollárt ajánlott fel, azonban később úgy döntöttek egyáltalán nem indítanak kifizetést egy záradékra hivatkozva, amely szerint ellenséges, vagy háborús eseményre nem vállalnak biztosítást. Habár a kiberbiztonsági közösség berkein belül általánosan elfogadott nézet szerint a NotPetya egy Oroszország által Ukrajna ellen kifejlesztett kiberfegyver volt, a kiberbiztosítás terén mérföldkőnek ígérkező per során ezt a Zurichnek bizonyítania is kell majd. 

(securityaffairs.co)
Kevesebb
 2018. december 18. 16:00

A cseh kiberbiztonsági ügynökség (NCISA) közleményt adott ki, amelyben a Huawei és ZTE technológiák biztonsági kockázatára hívja fel a figyelmet.

Bővebben

A cseh kiberbiztonsági ügynökség (NCISA) közleményt adott ki, amelyben a Huawei és ZTE technológiák biztonsági kockázatára hívja fel a figyelmet. Az indoklás elsősorban a hatályos kínai politikai és jogi környezetre alapoz, miszerint a kínai vállalatoknak kötelezően együtt kell működniük az ország hírszerző szolgálataival, emellett említésre kerülnek olyan, a biztonsági közösség által az NCISA számára hozzáférhető tett ─ a nyilatkozatban azonban nem részletezett ─ információk, amelyek nemzetbiztonsági szempontból „ésszerű aggályokat” keltenek a cég termékeivel szemben. A CTK hírügynökség szerint a Huawei csehországi képviselete határozottan visszautasítja a kémkedési vádakat és felszólítja az ügynökséget, hogy szolgáltasson bizonyítékot azok alátámasztására. Ennek fontosságát nemrég a német Szövetségi Információs Biztonsági Hivatal vezetője emelte ki egy interjú során, hozzátéve, hogy a BSI által végzett vizsgálatok semmi nyomát nem találták annak, hogy a kínai cég kiberhírszerzési műveletekben venne részt. Ezzel együtt az Egyesült Államok példáját ─ valamint felhívását ─ követve már több ország kizárta a Huawei-t az 5G-s hálózatok kiépítéséből, úgy mint Ausztrália, Új-Zéland, valamint Japán. 

(securityaffairs.co)
Kevesebb
 2018. december 18. 10:08

A kibertérben jelenleg szabályok nélkül folyik a hadviselés, és ezt a problémakört mindenképpen rendezni kellene – hangzott el egy Berlinben megrendezett konferencián.

Bővebben

A kibertérben jelenleg szabályok nélkül folyik a hadviselés, és ezt a problémakört mindenképpen rendezni kellene – hangzott el egy Berlinben megrendezett konferencián. Tisztázni kellene számos fogalmat a kiberhadviselés terén – kezdve azzal, hogy pontosan mit jelent a „megtámadás” kifejezés –, ugyanis a vonatkozó normák, így a Genfi Konvenció szabályai sem adnak választ ezen kérdésekre. Minden új kiberfegyvert jogi szempontból is elemezni kellene a bevetés előtt a lehetséges kihatásai aspektusából, hiszen a nemzetközi normáknak minden esetben meg kell felelniük. Bár a Pentagon új kiberstratégiája az előzetes védelemre, a preventív csapásokra helyi a hangsúlyt, ez nem jelenti azt, hogy az amerikai hadvezetés úgymond atombombát akarna dobni az internetre – nyilatkozta az amerikai hadsereg egyik képviselője az említett konferencián. A fizikai hadviselés kapcsán az USA demonstrálni tudja az elrettentés mértékét, azonban a kibertérben ezen képességek bemutatása ezidáig még nem realizálódott. Az illetékesek szerint a kiberfegyverek hatásait fel kellene vonultatni, hogy látszódjon, hogyan működik, és milyen hatásokkal járnak ezen technikai megoldások. Ezzel kapcsolatban ugyanakkor az is felmerült, hogy az amerikai kiberhaderő fölénye a fejletlenebb országok tekintetében nem használható ki feltétlenül, mivel utóbbiak informatikai hálózatai nem annyira erősek. Az Egyesült Államok ellen intézett kibertámadások kapcsán ugyancsak problémaként jelentkezik a válaszcsapás realizálása, a célpont pontos és biztos beazonosításának problémaköre okán. A szakértők szerint a kiberhadviselés a fentieken kívül számos olyan aspektussal bír, amelyeket egyértelműsíteni kell a jövőben. 

(heise.de)
Kevesebb
 2018. december 06. 10:59

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé. 

Bővebben

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé; az alkalmazott módszerről ugyanakkor mindössze annyit hoztak nyilvánosságra, hogy a támadás káros kódokat tartalmazó hamis elektronikus számlalevelekkel indult. A két ország közötti politikai konfliktus már több ízben nyilvánult meg a hadviselés ötödik dimenziójának tekintett kibertérben, óvatos feltételezések szerint pedig ebbe a sorba illeszkedhet a napokban nyilvánosságra hozott, orosz egészségügyi intézmények elleni kibertámadás is. Az esetet vizsgáló szakértők összefüggést valószínűsítenek a november 25-ei kercsi incidenssel, amelynek során az orosz határőrség tüzet nyitott három ukrán hajóra a tengerszorosnál, majd a fogságba ejtett legénység néhány sérült tagját moszkvai kórházakba szállították. A vizsgálatok során megállapították, hogy a támadásban részt vevő fájlok egy részét ukrán IP címekről töltötték fel a VirusTotal-ra.

(securityweek.com)
Kevesebb
 2018. november 27. 12:01

A brit parlament Digitális, Kulturális, Média- és Sportbizottsága bizalmas Facebookos dokumentumokat szerzett meg egy már megszűnt fotó kereső alkalmazás (Pikinis) fejlesztőjétől.

Bővebben

A brit parlament Digitális, Kulturális, Média- és Sportbizottsága bizalmas Facebookos dokumentumokat szerzett meg egy már megszűnt fotó kereső alkalmazás (Pikinis) fejlesztőjétől, a bizottság elnöke szerint pedig a hatályos brit jogszabályok értelmében nyilvánosságra is hozhatják azok tartalmát. A kérdés azonban jogi szempontból összetett, ugyanis ─ amint arra Richard Allan, a héten esedékes, dezinformációs témájú nemzetközi meghallgatásra beidézett Facebook vezető felhívta a figyelmet ─ a tech óriás szándékát, miszerint a kérdéses anyagokat titokban tartaná, egy kaliforniai bíróság korábban jóváhagyta. A szóban forgó, 2013/14-ből származó dokumentumokhoz az alkalmazásfejlesztő cég ─ Six4Three ─ egy 2015-ös policy változtatás miatt indított peres eljárás során fért hozzá. A The Observer brit hetilap szerint a bizottság kétszer is felszólította a Six4Three vezetőjét, Theodore Kramert a dokumentumok átadására, valamint egy londoni üzleti útja során a parlament elé is idézték.

(securityweek.com)
Kevesebb
 2018. november 21. 10:27

Az ukrán állami CERT és az ország hírszerzése figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé.

Bővebben

Az ukrán állami CERT figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. Védelmi tisztviselők mindezt egy nagyszabású támadás előkészítéseként értékelik, mivel a káros szoftver fő feladata rendszerinformációk gyűjtése és továbbítása távoli kiszolgálók felé. A malware-t a feltételezetten orosz állami gyökerű Gamaredon APT csoporttal hozzák összefüggésbe, akik többnyire „dobozos” támadó szoftverek felhasználásával főképp ukrán kormányzati és katonai célpontok ellen indítanak támadásokat. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé. Szakértők szerint mindkét kollektíva az orosz belbiztonsági szolgálat (FSB) irányítása alatt áll.

(arstechnica.com)
Kevesebb
 2018. november 19. 13:39

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik.

Bővebben

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik, akik a feltételezések szerint legitim információbiztonsági háttérrel bírnak, valamint különböző valós pénzügyi dokumentációkhoz is hozzáférnek. Az orosz központi bankot megszemélyesítő megtévesztő e-mailek ugyanis a Group-IB információbiztonsági cég szerint szinte megkülönböztethetetlen módon hasonlítottak az eredetiekre. A kiberbiztonsági cég az eset kivizsgálásáról készített jelentése szerint a támadók célja a támadott bankok hálózatán olyan belső állomásokhoz történő hozzáférés volt, amelyek lehetővé tehetik a különböző pénzügyi tranzakciók kompromittálását. A jelentésből az is kiderül, hogy október végén a hírhedt MoneyTaker csoport is támadási kampányt indított, nagyon hasonló technikát alkalmazva. A Group-IB e két kollektívát a nemzetközi pénzügyi szervezetek számára legnagyobb veszélyt jelentő csoportok között tartja számon.

(bleepingcomputer.com)
Kevesebb