Luca összes bejegyzése

Kibertámadások típusai és megelőzése

A kibertámadások olyan rosszindulatú akciók, amelyeket hackerek vagy más támadók hajtanak végre, hogy illetéktelen hozzáférést szerezzenek számítógépes rendszerekhez, hálózatokhoz vagy adatbázisokhoz. Céljuk az adatok ellopása, megváltoztatása, megrongálása vagy megsemmisítése, illetve a rendszer irányításának átvétele. Ezek a támadások különféle motivációk mentén történhetnek, mint például személyes, gazdasági, politikai vagy bűnözői célok. Az egyének, vállalatok, kormányzati szervek és más, érzékeny információkat tároló rendszerek mind potenciális célpontok.

A kibertámadások különféle formákban jelentkezhetnek:

  1. Kártevők (Malware): Ezek olyan rosszindulatú programok, amelyek képesek megfertőzni a számítógépes rendszereket, például vírusok, trójaiak, férgek és kémprogramok formájában. Általában e-mail mellékletekben vagy megbízhatónak tűnő letöltésekben rejtőznek, és lehetőséget adnak a támadóknak a rendszerbe való bejutásra. A kártevők adatokat lopnak, fájlokat törölnek, vagy akár egész hálózatokat is megbéníthatnak.
  2. Elosztott szolgáltatásmegtagadásos támadás (DDoS): Ez a típusú támadás a célzott rendszerek túlterhelését célozza meg. Feltört számítógépek hálózata egyszerre bombázza kérésekkel a célpontot, hogy az összeomoljon és elérhetetlenné váljon a felhasználók számára.
  3. Adathalászat (Phishing): Adathalász támadások során a támadók hamis e-maileket vagy üzeneteket küldenek, amelyek hivatalos cégeknek álcázzák magukat. A cél az, hogy a címzett átadja érzékeny adatait, például jelszavait vagy bankkártyaadatait.
  4. SQL-injektálás: Ebben az esetben a támadók sérülékeny adatbáziskezelő rendszerekbe helyeznek rosszindulatú kódot, hogy hozzáférjenek az ott tárolt információkhoz. Ez az adatlopástól az adatok törléséig vagy módosításáig terjedhet.
  5. Webhelyek közötti szkriptelés (XSS): A támadók ártalmatlannak tűnő weboldalakba ágyaznak rosszindulatú kódokat. Amikor a felhasználó megnyitja ezeket a kódokat, a támadók hozzáférhetnek személyes adataihoz vagy manipulálhatják a böngészési élményt.
  6. Botnetek: A botnetek fertőzött számítógépek hálózatai, amelyeket egy központi irányító szerver vezérel. Ezeket gyakran használják DDoS-támadásokhoz vagy más rosszindulatú célokra, a fertőzött számítógépek tulajdonosai sokszor nem is tudnak róla, hogy eszközeiket támadásokra használják.
  7. Zsarolóvírusok (Ransomware): A zsarolóvírusok zárolják az áldozat fájljait vagy rendszereit, és váltságdíjat követelnek a hozzáférés visszaállításáért. A támadók fenyegetik az áldozatot az adatok végleges törlésével vagy nyilvánosságra hozatalával, ha nem fizetnek.

Az elmúlt években számos jelentős kibertámadás történt. Például a 2015-ös amerikai Office of Personnel Management támadás során több mint 21 millió kormányzati alkalmazott adatait lopták el. Az Equifax 2017-es adatbiztonsági hibája következtében 147 millió ügyfél érzékeny adatai kerültek hackerek kezébe. Az orosz eredetű támadások is egyre gyakoribbak, és a kriptovaluták elleni támadások is egyre nagyobb kihívást jelentenek.

A kibertámadások elleni védekezéshez fontos a megbízható kiberbiztonsági rendszerek alkalmazása, a többtényezős hitelesítés bevezetése, valamint a rendszeres biztonsági oktatás. Célszerű kiberbiztonsági szakértők segítségét igénybe venni, hogy a rendszereket folyamatosan figyeljék és azonnal beavatkozzanak bármilyen rendellenesség esetén. A dolgozók tudatosságának növelése, hogy felismerjék az adathalász kísérleteket és más támadásokat, szintén kulcsfontosságú. A proaktív védekezés és az adatbiztonsági intézkedések segíthetnek minimalizálni a kockázatokat.

Forrás:

Adatvédelem a technológiai óriásoknál: Kihívások és stratégiák

A Technológiai óriások stratégiái a kormányzati adatigénylések kezelésére

A technológiai iparág vezetői, mint például a Meta, Alphabet, Apple, Amazon és Microsoft, számos módszert alkalmaznak a magánélet védelmének biztosítására kormányzati igények fényében. Ezek a vállalatok különböző stratégiákat vetnek be, hogy megőrizzék a felhasználók adatainak biztonságát, miközben eleget tesznek a jogi előírásoknak.

Az adatgyűjtés dilemmái és a magánélet védelme

Nap mint nap jelentős mennyiségű személyes adatokat gyűjtenek be ezek a technológiai vállalatok, amelyek kezelése létfontosságú a felhasználók magánéletének védelme szempontjából. Komoly kihívásokat jelent, különösen akkor, amikor kormányzati szervek hozzáférési kérelmeket nyújtanak be ezekhez az információkhoz, akár nemzetbiztonsági, akár bűnüldözési céllal.

Pavel Durov, a Telegram alapítója elleni vádemelés felkavarta a közvéleményt

Augusztus 28-án a francia ügyészség vádat emelt Pavel Durov, a Telegram társalapítója ellen, ami globális szinten aggodalmakat váltott ki a kormányzati hatalommal való visszaélés és a magánélet sérelme kapcsán.

A Vezetők megközelítései

Ezek a technológiai vezetők rendszeresen szembesülnek a dilemmával, hogy milyen mértékben legyenek felelősek a platformjaik használatáért. A Meta, amely a WhatsAppot is működteti, alapértelmezett végezéstől végpontig titkosítással biztosítja az adatvédelmet, ellentétben a Telegrammal, ahol ez a funkció nem automatikus, hanem manuálisan bekapcsolható.

2023-as kihívások és megoldások

A 2023-as év második felében a Meta több mint 300 ezer adatigénylést kapott kormányzati hatóságoktól, amelyek több mint fél millió felhasználót érintettek, és ezek többségében a kérésnek eleget is tett. Az Alphabet (Google), az Apple, az Amazon és a Microsoft szintén hasonló kihívásokkal küzdenek. Ezek a vállalatok különféle módszereket alkalmaznak a kormányzati adatigénylések kezelésére, mindig szem előtt tartva a jogi kereteket és a felhasználók magánéletének védelmét.

Technológiai óriások adatvédelmi politikája

A technológiai óriások adatvédelmi politikáinak és gyakorlatainak megértése elengedhetetlen ahhoz, hogy felmérhessük, mennyire hatékonyak és etikusak ezek a vállalatok a személyes adatok kezelésében és védelmében. Az állandó technológiai és szabályozási változások közepette ezek a vállalatok folyamatosan alkalmazkodnak, hogy megőrizzék felhasználóik bizalmát és biztonságát a digitális korban.

Forrás: www.bitcoinbazis.hu

A digitális kockázatok új dimenziói: Szextorciós technikák terjedése a közösségi hálókon

A TikTok és YouTube platformokon egyre gyakrabban bukkannak fel olyan videók, amelyek részletes útmutatást nyújtanak arra, miként lehet kikényszeríteni a fiataloktól meztelen képeket. Ezekért a tartalmakért, amelyek kifejezetten azok számára készülnek, akik bűnözői tevékenységeiket „oktatási” célzattal szeretnék megosztani, általában néhány ezer forintot kérnek. A videók pontosan ismertetik azokat a pszichológiai trükköket és manipulatív technikákat, amelyek segítségével az elkövetők megszerezhetik az áldozatok bizalmát és kényszeríthetik őket a képek elküldésére. Ezen kívül gyakran tartalmaznak tanácsokat arra vonatkozóan is, hogyan lehet elkerülni a hatóságok figyelmét és hogyan kezelhetők az esetleges jogi következmények.

A szextorció egy olyan bűncselekmény, amely során az elkövetők fenyegetésekkel probálják kicsikarni az áldozatok intim képeit, azzal fenyegetve őket, hogy ezeket nyilvánosságra hozzák. Ezt a taktikát gyakran alkalmazzák elektronikus levelezésben, állítva, hogy az adott személyt webkamerán keresztül intim helyzetben rögzítették.

A The Guardian szerint számos online platformon, mint például a Telegramon, fellelhetők lépésről lépésre haladó útmutatók, amelyek részletesen bemutatják, hogyan lehet valakit hatékonyan zsarolni intim képekkel. Ezek az útmutatók alaposan tárgyalják a bűnözői cselekvés mechanizmusait, beleértve a célpont kiválasztásának módszereit, a kapcsolatfelvétel stratégiáit, és a fenyegetések kiszabásának technikáit.

Adam Priestley, a brit Nemzeti Bűnüldözési Ügynökség képviselője szerint a kézikönyvek mellett az interneten személyre szabott tanácsadás is elérhető. Egy ismert online bűnöző például 50 dollárért biztosít hozzáférést egy olyan szoftverhez, amely a zsarolások végrehajtásához szükséges, míg 250 dollárért három hónapos személyre szóló tanácsadást is kínál.

Az útmutatók alapján a bűnözők különösen a fiatalokra, főként középiskolás diákokra összpontosítanak. Különböző megközelítési technikákat alkalmaznak az áldozatok becserkészésére, lassú és gyors módszereket is bevetve a sikeresség növelése érdekében.

Jelentések szerint az érintett platformok, mint például az Instagram, komolyan veszik ezeket a fenyegetéseket, és aktívan törekednek a hasonló bűncselekmények megelőzésére. Az útmutató jellegű tartalmak eltávolításával próbálják minimalizálni a káros hatásokat. Ezek a leírások rávilágítanak arra, hogy milyen szervezett és széleskörűen elterjedt ez a bűnözői tevékenység, és milyen lépéseket tesznek a közösségi média platformok a bűncselekmények felszámolása érdekében.

Forrás: www.theguardian.com

Az 5G biztonsági rései: Új kutatási eredmények

Egy friss kutatás szerint súlyos biztonsági hiányosságokat fedeztek fel a 5G technológiát alkalmazó alapállomásokban, amelyek széles körben használtak szerte a világon. A Pennsylvániai Állami Egyetem kutatócsoportja a Las Vegasban megrendezett Black Hat kiberbiztonsági konferencián ismertette eredményeit, amelyeket részletesen kifejtettek egy akadémiai publikációban is. A kutatás során a 5GBaseChecker nevű analitikai eszközzel vizsgálták a Samsung, MediaTek és Qualcomm által gyártott alapállomásokat, amelyeket olyan népszerű mobiltelefon-márkák használnak, mint a Google, OPPO, OnePlus, Motorola és Samsung.

A kutatócsapat, amelynek tagjai között szerepel Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu és Syed Rafiul Hussain, az eszközt nyilvánosságra hozták a GitHubon. Céljuk, hogy más szakértők is használhassák a 5G hálózatok potenciális sebezhetőségeinek azonosítására.

Syed Rafiul Hussain, a kutatócsoport egyik vezetője a TechCrunch-nak nyilatkozva elmondta, hogy a kutatás során sikerült becsapniuk a sebezhető 5G alapállomásokat úgy, hogy azok egy hamis bázisállomáshoz csatlakoztak, amelyről aztán indították támadásaikat. Ezek a támadások észrevétlenek maradtak, és olyan súlyos biztonsági résekhez vezettek, amelyekben az adathalász üzenetek és a hamis bejelentkezési oldalak révén személyes adatokat lehetett megszerezni. Emellett Kai Tu, a kutatócsoport egy másik tagja szerint a támadók képesek voltak a kapcsolatokat 5G-ről régebbi protokollokra, például 4G-re leminősíteni, ami még inkább megkönnyítette a kommunikáció lehallgatását.

A vizsgált alapállomások gyártói közül többen már reagáltak a felfedezett hibákra. A Samsung szóvivője, Chris Langlois megerősítette, hogy vállalatuk szoftverfrissítéseket bocsátott ki a problémák kezelésére. A Google szóvivője, Matthew Flegal hozzátette, hogy a hibákat már kijavították. Eközben a MediaTek és a Qualcomm még nem válaszoltak a megkeresésekre. A kutatók szerint a hibák javítása már 12 különböző 5G alapállomás esetében megtörtént, ami jelentős előrelépést jelent a hálózati biztonság terén.

Forrás: www.techcrunch.com

A stalkerware veszélyei

A stalkerware, más néven megfigyelő szoftver, olyan alkalmazásokat jelent, amelyeket főként féltékeny partnerek használnak mások – gyakran szeretteik – titkos megfigyelésére és ellenőrzésére. Ez az iparág nemcsak erkölcsileg megkérdőjelezhető, hanem gyakran törvénytelen is, és komoly veszélyeket rejt magában mind a felhasználók, mind a megfigyelt személyek személyes adataira nézve.

2017 óta legalább 21 ismert esetben történt adatszivárgás vagy hackelés ezekkel a cégekkel kapcsolatban. Ezek az események nemcsak a felhasználók, hanem a megfigyeltek adatait is komoly veszélynek tették ki. Az adatvédelmi incidensek közül kiemelkedik a Spytech, a mSpy és a pcTattletale esetei, ahol több millió felhasználó érintett adatai váltak nyilvánosságra.

A stalkerware használata több okból is kifogásolható. Először is, ezek az alkalmazások gyakran támogatják a törvénytelen magatartásokat, mint például a házastársak vagy élettársak titkos megfigyelését. Másodsorban, az ilyen típusú szoftverek gyakran bizonyulnak sebezhetőnek, és nem ritkán veszítenek el kritikus adatokat. Végül, de nem utolsósorban, az ilyen eszközök használata súlyos etikai aggályokat vet fel, és akár valós károkat is okozhatnak.

Eva Galperin, aki az Electronic Frontier Foundation kiberbiztonsági igazgatója és vezető kutatója, kifejtette, hogy a stalkerware iparág könnyű célpontnak számít a hackerek számára, és az ilyen típusú cégek gyakran nem fektetnek kellő hangsúlyt a termék minőségére vagy a felhasználóik adatainak védelmére.

Összességében a stalkerware alkalmazások használata nemcsak, hogy jogilag és erkölcsileg is megkérdőjelezhető, de az adatbiztonsági kockázatok miatt is kifejezetten felelőtlen döntés. Ezért fontos, hogy tájékozott döntéseket hozzunk, és kerüljük ezeknek a megfigyelő alkalmazásoknak a használatát.

Forrás: www.techcrunch.com

A Roll20 jelent az adatvédelmi incidensről

A Roll20, az online asztali szerepjáték platform, közölte, hogy adatvédelmi incidens érintette, amelyben felhasználóik néhány személyes adatát illetéktelenek szerezték meg.

A vállalat hivatalos weboldalán megjelent közlemény szerint június 29-én fedezték fel, hogy egy nem autorizált személy hozzáfért egyik adminisztratív fiókjukhoz, és egy órán keresztül szabadon böngészhetett benne. Ezt követően a Roll20 azonnal megszakította az illetéktelen hozzáférést és megerősítette hálózati biztonságát.

„Ez az illetéktelen személy egy felhasználói fiók adatait módosította, amit mi haladéktalanul helyreállítottunk. Ebben az időszakban azonban hozzáférése volt az összes felhasználói fiókhoz,” írta a cég.

A támadó, a Roll20 tájékoztatása szerint, „valószínűleg megtekinthette” azoknak a felhasználóknak a személyes adatait, akik fizetési módot tároltak fiókjaikban. Ilyen adatok lehetnek a teljes név, email cím, legutóbbi IP cím és a hitelkártya utolsó négy számjegye. A támadó azonban nem férhetett hozzá a jelszavakhoz és a teljes fizetési adatokhoz, mint a lakcímek és a teljes hitelkártyaszámok.

A vállalat értesítette a felhasználókat a történtekről. Az értesítést kapó felhasználók közül többen is megosztották az értesítő emailről készült képernyőképeket közösségi médián. Egy TechCrunch újságíró is megerősítette, hogy ő is kapott ilyen értesítést.

A cég szóvivője, Jayme Boucher nem válaszolt a TechCrunch kérdéseire az incidenssel kapcsolatban, például arra, hogy hány felhasználót érintett a biztonsági incidens, hány felhasználótól lopták el a hitelkártya utolsó négy számjegyét, hogyan szerezhetett hozzáférést a támadó az adminisztratív fiókhoz, és hogy van-e információ a támadó(k) kilétéről.

A Roll20 weboldala szerint 12 millió felhasználóval büszkélkedhet, és állítása szerint ez teszi őket az online D&D játékok első számú választásává.

„Mélyen sajnáljuk, hogy ez az incidens a mi felügyeletünk alatt történt. Habár nem áll rendelkezésünkre bizonyíték arra, hogy az adatokkal visszaéltek volna, és sem a jelszavak, sem a kártyaszámok nem kerültek nyilvánosságra, fontosnak tartjuk, hogy tisztán és nyíltan kommunikáljunk felhasználóink felé az esetleges adatexpozíciókról,” mondta Boucher a TechCrunch-nak küldött emailben.

„Továbbra is folyik a vizsgálat, jelenleg nem áll módunkban több részletet megosztani az értesítő emailen túl. Az átláthatóságot helyeztük előtérbe a lehető leggyorsabban, ezért értesítettük ma felhasználóinkat.”

Forrás: www.techcrunch.com

Technikai hiba okoz zavart az Apple alkalmazásboltban: Téves bankkártya-terhelések tömegesen

Téves terhelések az Apple alkalmazásboltjában: a Raiffeisen Bank informálja ügyfeleit

A Raiffeisen Bank hivatalos közleményben hívta fel az ügyfelek figyelmét, hogy az Apple alkalmazásboltjában történt technikai hiba miatt több bankkártyát tévesen terheltek meg. Az ügyfeleket arról is tájékoztatták, hogy szoros együttműködésben dolgoznak az Apple képviselőivel a probléma mielőbbi orvoslása érdekében.

Értesítjük Ügyfeleinket, hogy a külső partnernél bekövetkezett technikai probléma miatt egyes Ügyfeleink bankkártyáit az Apple alkalmazásboltja tévesen megterhelhette. Kollégáink felvették a kapcsolatot az Apple illetékeseivel, a probléma megoldása folyamatban van. Szíves türelmüket köszönjük. – írta a hivatalos közleményben a Raiffeisen Bank.

Indokolatlan terhelések az Apple Pay rendszerben érintik a magyar felhasználókat

A múlt szerdai események során számos bankkártya tulajdonos tapasztalt indokolatlan terheléseket az Apple Pay rendszeren keresztül, melyeket előzetes vásárlás vagy tranzakció nélkül végeztek. Egyes esetekben a felhasználók régi, már megszűnt előfizetéseik díjait vonták le újra, míg másoknál a korábban már kifizetett összegek ismételt levonásra kerültek.

Az érintett bankok gyors reakciója és a felhasználók proaktív lépései

Az OTP és az MBH Bank is azonnali intézkedéseket hozott, amint értesültek a szokatlan banki aktivitásokról. Több ügyfél jelezte, hogy a bankja ideiglenesen felfüggesztette a kártyájukat és elindította a téves tranzakciók vizsgálatát. Ezen felül, sokan közülük saját kezdeményezésre letiltották bankkártyáikat, hogy elejét vegyék további nem kívánt terheléseknek.

Hogyan előzhetők meg hasonló problémák a jövőben?

A jelenlegi helyzet alapján számos pénzügyi szakértő és érintett ügyfél egyaránt a digitális bankkártyák használatát javasolja. Ezek a kártyák gyorsabban és egyszerűbben kezelhetők, így hatékonyabban védenek az ilyen jellegű pénzügyi anomáliák ellen. Amennyiben probléma merül fel, a digitális kártyák azonnali letiltásával és pótlásával minimalizálható a kár.

Összegzés és következő lépések

Miközben a bankok és az Apple közösen dolgoznak a technikai hiba elhárításán, kiemelt fontosságú, hogy az ügyfelek szorosan figyelemmel kísérjék banki tranzakcióikat, és haladéktalanul jelentsenek minden szokatlan eseményt. Az ügyfelek türelmét és megértését kérjük az elhárítási folyamat idejére. A helyzet bonyolultságát növeli, hogy az Apple még nem adott ki hivatalos közleményt, azonban várható, hogy a közeljövőben részletes tájékoztatást nyújtanak a történtekkel és a megoldási lépésekkel kapcsolatban.

Forrás:  www.raiffeisen.hu

Globális szintű kiberbiztonsági kihívások: Az Egyesült Államok kritikus infrastruktúrájának veszélyeztetettsége

Miért van globális jelentősége az USA kritikus infrastruktúráinak kiberbiztonságának?

Gondolkoztunk már azon, hogy a „kritikus infrastruktúra” kifejezés miket foglal magában? Hidakat, erőműveket és vasúti rendszereket mindannyian ismerjük, de mi a helyzet a parki ivókutakkal, ahol a gyermekeink isznak, vagy az iskolákkal, ahol mesterséges intelligenciát használnak az oktatás során? Esetleg a repülőterekkel, ahol hosszú hétvégén utazunk?

Ezek a mindennapjaink szerves részét képező tevékenységek rendszereken alapulnak, amelyek egyre inkább digitalizálódnak és gyakran olyan hálózatokra támaszkodnak, melyek nem biztonsági szempontból lettek megtervezve.

Szektorok, mint az energia, egészségügy, vízellátás és mezőgazdaság kritikus infrastruktúrái egyre inkább kitéve vannak a rosszindulatú kibertevékenységeknek, miközben a támadók egyre fejlettebb módszereket fejlesztenek.

Idén az amerikai kiberbiztonsági hatóságok figyelmeztettek a Kínai Népköztársasághoz köthető államilag támogatott kártékony kibertámadókra, beleértve a Volt Typhoon nevű ismert hackercsoportot is, amely folyamatos hozzáférést biztosít az USA kritikus infrastruktúráihoz, felkészülve arra, hogy zavaró tevékenységeket hajtson végre egy esetleges konfliktus esetén.

A Környezetvédelmi Hivatal (EPA) nemrég arra figyelmeztette a vízellátó rendszereket, hogy sürgős intézkedéseket kell hozniuk az ivóvíz védelme érdekében. Az EPA szerint a kibertámadások károsíthatják a vízellátó rendszerek működését, például a szelepek és szivattyúk funkcióit, zavarhatják a víz kezelését vagy tárolását, illetve veszélyesen megemelhetik a vízben lévő vegyi anyagok szintjét.

Nem minden amerikai kritikus infrastruktúra rendelkezik azzal a képességgel, hogy ellenálljon és helyreálljon egy kibertámadás után. Egyeseknek több erőforrásra van szükségük a kiberbiztonság és az ellenálló képesség javításához. Jen Easterly, a Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség igazgatója a Kongresszus előtt elmondta, hogy „sajnos a kritikus infrastruktúránkat alátámasztó technológia alapvetően biztonságtalan, mivel évtizedeken át a szoftverfejlesztőket nem terhelték felelősséggel a hibás technológiákért.”

A vállalatoknak magas színvonalon kell eljárniuk a digitális termékek fejlesztésekor. Az Biden-Harris adminisztráció ezen a téren tett erőfeszítései dicséretre méltóak, azonban a kormányzat folyamatos sürgős figyelmeztetései arra ösztönöznek, hogy sürgős lépéseket tegyünk a kiber-fizikai ellenállóképesség javítása érdekében.

Példaként a Colonial Pipeline esete rávilágított a kiberbiztonság fejlesztésének szükségességére

Fontos, hogy a figyelem a szegmentálásra irányuljon, így a Colonial üzleti rendszereinek kompromittálása ne érintse a szélesebb működését.

Szükség van egy alapvető paradigmaváltásra, amely túlmutat a digitális biztonságon és az igazi ellenállóképességre összpontosít. Ez a termékek és szolgáltatások tervezésével és építésével kezdődik, olyan rendszerekkel, amelyek támogatják a kritikus infrastruktúrákat abban, hogy a váratlan nyomás alatt is a várt módon működjenek.

Képzeljük el, hogy egy kórház folyamatosan működik az internetkapcsolat megszakadása vagy egy zsarolóvírusos támadás alatt; egy vízmű kézi kezelése folyik, miközben a hatóságok vizsgálják a gyanús tevékenységeket egy tisztítóműnél; vagy egy villamos hálózat moduláris módon helyreállítható egy váratlan, széles körű áramkimaradás során egy viharban.

A Tudományos és Technológiai Tanácsadó Testület nemrégiben kiadott egy jelentést

Amely javasolt intézkedéseket tartalmaz minden kritikus infrastruktúra rendszer ellenállóképességének elérésére, beleértve a teljesítménycélok meghatározását, a kutatás és fejlesztés koordinálását, a kormányzati kapacitás javítását a kiber-fizikai ellenállóképesség növelése érdekében a Szektori Kockázatkezelési Ügynökségeken keresztül, valamint a tulajdonosok/üzemeltetők felelősségének növelését a kiber-fizikai ellenállóképesség terén.

A kiberhivatalok folyamatos figyelmeztetése

Arra utal, hogy sürgősen szükség van infrastruktúránk megerősítésére és tartós ellenállóképességünk megteremtésére. A támadások egyre csak növekednek. Készen állnak a rendszereink?

Forrás: www.forbes.com

Kibertámadások hatása a globális vállalatokra és biztonsági politikákra: Egy átfogó áttekintés

A digitalizáció korában a vállalatok számos előnnyel gazdagodtak, ám ez a kiberbiztonsági fenyegetések számának növekedésével is együtt járt. Ebben a cikkben a legfontosabb és legtanulságosabb kibertámadásokat tekintjük át, amelyek mély nyomot hagytak a globális kiberbiztonsági irányelveken és vállalati működéseken.

PayPal (2010)
2010 decemberében a PayPal váratlanul az Anonymous hackercsoport célkeresztjébe került, miután felfüggesztette a WikiLeaks számára történő adománygyűjtést. Az aktivisták gyors és határozott válasza egy DDoS támadás formájában érkezett, amely jelentős pénzügyi következményekkel járt a PayPal számára és hosszú távú bizalmi problémákat okozott.

Sony Pictures (2011)
A LulzSec hackercsoport 2011-ben támadta meg a Sony Pictures-t, amely az egyik legnagyobb kibertámadásként vonult be a szórakoztatóipar történetébe. Az SQL-injekció technikával végrehajtott támadás során több érzékeny adat került illetéktelen kezekbe, amely súlyos reputációs károkat okozott a vállalatnak.

LinkedIn (2012)
2012-ben a LinkedIn hálózata súlyos adatvesztést szenvedett, amikor mintegy 6,5 millió felhasználói jelszót loptak el és tettek közzé egy orosz hacker fórumon. Ez az eset rámutatott a jelszókezelési technikák gyengeségeire és a megfelelő titkosítási módszerek alkalmazásának szükségességére.

Target (2013)
A Target kiskereskedelmi lánc 2013-ban vált a történelem egyik legnagyobb kiskereskedelmi adatlopásának áldozatává. A támadás egy phishing emaillel kezdődött, amely súlyos pénzügyi és jogi következményekkel járt a vállalat számára.

JPMorgan Chase (2014)
A JPMorgan Chase 2014-ben egy hatalmas adatvédelmi incidens áldozata lett, amely 76 millió háztartás és 7 millió kisvállalkozás adatainak szivárgásával járt. A támadás a pénzintézetek különleges biztonsági kihívásaira hívta fel a figyelmet.

Ashley Madison (2015)
Az Ashley Madison társkereső oldal 2015-ben került hackerek célkeresztjébe, akik több millió felhasználó adatait tették közzé, amivel komoly jogi és etikai kérdéseket vetettek fel.

Dyn / DynDNS (2016)
A Dyn DNS-szolgáltató 2016-ban egy masszív DDoS támadás áldozata lett, amely az IoT eszközök által készített botnettel bénította meg az internet egy részét. Ez az eset kiemelte a hálózati eszközök védelmének fontosságát.

FedEx (2017)
A FedEx 2017-ben esett áldozatul a WannaCry zsarolóvírusnak, amely világszerte több mint 200,000 számítógépet fertőzött meg, súlyos működési zavarokat okozva ezzel a vállalatnak.

Capital One (2019)
A Capital One 2019-ben jelentős adatszivárgást szenvedett el, amikor egy volt alkalmazott kihasználta a vállalat webalkalmazás-tűzfalának egy sebezhetőségét, több mint 100 millió ügyfél adatait veszélyeztetve.

Microsoft (2023)
A Microsoft 2023-ban szembesült egy jelentős kibertámadással, amely a felhőalapú szolgáltatások biztonsági kihívásaira hívta fel a figyelmet.

Ezek az események rávilágítanak arra, hogy a vállalatoknak folyamatosan fejleszteniük kell kiberbiztonsági stratégiáikat, hogy lépést tudjanak tartani a gyorsan fejlődő fenyegetésekkel.

Forrás: www.ingenieur.de

Az FBI intenzíven lép fel a Scattered Spider hacker csoport ellen

Az Amerikai Szövetségi Nyomozóiroda (FBI) megerősítette elkötelezettségét azon intézkedések meghozatalára, amelyek célja a Scattered Spider nevű bűnözői csoport elleni fellépés, mely csoport az elmúlt időszakban jelentős számú amerikai vállalat ellen intézett támadásokat, tájékoztatott egy magas rangú tisztviselő.

Tavaly a csoport nevét világszerte ismertté tették, amikor betörtek az MGM Resorts International (MGM.N) és a Caesars Entertainment (CZR.O) kaszinóüzemeltetők rendszereibe, zárolták ezeket és magas váltságdíjakat követeltek. Az egészségügyi, telekommunikációs, valamint pénzügyi szolgáltatások területén tevékenykedő cégek elleni támadásaikkal komoly kihívások elé állították a törvényvégrehajtó hatóságokat.

„Ahol csak lehetséges, bűncselekmények miatt fogjuk vádolni az egyéneket, ebben az esetben főként a Számítógépes Csalás és Visszaélés Törvénye értelmében,” mondta Brett Leatherman, az FBI kiberbiztonsági helyettes igazgatója a Reutersnek.

A banda egy különleges szövetségként ismert, amely a nyugati hackereket összekapcsolja a kelet-európai kiberbűnözők tapasztalataival, mondta Leatherman a San Franciscóban tartott RSA Konferencián.

„Ritkán fordul elő, hogy különböző földrajzi területekről származó hackerek működjenek együtt a hacktivizmuson kívül,” jegyezte meg.

A biztonsági szakértők már legalább 2022 óta követik nyomon a Scattered Spider tevékenységét, és megfigyeléseik szerint a banda jelentősen agresszívebb, mint más hasonló csoportok. Kiemelkedően ügyesek az IT-támogató személyzet azonosságának megszerzésében, amellyel hozzáférnek a cégek hálózataihoz. A Caesars körülbelül 15 millió dollárt fizetett a rendszerei felszabadításáért.

Néhány esetben a csoport tagjai fizikai erőszak fenyegetését is alkalmazták, ami felkeltette a kutatók figyelmét.

Bár az év elején csökkent a banda aktivitása, jelenleg „intenzíven működnek,” mondta Charles Carmakal, a Google Mandiant biztonsági részlegének technológiai igazgatója, aki több áldozattal is együttműködött.

A banda az elmúlt két évben több mint 100 szervezetet vett célba, mindegyikbe valamilyen szinten sikerült behatolniuk, és rendszeresen végeztek sikeres phishing támadásokat.

A támadásaik súlyossága miatt több szakértő kritizálta a letartóztatások hiányát, különösen mivel a csoport tagjai főleg nyugati országokban tartózkodnak.

Leatherman szerint magánbiztonsági cégek segítenek az FBI-nak a bizonyítékok összegyűjtésében.

„A csoport folyamatos figyelése és a zavaró lehetőségek keresése kiemelt fontosságú számunkra,” mondta.

„Egy meghatározott bizonyítási teher teljesítése szükséges a jogi intézkedések végrehajtásához, és ezen az úton haladunk előre,” tette hozzá.

Egy letartóztatás már megtörtént. Januárban az FBI vádat emelt a 19 éves floridai Noah Urban ellen, akit a Scattered Spider egyik tagjaként azonosítottak.

További letartóztatások várhatóak. Mivel a banda tagjai közül néhány még kiskorú, az FBI állami és helyi törvényeket alkalmazhat a bűnözők felelősségre vonására, mondta Leatherman.

„Ez a módszer történelmileg rendkívül hatásosnak bizonyult,” zárta le Leatherman.

Forrás: www.reuters.com