Megrendelés
Jegyző és Közigazgatás

Fizessen elő a Jegyző és Közigazgatásra!

Előfizetés

Jerabek György: IT-biztonsági hírek és szemelvények - NKI-tájékoztatás, riasztás és sajtószemle (Jegyző, 2021/2., 30-36. o.)

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézete (NBSZ-NKI) heti rendszerességgel összeállít egy válogatást az adott hét IT-biztonsági híreiből.

A sajtószemle mellett tájékoztatást és riasztásokat is küld, ha úgy ítéli, hogy azok olyan súlyú fenyegetéseket tartalmaznak, amelyeket érdemes közzétenni az érintetti körben. A legszerencsésebb (és utólag mindig kiderül, a legköltséghatékonyabb) megelőzni a bajt: azok a szervezetek, ahol az információbiztonsági felelős élő kapcsolatot ápol a rendszer üzemeltetőivel, fejlesztőivel és használóival, az érintettek megerősödött immunrendszerükkel könnyebben állnak ellen a vírusoknak, zsarolási kísérleteknek és egyéb rosszindulatú kódok mesterkedéseinek.

Az elmúlt időszak, a 15-19. hét érdekességeiből válogatunk most össze egy csokrot, de akiknek az érdeklődését felkeltettük, a teljes anyagot is elérik az NKI oldaláról:

https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/

19. heti szemle

Forrás:

https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/sajtoszemle-2021-19-het/

"Biden: nincs rá bizonyíték, hogy az orosz kormánynak köze lenne a Colonial pipeline elleni zsarolóvírus támadáshoz - (therecord.media) - Az Egyesült Államok elnöke 2021. május 10-ei sajótájékoztatója során közölte: az amerikai hírszerzés nem rendelkezik arra vonatkozó információval, hogy Oroszországnak bármi köze lenne az USA legnagyobb üzemanyag-szállító vállalata (Colonial Pipeline) elleni zsarolóvírus támadáshoz. Az elnöki nyilatkozat néhány órával azt követően történt, hogy az FBI formálisan is a Darkside ransomware csoportot nevezte meg a támadás okozójaként. A hacker csoport régebbről ismert, szakértők szerint annak fejlesztői feltételezhetően Oroszországból vagy egy posztszovjet államból származnak, ugyanis a vírus úgy került konfigurálásra, hogy az ebben a régióban található gépeken nem okoz kárt. Azt, hogy a Colonial-incidens kapcsán vélhetően valóban nem politikai, hanem sokkal inkább financiális indíttatású műveletről beszélhetünk, megerősíteni látszik az az üzenet is, amit a Darkside csoport posztolt a darkwebes portálján. Eszerint a támadók célja egyedül a pénzszerzés volt, és a célpont kiválasztásakor csupán azt tartották szem előtt, hogy egy nagyvállalat ellen indítsanak támadást. Az eset mindettől függetlenül ismét előtérbe hozta az orosz állam felelősségének kérdését a zsarolóvírus támadásokkal kapcsolatban, amiért egyes biztonsági szakértők és amerikai szervek szerint Oroszország mindaddig oltalom alá veszi a zsarolóvírus csoportokat, amíg orosz nyelvterületen nem indítanak műveleteket. Mivel a Colonial elleni támadás komoly gázhiány veszélyével fenyeget az USA keleti partján, sokan azt várják a Biden adminisztrációtól, hogy koncentráltan lépjen fel a ransomware fenyegetési szereplők ellen. Ennek egy lehetséges módjáról iparági szereplők nemrég egy 80 oldalas javaslatot terjesztettek fel a Fehér Ház részére."

Korábban már többször is említettem az "Orosz hekkerek" című könyvet. Úgy tűnik, az USA új elnöke is kapott belőle egy példányt... Milyen eszközök lehetnek eredményesek egy olyan rendszerrel szemben, amely oltalom alá veszi azokat a csoportokat, amelyek nem indítanak műveleteket honi vizeken. Talán az a 80 oldalas javaslat erről is értekezik: kíváncsi lennék rá!

"FragAttacks: Wi-Fi képes eszközök milliói lehetnek veszélyben - (securityweek.com) - Mathy Vanhoef biztonsági kutató egy tucat, részben tervezési, részben implementációs Wi-Fi sebezhetőséget (FragAttacks) azonosított, amelyek illetéktelen hozzáférésre adhatnak módot Wi-Fi kapcsolaton keresztül. Vanhoef szerint egyes hibák kihasználása ellen egyetlen Wi-Fi biztonsági protokoll sem nyújt védelmet, beleértve a legfrisebb, WPA3-at is. Szerencsére a szabványszintű tervezési hibák nehezebben használhatóak ki, ugyanis ehhez felhasználói interakcióra, vagy nem megszokott hálózati beállításokra van szükség, azonban az implementációs hibák már jóval könnyebben kiaknázhatóak, és vélhetően eszközök millióit érintik. Jó példa erre, hogy a kutató által tesztelt több, mint 75 eszköz - számítógépek, okostelefonok, routerek vegyesen - közül az összes érintett volt legalább egy, de inkább több FragAttacks hibában. Az implementációs hibákhoz a gyártóknak kell hibajavítást kiadni, amit például a Microsoft, vagy Linux kernel fejlesztők meg is tettek. Megemlítendő, hogy Vanhoef egy ingyenes toolt is közreadott a GitHubon, amelynek segítségével megállapítható, hogy egy adott kliens sérülékeny-e."

A WiFi kényelmes, de ezért a kényelemért az adataink biztonságával fizetünk. Sajnos a gyártók kiszolgálják ezeket az igényeket, az én laptopomon sincs már UTP aljzat, külön USB-s Ethernet adaptert kellett beszereznem hozzá. Aki mélyebben el szeretne merülni ebben a témában, annak javaslom, hogy látogasson el a szerző GitHub oldalára (https://github.com/vanhoefm/fragattacks): biztos vagyok benne, hogy talál módot a saját hálózatának tesztelésére!

"A Microsoft kritikus hibákat talált IoT, OT eszközökben - (blee-pingcomputer.com) - A Microsoft biztonsági kutatói számos kritikus hibát fedeztek fel interneteléréssel rendelkező okoseszközökben (IoT), vala-

- 30/31 -

mint különböző ipari rendszerekben (OT). A több, mint két tucat biztonsági rést - amelyre a szakemberek összefoglalóan BadAlloc néven hivatkoznak - a kiberbűnözők kihasználhatják arra, hogy a sérülékeny rendszereken távolról rosszindulatú kódokat futtassanak, vagy például, hogy rendszerösszeomlást idézzenek elő. A szakemberek szerint a sebezhetőségek általában a bemeneti adatok nem megfelelő ellenőrzéséből fakadnak, és memóriakezelési problémákból eredeztethetőek. Szerencsére gyártói hibajavítás már több termék esetében elérhető, ezek telepítése mielőbb javasolt! Azon eszközök tekintetében pedig, amelyeknél még nincs elérhető biztonsági frissítés, javasolt többek közt felülvizsgálni, hogy szükséges-e az eszközök az internet irányából való elérhetősége, és amennyiben igan, ajánlott egy hálózati monitorozó megoldás alkalmazása a támadási kísérletek időben történő felismeréséhez. A témában az Amerikai Egyesült Államok Infrastruktúravédelmi Ügynöksége (CISA) is adott ki figyelmeztetést, az NSA pedig nemrég publikált biztonsági ajánlást IT-OT rendszerek összekapcsolásával kapcsolatban."

Alig hiszek a szememnek: valóban kritikus hibák vannak azokban a termékekben, amelyeknek már a tervezésekor szigorú IT-biztonsági kritériumokat fogalmaztak meg?! Hiszen épp ezt jelenti az "S" (Security) - az IoT rövidítésből... Az internet hőskorában talán még elfogadható volt az a lelkes naivitás, amely az első generáció tagjait jellemezte, de az IoT megjelenésekor már lehetett tudni, hogy a mély sötét és megfelelő biztonsági protokollok nélkül nem engedhetünk eszközt a hálózatra... Nemcsak azért, mert magunkra jelentünk veszélyt, hanem azért is, mert az így telepített berendezéseket zombivá alakítva a közösség többi tagját is támadásoknak tesszük ki...

A teljes tartalom megtekintéséhez jogosultság szükséges.

A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.

Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére