Fizessen elő a Jegyző és Közigazgatásra!
ElőfizetésA Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézete (NBSZ-NKI) heti rendszerességgel összeállít egy válogatást az adott időszak információbiztonsági híreiből. Azonban nem csak az NKI által közzétett válogatásban szereplő cikkekből szemezgetünk, mivel azt tapasztaltuk, hogy olvasóink azokra a hírekre is nyitottak, amelyek hatásai túlmutatnak a szűkebb kibervédelmi és technikai aktualitásokon.
Az NKI a sajtószemle mellett tájékoztatást és riasztásokat is küld, ha úgy ítéli meg, hogy azok olyan súlyú fenyegetéseket tartalmaznak, amelyeket érdemes közzétenni az érintetti körben. A legszerencsésebb (és utólag mindig kiderül, a legköltséghatékonyabb) megelőzni a bajt: azok a szervezetek, ahol az információbiztonsági felelős élő kapcsolatot ápol a rendszer üzemeltetőivel, fejlesztőivel és használóival, az érintettek megerősödött immunrendszerükkel könnyebben állnak ellen a vírusoknak, zsarolási kísérleteknek és egyéb rosszindulatú kódok mesterkedéseinek!
Aki a teljes anyagra kíváncsi itt találja meg a forrást: https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/
Továbbra se feledjük: a kibertérben a biztonság csak egy hamis illúzió...
* * *
Forrás: https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/sajtoszemle-2023-33-het/
"AZ NPM-HEZ HASONLÓAN MÁR A PYPI IS KERESZTTŰZBEN - Összesen 24 rosszindulatú Python csomagot azonosítottak a PyPI (Python Package Index) repositoryban. Ezek a csomagok olyan elterjedt, nyílt forráskódú Python eszközöket imitáltak, mint a pyVmomi, az asyncio támogatást lehetővé tevő adatbázisokat, valamint az Ethereum alapú alkalmazások tesztelésére használt eth-tester nevű eszközkészletet."
Úgy tűnik a "direkt" támadási módszereknél kifinomultabb eszközökkel kell operálniuk a sötét oldal erőinek, ami egyrészt pozitív, mert a felhasználók kiberrezilienciája növekedett, másrészt felhívja a figyelmet arra a tényre, hogy nem dőlhetünk nyugodtan hátra... (Az NKE idei - IBF-eknek kötelező - továbbképzései például ebben is segítenek. Az idei mottó: "Találkozások a valósággal!" Nem csak információbiztonsági szakemberek figyelmébe ajánlom: vezetői és felhasználói modulokat is hirdettek.)
"A CLOP TORRENTET HASZNÁL A GYORSABB ADATSZIVÁROGTATÁSRA - A zsarolósvírusokról hírhedt Clop csoport torrenteket használ a MOVEit támadások során ellopott adatok kiszivárogtatására."
Mi mindenre jó a Torrent-hálózat?!
"Az aktorok május 27-től adatlopási támadások hullámát indították el, kihasználva a MOVEit Transfer nulladik napi sebezhetőségét, amelynek következtében közel 600 szervezettől tudtak adatokat lopni az észlelések előtt. Június 14-én kezdték el zsarolni az áldozataikat, majd lassan elkezdték a Tor oldalukon közzétenni az áldozatok neveit és a megszerzett fájlokat."
A normál céges hálózatok valószínűsíthetően nem tették az engedélyezett listára a torrent-kliensek használatát, de az otthoni munkavégzés számos olyan "lehetőséget" is magával hozott, ami sok fejtörést ad az üzemeltetési és információbiztonsági szakembereknek. Érdemes az indoklást is elolvasni:
"A Toron keresztüli kiszivárogtatás meglehetősen lassú volt, aminek a kiküszöbölésére a Clop egyszerű oldalakat hozott létre az adatok közzétételéhez, de ezeket a hatóságok viszonylag könnyen le tudták tiltatni. E problémák új megoldásaként a Clop torrenteket kezdett használni a MOVEit támadásból ellopott adatok terjesztésére."
Hát ezért... Észlelték a problémát - gondolom, a felhasználók visszajelzései alapján és a szükséges fejlesztéseket is gyorsan implementálták. Bár fel tudná venni ezt a tempót a hatósági ügyintézés is!
"DRASZTIKUSAN NÖVEKSZIK A MACOS-T TÁMADÓ ESETEK SZÁMA A DARK WEBEN - Az Accenture Cyber Threat Intelligence (ACTI) az elmúlt öt évben a dark weben található fórumokon végzett kutatásokat. Az eredmény, hogy a kiberbűnözők tevékenységeiben jelentős növekedést figyeltek meg a macOS-t futtató rendszereket célzó támadások számában, kihasználásukkal a kiberbűnözők több millió dollárt keresnek."
Egy kis visszatekintés a nem is túl távoli múltba - ami lassan már történelem:
"A dark webes kiberbűnözők "tradicionálisan" mindig is sokkal inkább a Windows rendszereket támadták. A macOS-szel kapcsolatos tevékenységek elenyészőek voltak, mivel az említett rendszer viszonylag kisebb szerepet játszik a vállalati infrastruktúrákban, illetve az Apple operációs rendszere elleni támadásokhoz sokszor fejlettebb és speciálisabb képességek szükségesek. 2022 fordulópont volt, azóta pedig az Apple asztali rendszerét célzó tevékenységek száma csak fokozódott."
- 44/45 -
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás