Fizessen elő a Jegyző és Közigazgatásra!
ElőfizetésA Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézete (NBSZ-NKI) heti rendszerességgel összeállít egy válogatást az adott időszak információbiztonsági híreiből. Azonban nem csak az NKI által közzétett válogatásban szereplő cikkekből szemezgetünk, mivel azt tapasztaltuk, hogy olvasóink azokra a hírekre is nyitottak, amelyek hatásai túlmutatnak a szűkebb kibervédelmi és technikai aktualitásokon.
Az NKI a sajtószemle mellett tájékoztatást és riasztásokat is küld, ha úgy ítéli meg, hogy azok olyan súlyú fenyegetéseket tartalmaznak, amelyeket érdemes közzétenni az érintetti körben. A legszerencsésebb (és utólag mindig kiderül, a legköltséghatékonyabb) megelőzni a bajt: azok a szervezetek, ahol az információbiztonsági felelős élő kapcsolatot ápol a rendszer üzemeltetőivel, fejlesztőivel és használóival, az érintettek megerősödött immunrendszerükkel könnyebben állnak ellen a vírusoknak, zsarolási kísérleteknek és egyéb rosszindulatú kódok mesterkedéseinek!
(Időrendben visszafelé listázva). Aki a teljes anyagra kíváncsi, itt találja meg a forrást:
https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/
Továbbra se feledjük: a kibertérben a biztonság csak egy hamis illúzió...
Forrás:
https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/sajtoszemle-2022-17-het/
Nézzük, április utolsó hetéből milyen híreket válogattak számunkra az NBSZ-NKI szerkesztői!
"Az FBI figyelmeztet: világszerte fenyegetést jelent a BlackCat zsarolóvírus - (securityaffairs.co) - Az Egyesült Államok Szövetségi Nyomozó Irodája (FBI) figyelmeztetést adott ki a BlackCat zsarolóvírusról, amelynek a tavaly novemberi megjelenése óta, 2022 márciusáig mintegy 60 szervezet esett áldozatául világszerte. Az FBI által közzétett gyorsjelentés részletezi a BlackCat RaaS (Ransomware as a Service) támadásokhoz kapcsolódó kompromittáltság indikátorokat (indicators of compromise - IoC), technikai részletek árul el a zsarolóvírusról, valamint javaslatokat fogalmaz meg, amelyekkel mérsékelhető a támadások bekövetkezésének valószínűsége."
Kérem azokat a rendszergazdákat, akiknél ezen rendszerek - Windows, Linux és VMWare ESXi - valamelyike megtalálható, hogy olvassák végig a cikket (https://securityaffairs.co/wordpress/130582/reports/fbi-blackcat-ransomware.html) és az említett indikátorok segítségével vizsgálják meg az érintettséget. Talán az eddig jelentett incidensek földrajzi eloszlása adhat némi reményt arra, hogy a kitettségünk értékét alacsonyabbra állítsuk, de csak óvatosan: elképzelhető, hogy a felsorolt esetek olyan régiókban találhatóak, ahol az elektronikus információs rendszerek számossága is nagyobb, mint a miénkben.
"A Lapsus$ új áldozata a T-Mobile - (bleepingcomputer.com) - Az amerikai T-Mobile elismerte, hogy a Lapsus$ kiberbűnözői csoport hetekkel ezelőtt lopott hitelesítőadatokkal hozzáfért a cég belsős rendszereihez. A telekommunikációs óriás szerint sikerült megszüntetniük a hackerek hozzáférését, elmondásuk szerint az incidens során ügyfél és kormányzati adatok nem kompromittálódtak. «Rendszereink és folyamataink a terveknek megfelelően működtek, a behatolást gyorsan leállítottuk, a felhasznált feltört hitelesítő adatokat pedig letiltottuk.« A támadást elsőként Brian Krebs IT biztonsági szakember és újságíró jelezte, amire a Lapsus$ csoporttagok Telegramos beszélgetésében figyelt fel. Krebs úgy véli, a támadók hozzáférhettek a cég saját fejlesztésű kódjaihoz, tool-okhoz is."
A hír utolsó mondata nem erősíti a cégbe vetett bizalmamat: többet várok egy ilyen méretű - és kitettségű - szervezettől a biztonság terén. Azt viszont be kell látnunk, hogy az offenzív képességek kialakításához és használatához lényegesen kevesebb erőforrás szükséges, mint a defenzív képességekhez.
"Legalább száz Lenovo laptop modellt érintő UEFI firmware hibákra derült fény - (bleepingcomputer.com) - A Lenovo három biztonsági hibáról adott ki gyártói közleményt, amelyek közül kettő (CVE-2021-3971, CVE-2021-3972) lehetőséget teremt arra, hogy a támadó kikapcsolja az UEFI Secure Bootot, ami biztosítja, hogy a boot folyamat során csak a gyártó által megbízhatónak tartott kód töltődhessen be. A harmadik hiba (CVE-2021-3970) egy helyi támadó számára tetszőleges kód emelt jogosultsággal történő futtatására ad lehetőséget. A biztonsági hibákat felfedező ESET a sérülékenységekről egy bővebb technikai elemzést is közzétett."
Kérem, hogy mindazok, akiknek van ilyen gyártó által üzemeltetett gépük, vizsgálják meg az érintettségét! Javasolt azoknak az eszközöknek is a bevonása ebbe a körbe, amelyeket nem közvetlenül mi felügyelünk: a távmunka továbbra is népszerű - függetlenül a pandémiás helyzet alakulásától. (További részletek: https://nki.gov.hu/it-biztonsag/hirek/legalabb-szaz-lenovo-laptop-modellt-erinto-uefi-firmaware-hibakra-derult-feny/ )
"Antivírus sandboxokhoz lehetett hozzáférni a VirusTotalon keresztül - (thehackernews.com) - A CVE-2021-22204 számon nyomon követett sú-
- 35/36 -
lyos kockázati besorolású sérülékenység kihasználása távoli kódfuttatását tett lehetővé a VirusTotalon. A hibát a 2021. április 13-án kiadott biztonsági frissítéssel javították. A VirusTotal egy ingyenes szolgáltatás, ami lehetővé teszi, hogy annak webes felületén keresztül több, mint 70 antivírus szolgáltató malware adatbázisát használhassuk egy-egy gyanús fáj, vagy weboldal ellenőrzésére."
Úgy ítélem, hogy ennek a hírnek a célcsoportja szűkebb, mint a korábbiaké, de valamiért mégis érdemesnek tartották arra, hogy a heti válogatásba bekerüljön. Be kell vallanom, hogy ez a terület már az én kompetenciáim határán van: ha erre tévednék, kérném az NKI szakértő segítségét a megoldásban. Ne feledjük: ennek igénylésére is van mód - kaphatunk szakértői segítséget a biztonsági események kezeléséhez!
A mobilos hír most ismét az adatvédelem területére kalauzol:
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás