Címke: adatvédelem

Kiberbiztonsági incidens miatti fennakadások a Malawi Bevándorlási Hivatalnál az útlevélkiadás terén

A Malawi Bevándorlási Hivatal nemrégiben egy váratlan és kihívásokkal teli helyzettel szembesült, amikor egy zsarolóvírusos kibertámadás érte a hivatal számítógépes rendszerét. Ennek következtében a kormányzat arra kényszerült, hogy ideiglenesen leállítsa az útlevélkiadást, egy olyan intézkedés, amely már az elmúlt két hét folyamán is érvényben volt. Ez a lépés jelentős hatással van a malawi polgárokra, különösen azokra, akik külföldi munkavállalás céljából kívánnak utazni és emiatt sürgősen szükségük lenne útlevelükre.

Az ország vezetője, Lazarus Chakwera elnök, egy nyilvános közleményben számolt be arról, hogy a támadók váltságdíjat követelnek, azonban a Malawi kormány nem hajlandó megadni magát a zsarolásnak. Az elnök egyértelművé tette, hogy Malawi nem fogja „kényeztetni a bűnözőket” és nem tervez tárgyalásokat kezdeni „azokkal, akik fenyegetést jelentenek országunk szuverenitására”. Ez az álláspont egy világos üzenetet küld a kiberbűnözőknek, jelezve, hogy Malawi elutasítja a jogellenes tevékenységeket és határozottan fellép az ilyen típusú fenyegetésekkel szemben.

A kibertámadással kapcsolatos további részletek még nem kerültek nyilvánosságra. A kormányzat nem közölte, hogy kik állnak a támadás mögött, vagy hogy bármely érzékeny adat kompromittálódott-e. Ez fokozza a lakosság aggodalmait, hiszen sokan tartanak attól, hogy személyes és bizalmas adataik illetéktelen kezekbe kerültek.

Azonban Chakwera elnök optimista a helyzet megoldását illetően. Beszámolója szerint a bevándorlási hivatal egy ideiglenes megoldáson dolgozik, amely lehetővé teszi az útlevélkiadás újraindítását a közeljövőben, egy meghatározott háromhetes határidőn belül. Az elnök emellett kiemelte, hogy a kormány egy hosszú távú stratégián dolgozik, amely magában foglalja a rendszer védelmének megerősítését további biztonsági intézkedések bevezetésével. Ez a lépés létfontosságú a jövőbeni kiberfenyegetések elleni védelem szempontjából, amivel garantálható a bevándorlási szolgáltatások zökkenőmentes működése.

Ez az esemény nem újdonság Malawi történelmében, korábban is volt már példa útlevélkiadás szüneteltetésére. Azonban a mostani felfüggesztés különösen problematikus időszakban következett be, tekintve, hogy az útlevelek iránti kereslet jelentős mértékben növekedett. Számos polgár a jobb életminőség és munkalehetőségek keresése miatt tervezi, hogy elhagyja az országot, így az útlevélkiadási folyamatok felfüggesztése közvetlenül befolyásolja terveiket.

A közelgő időszakban a közvélemény figyelme a Malawi kormány és a bevándorlási hivatal tevékenységére irányul, kíváncsian várva, hogy képesek lesznek-e hatékonyan kezelni ezt a válsághelyzetet és helyreállítani a polgárok bizalmát az útlevélkiadási rendszerben. A kiberbiztonság és az adatvédelem napjainkban kulcsfontosságú tényezővé vált a globális üzleti és informatikai közegben, és Malawi jelenlegi helyzete ismételten rámutat arra, hogy a kormányzati szerveknek és intézményeknek folyamatosan frissíteniük kell védelmi mechanizmusaikat, hogy megfeleljenek a modern világ kihívásainak.

Forrás: www.darkreading.com

Kiberbiztonsági áttörés: Az „MMS ujjlenyomat” technológia bemutatkozása

A digitális megfigyelés új Horizontja: Az MMS ujjlenyomat technológia

Az információs korban, ahol az adatokból új „arany” születik, a kiberbiztonsági veszélyek és kémkedési módszerek állandóan alakulnak, fejlődnek. Az NSO Csoport, egy neves kiberbiztonsági vállalat, egy forradalmi technikával lépett színre: az „MMS Ujjlenyomat” technológiával, ami új távlatokat nyit a digitális megfigyelés világában. Ezt az újítást egy ghánai telekommunikációs hatósággal kötött megállapodás keretében mutatták be, amely a technológia széles körű használatának potenciálját sugallja.

Az „MMS ujjlenyomat” technológia kulcsfontosságú jellemzői

Az „MMS Ujjlenyomat” technológia alapvető vonása, hogy képes felismerni a célzott készülékeket és azok operációs rendszereit aktív beavatkozás nélkül. Ez a módszer a bináris SMS-en, pontosabban a WSP Push technológián alapul, lehetővé téve az MMS üzenetek fogadásának előzetes értesítését. Amikor a felhasználó eszköze csatlakozik a szerverhez egy MMS letöltése céljából, bizonyos eszközinformációk kerülnek átadásra, amelyek felhasználhatók későbbi támadásokhoz.

Veszélyek és megelőzési stratégiák

Az „MMS Ujjlenyomat” technológia, melyet az NSO Csoport fejlesztett ki és az Enea tesztelt, rejtetten gyűjti az információkat a felhasználók észrevételei nélkül, ami komoly kérdéseket vet fel az adatvédelem és a privátszféra területén. Noha egyelőre nincsenek arra vonatkozó adatok, hogy ezt a technológiát széleskörűen alkalmazzák, a lehetséges következmények és az abuzív használat kockázata jelentős kihívásokat jelent a kiberbiztonsági szakemberek számára.

A telekommunikációs szolgáltatók képesek lehetnek blokkolni e típusú támadásokat, míg az egyéni felhasználók megvédhetik magukat az MMS üzenetek automatikus letöltésének tiltásával. Ez az eset is rávilágít arra, mennyire lényeges a proaktív szemlélet és az állandó informáltság a digitális biztonság terén.

Az „MMS Ujjlenyomat” technológia feltárása és a vele járó veszélyek felhívják a figyelmet a kiberbiztonsági fenyegetések állandó változására, és arra, hogy a felhasználóknak, vállalatoknak, valamint kormányzati szerveknek mindig ébernek és késznek kell lenniük. Az NSO Csoport által, és más hasonló entitások által kifejlesztett technológiák új kihívások elé állítják a védelmi stratégiákat, hangsúlyozva a technológiai innovációk nyomon követésének és a digitális védekezési mechanizmusok megerősítésének fontosságát a kiberbiztonság megőrzése érdekében.

Forrás: www.securityweek.com

Az MMS ujjlenyomat technika: Úttörő innováció a kiberbiztonságban

A Digitális Figyelés Új Dimenziója: Az MMS Ujjlenyomat Technika

A digitális információ korában, ahol az adatok aranyat érnek, a kiberbiztonsági fenyegetések és a kémkedési módszerek folyamatosan változnak és fejlődnek. Ebben a környezetben az NSO Csoport, egy előtérbe került kémprogram-készítő vállalat, egy újító technológiát mutatott be: az „MMS Ujjlenyomat” technikát, amely új lehetőségeket nyit meg a digitális megfigyelés világában. Ezt a módszert egy ghánai telekommunikációs szabályozó testülettel kötött megállapodás keretében tárta fel, ami jelzi a technológia széles körű alkalmazásának potenciálját.

Mit rejt az „MMS ujjlenyomat” technika?

Az „MMS Ujjlenyomat” módszer esszenciája, hogy képes felismerni a célzott eszközöket és azok operációs rendszereit, anélkül, hogy a felhasználónak bármit is tennie kellene. A technológia a WSP Push, vagyis a bináris SMS technológiájára épül, amely képessé teszi, hogy a felhasználókat értesítse a beérkező MMS üzenetekről. Amint a felhasználó eszköze csatlakozik a szerverhez az MMS letöltése érdekében, bizonyos eszközinformációkat átad, amelyeket aztán támadók használhatnak fel.

Kihívások és védekezési stratégiák

Az NSO Csoport által fejlesztett, és az Enea által tesztelt „MMS Ujjlenyomat” technika titokban gyűjti az információkat a felhasználók tudta nélkül, ami súlyos aggodalmakat vet fel a digitális adatvédelem és a személyes magánélet terén. Jelenleg nincs arra bizonyíték, hogy ezt a technológiát széles körben alkalmaznák, de a lehetséges következmények és a rosszindulatú használat veszélye jelentős kihívásokat állít a kiberbiztonsági közösség elé.

A telekommunikációs hálózatok képesek lehetnek megakadályozni ezen támadásokat, és az előfizetők is védekezhetnek azáltal, hogy letiltják eszközeiken az MMS üzenetek automatikus letöltését. Ez a helyzet ismételten rámutat arra, hogy a digitális védelem terén milyen fontos a proaktív magatartás és az állandó tájékozottság.

Az „MMS Ujjlenyomat” technológia leleplezése és az ezzel járó kockázatok felhívják a figyelmet a kiberbiztonsági fenyegetések folyamatos fejlődésére, és arra, hogy a felhasználóknak, vállalatoknak, és kormányzati szerveknek egyaránt éberebbnek és készültebbnek kell lenniük. Az NSO Csoport által és más hasonló szervezetek által kifejlesztett technológiák újabb és újabb kihívásokat állítanak a védelmi intézkedések elé, ami kiemeli a technológiai fejlesztésekkel való lépéstartás és a digitális védelmi mechanizmusok erősítésének fontosságát a kiberbiztonság megőrzésében.

Forrás: www.securityweek.com

Iránból Indított Kibertámadások Célpontja Az Izraeli Technológia és Oktatás

2023 januárjában kezdődött az a sorozat, melynek során számos izraeli felsőoktatási és technológiai intézmény került pusztító kibertámadások célpontjává. Az incidensek elsődleges célja új, eddig ismeretlen adattörlő vírusok telepítése volt.

E behatolásokat az Agonizing Serpens néven ismert iráni hackercsoport hajtotta végre, melyet más néven is ismernek, többek között Agrius, BlackShadow és Pink Sandstorm (korábban Americium) néven.

A Palo Alto Networks Unit 42 kutatócsoportja szerint a támadások leginkább az adatok, köztük a személyes azonosító információk (PII) és a szellemi tulajdonok eltulajdonítására irányultak. „Az adatlopás után a támadók különféle adattörlő szoftvereket telepítettek, hogy eltüntessék nyomaikat és tönkretegyék a fertőzött rendszereket,” áll a The Hacker News-szal megosztott jelentésben.

E támadások során három különleges, újszerű adattörlő programot használtak: a MultiLayer-t, a PartialWasher-t és a BFG Agonizer-t, valamint a Sqlextractor nevű speciális eszközt, amit adatbázis-szerverekből való adatkinyerésre fejlesztettek.

Az Agonizing Serpens csoportot 2020 decemberében izraeli célpontok elleni törlő vírusos támadásokkal hozták összefüggésbe. A Check Point májusban részletezte, hogy a csoport a Moneybird nevű zsarolóprogramot is alkalmazta az ország elleni támadások során.

A legújabb támadássorozatban a hackerek sebezhető internetes webszervereket használtak ki az elsődleges bejutási pontként, ahol webhéjakat telepítettek, felderítették a célhálózatot, és megszerezték a rendszergazdai jogosultságokkal rendelkező felhasználók hitelesítő adatait. Ezt követően az adatokat különböző nyilvános és egyedi eszközökkel, mint a Sqlextractor, a WinSCP és a PuTTY segítségével exfiltrálták, majd a törlő vírusokat telepítették.

A MultiLayer egy .NET alapú vírus, ami fájlokat sorol fel törlésre vagy véletlenszerű adatokkal való felülírásra, megnehezítve a helyreállítást és a rendszerindító szektort törölve, így használhatatlanná téve a rendszert. A PartialWasher egy C++ alapú vírus, ami merevlemezeket vizsgál és bizonyos mappákat, illetve almappáikat törli. A BFG Agonizer egy CRYLINE-v5.0 nevű nyílt forráskódú projekten alapuló vírus.

Az Agrius és más kártevőcsaládok közötti kód átfedések azt mutatják, hogy a csoport korábban az Apostle, az IPsec Helper és a Fantasy nevű kártevőket is használta.

„Úgy tűnik, az Agonizing Serpens APT csoport fokozta képességeit, jelentős erőfeszítéseket és forrásokat fordítva az EDR és más biztonsági megoldások kijátszására,” jelentették ki a kutatók. „E célból váltakozva alkalmaztak különféle ismert proof-of-concept (PoC) és pentesting eszközöket, valamint saját fejlesztésű szoftvereket.”

A támadások nem csak az izraeli intézmények számára jelentettek komoly veszélyt, hanem az egész nemzetközi közösség számára is figyelmeztetést jelentenek a kiberbiztonsági fenyegetések fokozódására. Az izraeli hatóságok és a nemzetközi kiberbiztonsági szakértők együttműködése kulcsfontosságú lesz a jövőbeli támadások megelőzésében és a védekezési stratégiák fejlesztésében. Az eset rámutat arra is, hogy a kiberbiztonság nem csak a technológiai cégek, hanem az oktatási intézmények számára is alapvető fontosságú, és mindkét szektorban szükség van fokozott óvatosságra és felkészültségre. Az izraeli hatóságok folyamatosan monitorozzák a helyzetet és minden szükséges intézkedést megtesznek az érintett intézmények védelme és a támadók azonosítása érdekében.

Forrás: www.thehackernews.com

TikTok: rekord bírság Írországtól a kiskorúak adatainak kezelése miatt

TIKTOK REKORDMÉRETŰ GDPR BÜNTETÉST KAPOTT

A TikTok számottevő bírságot kapott az ír hatóságoktól, bár sokan kérdőjelezik meg annak hatékonyságát.

A közösségi médiás óriásokat gyakran vizsgálják különböző ügyekben. Annak ellenére, hogy gyakran találnak szabálytalanságokat, milliárdos nagyságrendű büntetések ritkák. A mostani büntetés, amit a TikTok kapott, mégis alacsonyabb a korábbi nagy tech cégekkel szemben kiszabottakhoz képest.

Az Ír Adatvédelmi Bizottság (DPC) 345 millió eurós bírságban részesítette a TikTokot.

Ez a büntetés több évig tartó ügynek az eredménye, amely a 2020-as jogsértésekre összpontosít. A hatóságok szerint a TikTok nem kezelte helyesen a kiskorúak adatait. A vizsgálat 2021-ben kezdődött, a vállalat pedig sokáig húzta az időt.

Már augusztusban a Politico is beszámolt arról, hogy a DPC büntetést tervez a TikTok számára. Az eljárás során csak a gyermekadatokkal kapcsolatos szabályok betartását nézték. Fontos kiemelni, hogy a TikTok fiatalok körében volt különösen népszerű.

Olyan eszközök, mint a „Family Pairing”, az alapértelmezett beállítások és az életkor-hitelesítés kerültek vizsgálatra. Több szabálytalanságot is találtak, ami nem volt meglepő. Ezenkívül a TikTok minden profilt automatikusan nyilvánossá tett, ami nem felel meg a GDPR normáinak.

Az ír hatóságok az Európai Adatvédelmi Testülettel is egyeztettek, így több szakértő bevonásával folyt az eljárás. Megállapították, hogy bár 13 éves kor alattiaknak nem lehetne regisztrációjuk, mégis sok fiatalnak volt TikTok fiókja. Az életkori hitelesítés nem működött megfelelően, és nem fordítottak kellő figyelmet a fiatalok adatvédelmére.

A 345 millió eurós bírság nem kis összeg, de nem biztos, hogy elég elrettentő. A TikTok mostanában egyre jobban együttműködik a szabályozókkal. Láttunk már korábban nagyobb büntetéseket is, például a Meta 405 millió eurót és 1,2 milliárd eurót is fizetett GDPR megsértéseiért.

A GDPR értelmében a legnagyobb büntetés a vállalat előző évi bevételeinek 4%-a lehet. Nagy tech vállalatok esetében ez óriási összegeket jelenthet, de a kisebbeknél is van 10 és 20 millió eurós plafon.