Fizessen elő a Jegyző és Közigazgatásra!
ElőfizetésA Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézete (NBSZ-NKI) heti rendszerességgel összeállít egy válogatást az adott időszak információbiztonsági híreiből. Azonban nem csak az NKI által közzétett válogatásban szereplő cikkekből szemezgetünk, mivel azt tapasztaltuk, hogy olvasóink azokra a hírekre is nyitottak, amelyek hatásai túlmutatnak a szűkebb kibervédelmi és technikai aktualitásokon.
Az NKI a sajtószemle mellett tájékoztatást és riasztásokat is küld, ha úgy ítéli meg, hogy azok olyan súlyú fenyegetéseket tartalmaznak, amelyeket érdemes közzétenni az érintetti körben. A legszerencsésebb (és utólag mindig kiderül, a legköltséghatékonyabb) megelőzni a bajt: azok a szervezetek, ahol az információbiztonsági felelős élő kapcsolatot ápol a rendszer üzemeltetőivel, fejlesztőivel és használóival, az érintettek megerősödött immunrendszerükkel könnyebben állnak ellen a vírusoknak, zsarolási kísérleteknek és egyéb rosszindulatú kódok mesterkedéseinek!
Aki a teljes anyagra kíváncsi itt találja meg a forrást:
https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/
Továbbra se feledjük: a kibertérben a biztonság csak egy hamis illúzió...
Forrás: https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/sajtoszemle-2022-27-het/
Az elmúlt hét eseményeiről készített összefoglalót most nem az NKI által válogatott cikkekkel indítom:
"FELTÖRTÉK A BRIT HADSEREG KÖZÖSSÉGI MÉDIA FIÓKJAIT - (businessinsider.com) - A brit hadsereg elnézést kért, miután a közösségi média fiókjait (Twitter és YouTube) feltörték és NFT-k (non-fungible token azaz blokklánc alapú nem helyettesíthető zseton) népszerűsítésére, illetve ElonMusk-ról készült videók megosztására használták őket. A hackerek megváltoztatták a hadsereg Twitter-fiókjának nevét "BAPESCAN"-ra, ami utalás a "Bored Ape Yacht Club"-ra, egy NFT sorozatra. A közösségi média platformok egyre gyakrabban kötelezik a felhasználókat a kétfaktoros hitelesítésre, kiemelten a jelszócsere alkalmával, így a fiókátvétel azt is jelentheti, hogy hozzáférhettek a hadsereg egyik e-mail fiókjához."
Nincs hozzáfűznivalóm, talán csak a következő két hír, amelyet érdemes megfontolni - megelőzendő a hasonló eseteket:
"HOLLAND ÉVES KIBERJELENTÉS - (nctv.nl) - A kibertámadások ipari léptéket értek el, és a Hollandia elleni kibertérből érkező fenyegetések gyorsabban növekednek, mint a holland cégek és szervezetek ellenálló képessége - szerepel a terrorizmusellenes és biztonsági nemzeti koordinátor (NCTV) és az Országos Kiberbiztonsági Központ (NCSC) által írt éves kiberbiztonsági jelentésben. Az NCTV és az NCSC szerint már nem az a kérdés, hogy a vállalatokat, a kormányt, a tudásközpontokat és más szervezeteket megtámadják-e, hanem hogy mikor. Az alapvető intézkedések betartása segít, de messze nem mindenhol valósulnak meg megfelelően. Még mindig túl ritka a többfaktoros hitelesítés alkalmazása, valamint a biztonsági mentések létrehozása és tesztelése. A külföldi titkosszolgálatok és államilag támogatott szereplők által elkövetett kibertámadások mindennapossá váltak, utalva a több EU-tagállam elleni orosz és kínai kibertevékenységekre."
Ki szeretném emelni ezt a részt a cikkből: "már nem az a kérdés, hogy a vállalatokat, a kormányt, a tudásközpontokat és más szervezeteket megtámadják-e, hanem hogy mikor". Ennek szellemében érdemes átgondolni, hogy milyen kereteket és erőforrásokat biztosítunk az elkövetkező időben ezekre a területekre!
"FÁRADT ESEMÉNYKEZELŐK - (kaspersky.com) - A Kaspersky megbízásából készült tanulmány szerint a szervezetek csaknem háromnegyede (70%) nehezen tudja tartani a lépést a biztonsági elemző eszközök által generált riasztások mennyiségével. A eseménykezelési feladatok biztonsági műveleti központon (SOC) keresztül történő hatékony kezelésével kapcsolatos probléma továbbra is fennáll. A felmérés szerint a kiberbiztonsági személyzet 83 százalékánál tapasztaltak fáradtságot. Az ESG tanulmánya szerint a riasztások mennyisége mellett a riasztások sokfélesége a másik probléma a szervezetek 67 százalékánál. Ez megnehezíti az SOC elemzői számára, hogy a bonyolultabb és fontosabb feladatokra összpontosítsanak."
A hír kapcsolódik az előzőhöz és igazolja azt a hipotézist, mely szerint az emberi erőforrások annak ellenére meghatározóak ezen a területen, hogy a mesterséges intelligencia egyre több olyan feladat automatizálására alkalmas, melyeket korábban csak humán kapacitásokkal tartottunk feldolgozhatónak. (Ennek részben az az oka, hogy ezt a technológiát nem csak a védelmi szektor alkalmazza.)
De nézzük, hogy az NKI milyen cikkeket tartott érdemesnek beválogatni a heti szemléjébe:
"HELYZETKÉP: JELENTŐS ZSAROLÓVÍRUS NYOMÁS ALATT AZ EGÉSZSÉGÜGYI ÁGAZAT - (sophos.com) - A Sophos közzétette a mint-
- 48/49 -
egy 31 ország, közel 400 egészségügyi szervezetének bevonásával végzett átfogó vizsgálatának eredményeit, amely az egészségügyi ágazat kiberfenyegetettségének - ezen belül is kiemelten a valós zsarolóvírus fenyegetési szint - felmérését célozta. A jelentés fő megállapításai, hogy a szektor kiberfenyegetettsége igen magas, az egy évvel korábbi állapothoz képest itt nőtt leginkább a kibertámadások száma (69%) és komplexitása (67%), ugyanakkor a szervezetek kiberbiztonsági készültsége is számottevően javult. A felmérésben szereplő szervezetek 66%-a esetében történt tavaly zsarolóvírus támadás, ami 2020-hoz képest mintegy 34%-kos növekedést jelent, ami a Sophos szerint a bérelhető zsarolóvírus támadó infrastruktúrák (Ransomware-as-a-Service) sikerességével magyarázható."
A cikk folytatódik és a megelőzésre fordított erőforrások értékét hasonlítja össze egy esetleges kibertámadást követő helyreállítási költséggel. Nem csak az egészségügyi szektor képviselőinek ajánlom figyelmébe...
"AKTÍVAN KIHASZNÁLT ZERO-DAY SÉRÜLÉKENYSÉGET JAVÍT A CHROME ÚJ VERZIÓJA - (bleepingcomputer.com) - A Google Chrome 103.0.5060.114-es Windows-os verziója már elérhető a Súgó -> A Google Chrome névjegye menüpontban, amely a letöltést követően, valamint a böngésző újraindításával automatikusan települ a felhasználók eszközére. A frissítés által javított, magas kockázati besorolású zero day sebezhetőség (CVE-2022-2294) a WebRTC (Web Real-Time Communications) komponenst érinti, amely puffertúlcsorduláshoz vezethet, amit egy támadó tetszőleges kódvégrehajtásra használhat fel, illetve a rendszer összeomlását is előidézheti. Bár a Google elmondása szerint a sérülékenységet aktívan kihasználják, nem közöl konkrét eseteket és technikai részleteket ilyen jellegű incidensekről mindaddig, amíg a felhasználók többsége nem telepíti a frissítéseket."
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás