Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Ausztria ANSSI USB iOS közösségi média kiber egyezmény BGP FIDO 2 Bundeswehr Europol Safari dezinformáció atomerőmű NCSC Stuxnet EZECOM Telebots Yubico blokklánc technológia Money Tap együttműködés Motherboard zsarolóvírus Google kiberkémkedés Kamerka hírszerzés SBI Ripple Asia malware Operation Socialist
 szeptember 17. 10:39

Mintegy két napig üzemen kívül voltak az utasinformációs digitális táblák a Bristoli Nemzetközi Repülőtéren (IATA:BRS) egy ransomware vírus támadás miatt, szerencsére a járatokat nem érintette az incidens. 

Bővebben

Mintegy két napig üzemen kívül voltak az utasinformációs digitális táblák a Bristoli Nemzetközi Repülőtéren (IATA:BRS) egy ransomware vírus támadás miatt, szerencsére a járatokat nem érintette az incidens. A cég szóvivője szerint a támadás egyes adminisztratív rendszereiket célozta, a fertőzés továbbterjedésének megakadályozása miatt pedig átmenetileg több rendszert is le kellett állítaniuk, például a járatinformációkat mutató kijelzőket, amelyek azóta a kulcsfontosságú helyeken már ismét működnek. A szóvivő kiemelte, hogy biztonsági rendszereiket nem érintette a ─ valószínűsíthetően nem célzott ─ támadás, és váltságdíj kifizetés sem történt.

(securityaffairs.co)
Kevesebb
Hasonló hírek
 Ma, 11:14

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre.

Bővebben

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre. A biztonsági cég által „The White Company”-ként elnevezett hacker csoportról feltételezik, hogy állami támogatással bírhat, több 0. napi sérülékenységet kihasználó kóddal is rendelkezik, a felhasznált malware-eket és technikákat folyamatosan fejleszti, valamint azokat az adott küldetésre szabva célirányosan alkalmazza. A már egy éve zajló, „Operation Shaheen” néven azonosított kampány során a támadók ─ az elemzők szerint egyedülálló módon ─ több neves vírusirtó cég termékét (például Sophos, ESET, Kasperksy, BitDefender, Avira, Avast!, AVG, Quick Heal) is képesek voltak kijátszani, valamint a felhasználó ellen fordítani. A Cylance szerint a kampány még nem zárult le, mivel egy, a támadásokhoz köthető IP továbbra is aktív, ugyanakkor a cég 2018 februárja óta saját bevallása szerint már nem lát rá a kampányra. 

(securityweek.com)
Kevesebb
 november 06. 10:57

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget.

Bővebben

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget. A válaszcsapás pontos jellegét nem hozták nyilvánosságra, ahogy jelenleg az sem tisztázott, hogy mekkora horderejű incidens váltaná azt ki, azonban a témával kapcsolatban a Fehér Ház korábban jelezte, ehhez a véleményformáló tevékenységnél komolyabb szintű beavatkozásra volna szükség. Az Engadget szerint ilyen lehet például a szavazatok manipulálására, a szavazás vagy a regisztráció megakadályozására tett kísérlet. Mindezek mellett az aktuális jogszabályi környezet alapján az amerikai hadsereg akár megelőző támadásokat is kezdeményezhet, a Pentagon, a Belbiztonsági Minisztérium, valamint az Office of the Director of National Intelligence engedélyével, bizonyos esetekben akár az elnöki hivatal bevonása nélkül is. Az Obama-éra többlépcsős engedélyezési rendszerével szemben ez kétségkívül gyorsabb reagálást tesz lehetővé, ugyanakkor egyes vélemények szerint az alternatív megoldások háttérbeszorulását is eredményezheti.

(engadget.com)
Kevesebb
 november 05. 15:27

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek között atomerőművekre és börtönökre vonatkozó érzékeny információk is megtalálhatóak.

Bővebben

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek többek között atomerőművekre és börtönökre vonatkozó érzékeny információkat is tartalmaztak. A támadás valamikor 2018 júniusában történt és az Ingerop vállalatot érte. Az eltulajdonított dokumentumok egy része Franciaország legrégebbi ─ azonban a tervek szerint még 2022-ig üzemelő ─ atomerőművéről tartalmaz részletes adatokat, emellett börtön alaprajzok és kamera pozíciók, valamint egy nukleáris szemétlerakó tervezete is megtalálható közöttük, mindezek pedig számtalanféle visszaélésre adhatnak módot.

(securityaffairs.co)
Kevesebb
 november 05. 11:41

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát.

Bővebben

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát. A nevezett vírus eredeti verzióját 2010-ben iráni nukleáris létesítmények ellen vetették be, amely ─ a széles körben elfogadott nézet szerint ─ az Egyesült Államok, az izraeli hírszerzés, valamint a GCHQ brit titkosszolgálat együttműködése révén készült. A mostani malware támadásról bővebb információkat mindeddig nem hoztak nyilvánosságra, csupán annyit, hogy ez a korábbinál is „erőszakosabb” és „kifinomultabb”, a hátterében pedig ismét Izraelt sejtik, akik a publikáció elkészültéig nem reagáltak a vádra. A Security Affairs megemlíti, hogy az utóbbi hónapok során a Mossad állítólag több műveletet is folytatott Irán ellen, amelyek során dokumentumokat szereztek meg Irán titkos nukleáris programjáról. Ayatollah Ali Khamenei iráni vezető az eset kapcsán cselekvésre szólította fel a kibervédelem terén (is) posztot gyakorló védelmi tisztviselőket. 

(securityaffairs.co)
Kevesebb
 október 29. 15:44

A De Standaard című belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére.

Bővebben

A De Standaard nevű belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére. A cég infrastruktúrája malware (Regin) támadás áldozatává vált, amelyről már korábban gyanították, hogy összefüggésben állhat a Five Eyes országok állami támogatású kémtevékenységével, az Edward Snowden által kiszivárogtatott NSA dokumentumokban pedig ennél is konkrétabban az Egyesült Királyság került megnevezésre. Eszerint a GCHQ „Operation Socialist” fedőnevű műveletének részeként vette célba a belga telekommunikációs céget, ami a hálózatán lebonyolított magas roaming forgalom miatt volt érdekes a kémügynökségnek. A belga lap által hivatkozott bírósági vizsgálat azonban a Snowden-szivárogtatástól független bizonyítékokat tárt fel, köztük olyan IP címeket, amelyek mögötti számítógépek fertőzött Belgacomos munkaállomásokkal kommunikáltak, a kérdéses címek közül pedig három egy brit vállalat tulajdonában volt. A cikkben említésre kerül az is, hogy a nyomozás során a brit belügyminisztérium nemzetbiztonsági okokra hivatkozva megtagadta a belga hatóságokkal történő együttműködést. 

(www.securityaffairs.co)
Kevesebb
 október 26. 11:19

Az Egyesült Királyság digitális ügyekért felelős minisztere, Margot James elismerte, hogy a Brexit miatti, adatmegosztással kapcsolatos tárgyalások meg sem kezdődtek a szigetország és az Európai Unió között, amiért elsősorban az Uniót hibáztatja.

Bővebben

Az Egyesült Királyság digitális ügyekért felelős minisztere Margot James elismerte, hogy a Brexit miatti, adatmegosztással kapcsolatos tárgyalások meg sem kezdődtek a szigetország és az Európai Unió között, amiért elsősorban az Uniót hibáztatja. Theresa May brit miniszterelnök idén még arról beszélt, hogy kormánya komoly gondot fordít az adatvédelem kérdéskörére, és egy olyan megállapodásra, ami stabilitást biztosít a poszt-Brexit időszakban is. Mindez egy olyan egyezséget feltételez, ami Nagy-Britanniának továbbra is lehetőséget adna arra, hogy hatást gyakoroljon az európai adatvédelmi törvényekre, és szerepet biztosítana számára az Európai Adatvédelmi Testületben, szakértők szerint azonban a hátralévő néhány hónapban kevés esély mutatkozik a megegyezésre. Az Egyesült Királyság ugyan implementálta a GDPR-t nemzeti jogszabályként, azonban ez önmagában nem garantálja az adatok szabad áramlását, márpedig ez alapvető fontosságú mind a termékek, mind a szolgáltatások szempontjából. A Progressive Policy Institute által készített tanulmány szerint a Brexit következtében létrejövő „adatfal” negatív hatással lehet a digitális fejlődésre, ami azt eredményezheti, hogy az EU részéről az új technológiák adaptálása egy évvel is kitolódhat. 

(www.euractiv.com)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb
 október 18. 15:42

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.

Bővebben

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.  Mindezt saját elmondásuk szerint egy Twitter üzenet miatt tették, amelyben egy magát szíriainak valló személy kér segítséget, amiért a vírus titkosította a halott gyermekeiről készült fotóit, azonban kifizetni nem tudja a váltságdíjként várt 600 dollárt. Habár gyakorinak nem nevezhető, előfordul, hogy egy zsarolóvírushoz a készítői ingyenesen publikálják a fájlok visszafejtésére szolgáló kulcsot, 2016 májusában például a TeslaCrypt fejlesztői a „projekt zárultával” egy ESET-nél dolgozó szakember megkeresésére úgy döntöttek, hogy közreadják a mester kulcsot, amelynek birtokában biztonsági kutatók létre tudtak hozni egy dekriptort. 

(www.bleepingcomputer.com)
Kevesebb