Vírus és adatvédelem

Drónokat térít el egy ifjú magyar hekker -- Végleges az idei Ethical Hacking Konferencia programja

Idén is sikeres volt az Ethical Hacking Konferencia tehetségkutató programja, melynek nyertese egy ifjú hekker, aki dróneltérítést hajt végre a hallgatóság előtt. A május 12-ei esemény további újdonságai közé sorolható a nagyvállalati nyomtató- és szkennerteszt, melynek keretében az előadók a biztonsági szempontból elhanyagolt eszközökből nyernek ki adminisztrátori jelszót, vagy éppen küldenek maguknak másolatot titkos vállalati anyagok szkenneléseiből.

 

A Badlock sebezhetőség szinte minden vállalatot érint

A Trend Micro Incorporated szakértői a rendkívül széles kört érintő Badlock sebezhetőség veszélyeire hívják fel a figyelmet. A körülbelül egy hónappal ezelőtt azonosított, Windows számítógépeket és Samba szervereket érintő hibát ugyan csak komoly előkészületek mellett tudnák kihasználni a potenciális támadók, mégis biztonsági kockázatot jelent szinte minden szervezet számára.

 

Információvédelem menedzselése - 63. fórum

A Hétpecsét Információbiztonsági Egyesület 2016. március 16-i rendezvénye az informatikai vezető gyakorlati teendőit,  az operációs rendszerek adatkezelési gyakorlatát, és egy banki levelező-rendszer esettanulmányt vette programjára. 

A KIBERBŰNÖZŐK A MINDENNAPI ÉLETÜNK RÉSZÉVÉ VÁLTAK

A Symantec Internet Security Threat Report (ISTR) 21. kiadása a kiberbűnözők működésében tapasztalható szervezeti váltásra hívja fel a figyelmet: a támadók jól bevált nagyvállalati gyakorlatokat alkalmaznak, valamint professzionális vállalkozásokat alapítanak, hogy növeljék az akciók hatékonyságát. A Symantec ISTR jelentése a veszélyek számos aspektusát vizsgálja, beleértve a célzott támadásokat, az okostelefonokat érintő veszélyeket, a közösségi felületeken megjelenő átveréseket, és az Internet of Things (IoT) jelenséghez kapcsolódó sérülékenységeket, valamint elemzi a támadok taktikáját, motivációját, és viselkedését.

A zsarolás már mérhetően trendi: várakozásoknak megfelelően élen a Nemucod kártevő

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes kártevők toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2016 márciusában nem csak visszatért, de át is vette a vezetést a JS/TrojanDownloader.Nemucod trójai, a zsarolóvírusok legfőbb terjesztője. Második helyre csúszott vissza az eddigi listavezető Win32/Bundpil féreg, amely meghajtóinkról minden adat törlésére is képes. Érdemes megfigyelni, hogy a különféle kártevők mennyire kezére játszanak a zsarolóprogramoknak, utóbbinál például a helyben tárolt mentési állományok törlése éppen azt akadályozza meg, hogy a megsérült, elkódolt állományainkat egyszerűen visszaállíthassuk.

 

Biztonsági kockázatok gátolják a BYOD terjedését

Egy friss felmérés szerint minden ötödik olyan vállalatnál történt már biztonsági incidens, amely lehetővé tette az alkalmazottai számára a személyes tulajdonban lévő okostelefonjaik használatát a vállalati környezetben. A BYOD bevezetése az IT kockázatok növelése mellett a rendszergazdáknak is jelentős terhelést jelent. A tanulmány letölthető a cikk végén lévő linkről.

 

Milliárdokat lopnának a trójaiak

Egy szabadalmazott vírusvédelmi technológia 5 év alatt több mint 200 ezer alkalommal verte vissza a banki trójaiak támadását, ezzel több mint 30 milliárd forint ellopását akadályozta meg.

 

Újra veszélyben a Linuxos gépek

Az ESET biztonságtechnológiai cég kutatói a Linuxos rendszereket támadó Kaiten nevű kártevő új, továbbfejlesztett változatát fedezték fel. Ez az IRC (Internet Relay Chat) vezérelt hátsóajtó program, a megfertőzött számítógépeket botnet hálózatba kapcsolja, majd azokat elosztott szolgáltatásmegtagadással járó támadások (Distributed Denial of Service, DDoS) végrehajtásához használja fel. A továbbfejlesztett „KTN-Remastered" vagy „KTN-RM" verziót a Linux/Remaiten három verziójával együtt azonosították az ESET szakemberei. A vizsgálatok alapján a kártevő legfőbb jellemzője az újfajta terjedési mechanizmusa. 

Zsaroló kártevők és túlterheléses támadások az év elején

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes kártevők toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2016 februárjában, immár több mint fél esztendeje a Win32/Bundpil féreg vezeti a mezőnyt, így a korábbi maratoni csúcstartó Conficker féreg és az Autorun vírus távozával akár lassan új trónkövetelővé válhat.

 

Boldog húsvétot kíván Petya-- Az új kártevő a teljes merevlemezt titkosítja

A G DATA vírusszakértői a zsaroló kémprogramok új, még veszélyesebb típusát fedezték fel, amely már nem csupán az egyes fájlokat, hanem a teljes merevlemezt titkosítja.

 

Okos időbeosztással a tavaszi fáradtság ellen

Itt a tavasz, a karácsonyi bejgli ízét már rég elfelejtettük, a nyári szabadság pedig még elérhetetlen távolságban lebeg. Hiába süt a nap, és hiába döntjük magunkba a kávét literszámra, a legtöbben bármelyik pillanatban el tudnánk aludni, miközben a végeláthatatlanul tornyosuló feladatok száma egyre nő. A tavaszi fáradtságra mindenkinek van egy-két jó tippje az életmódmagazinoktól kezdve a pszichológusokon át a vitamingyártókig. A Novell szakemberei a hatékony időmenedzsmentben látják a megoldást, amelyben sokat segíthetnek a megfelelően (ki)használt informatikai megoldások.

 

Terjed az adat-túszdráma

A számítástechnika fejlődésével együtt nő az internethasználók száma, és ezzel együtt az őket fenyegető rosszindulatú vírusok is évről-évre szaporodnak. Magyarországon is tömegesen terjednek a legújabb, a felhasználók adatait titkosítással hozzáférhetetlenné tevő zsarolóvírusok, melyek egyik leggyakoribb képviselője a CTB-Locker. Ezekkel a vírusfertőzésekkel kapcsolatban a KÜRT Zrt.-hez az elmúlt hónapokban több száz megkeresés érkezett. A váltságdíj követelő programok (ransomware) ellen a mai napig nincs tökéletes védelem, azonban a KÜRT adatmentő mérnök szakemberei kutatják a helyreállítási megoldásokat. A megelőzésnek viszont ebben az esetben is óriási a szerepe a baj elkerülésében, ezért igény esetén, kérje szakember tanácsát és segítségét eszközei védelmének kiépítéséhez.

 

"Információvédelem menedzselése”

Az egyesület 2016. januári  "Információvédelem menedzselése" c. szakmai fórumát Gasparetz András elnök nyitotta meg, aki szólt az információvédelem területének aktualitásairól, az IT összeomlásának „apokaliptikus" lehetőségét is felvetve.   

Törölni kell az ügyvédek mobilját

Megfelelő adattörlés után kellene leselejteznie régi számítógépeiket és használt okostelefonjaikat a magyar ügyvédi irodáknak. A kamara most kiadott ajánlása erre és több más fontos információbiztonsági kérdésre is felhívja a figyelmet.

 

Az Androidos pornó nem játék!

Az ESET szakértői az utóbbi 7 hónap alatt 343 pornóoldalakra vezető rosszindulatú alkalmazást (porn clicker) fedeztek fel a Google Play áruházban. A kiberbűnözők megállíthatatlanok és továbbra is különböző variánsokat töltenek fel az androidos mobileszközök hivatalos áruházába.

 

A social engineering a legbiztosabb fegyver a hackerek kezében

A Balabit bemutatta „TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.Az infografika nagy felbontásban letölthető a cikk végén található linkekről

Új év, új remények: búcsú egy nagy öregtől

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes kártevők toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2016 januárjában egy komoly változást is hozott a lista, lekerült róla az Autorun, amely a legrégebben szereplő és egyik leggyakoribb számítógépes vírus. Az ESET szakemberei a Dell körül kialakult átverési botrányt is elemezték.

 

Nincsenek felkészülve a vállalatok az EU új adatvédelmi rendeletére

Annak ellenére, hogy az elmúlt évben az Európai Unió új adatvédelmi rendeletével érintett vállalatok csaknem fele kapott az ügyfeleitől adattörlési kérelmeket, 41 százalékuk még nem alakította ki a megfelelő törlési és dokumentációs eljárásokat. Számukra a mulasztás akár 20 millió euróba is kerülhet a moratórium lejárta után.

 

Ha tényleg biztosan törölni akarja… A kiselejtezett adattárolók fele tartalmaz személyes vagy titkos adatokat

Míg a számítógépet átlagosan 4-5, az okostelefont 2-3 évente cseréli le egy átlagos felhasználó egy újabb készülékre. A régi gépet vagy tovább értékesítjük vagy egyszerűen kiselejtezzük - az esetek jó részében tele bizalmas adatokkal. Kevesen tudják, hogy a lomtár ürítése, sőt egy formázás sem törli valójában az adott fájlokat a merevlemezről, amelyekkel utólag rosszindulatú módon vissza lehet élni. A BDO Magyarország alábbi elemzése összegzi a biztonságos törlés legfőbb szempontjait, valamint a legkönnyebben elérhető szoftveres megoldásokon elvégzett tesztjének eredményeit.

Drága (farsangi) mulatság lehet, ha bedől az álcának

"Az erény fátylat visel, az erkölcstelenség maszkot."

Victor Hugo

EGYRE NAGYOBB VESZÉLYBEN AZ APPLE RENDSZEREI

Az Apple eszközök terjedésével a vállalat operációs rendszerei (OS X, iOS) is egyre népszerűnnek a kiberbűnözők körében, így az elmúlt két évben számos kártevő jelent meg ezen a platformon. A más rendszerekhez képest egyelőre alacsony számú fenyegetés ellenére a Symantec fokozott óvatosságot javasol az Apple rendszereit használóknak. A szakemberek az elmúlt időszakban feltérképezték a rendszereket fenyegető veszélyeket, trendeket, és segítenek a felhasználóknak, hogy nagyobb biztonságban tudhassák eszközeiket.

Szabaduljon meg a PUP-jától!

A potenciálisan kéretlen programok ellophatják személyes adatait, reklámokkal áraszthatják el a képernyőjét és használhatatlanságig lassíthatják a számítógépét. Biztos, hogy erre vágyik, amikor egy népszerű torrent klienst telepít?

 

Azonosítják a kiberbűnözőket a Xerox kutatói

A Xerox kutatóvállalata, a PARC olyan védelmi számítástechnikai IT megoldás kiépítésén dolgozik, amely képes beazonosítani és megállítani a számítógépekkel, illetve számítógépes rendszerek segítségével elkövetett, napjainkban is állandó fenyegetettséget jelentő kibertámadásokat.

Tovább folytatódnak az ukrán áramszolgáltatók elleni kibertámadások

Az ESET biztonságtechnológiai cég szakemberei a héten fedezték fel az ukrán áramszolgáltatók ellen decemberben indított kibertámadások újabb hullámát. A jelek szerint ugyanazok a támadók állhatnak a háttérben, ugyanakkor a mostani akciók során már nem a BlackEnergy kártevőt használták a bűnözők, hanem egy másik, ingyenesen elérhető, nyílt forráskódú backdoor programot.

 

30 éves a Brain vírus -- Két pakisztáni srác 1986-ban megváltoztatta a számítógépek világát

A számítógépes vírusok történelmében a jelképes nulla kilométerkövet a PC MS-DOS (MicroSoft Disk Operating System) rendszerű gépeket támadó pakisztáni eredetű Brain képviseli, megjelenését az 1986. január 19. dátumhoz kötik. A 80-as évek végén, de még a 90-es évek elején is elenyészően csekély, pár ezres nagyságrendű volt azon kártevők száma, amelyek számát ma már hozzávetőlegesen 350 millióra becsülnek a vírusvédelmi szakemberek. Az ESET biztonságtechnológiai cég a születésnap alkalmából összefoglalta az elmúlt időszak változásait.

 

Nehéz év vár az Androidra

Elavult verziók, biztonsági rések, az interneten terjedő és előre telepített kártevők - a G Data előrejelzése szerint ezek várnak az androidos telefonokra ebben az évben.

 

Újabb kibertámadás Ukrajnában -- Fél éve vezeti a vírustoplistát a mindent törlő féreg

Az ESET által összeállított világszerte terjedő számítógépes kártevők novemberi toplistájából, és az év végi hírekből egyértelműen látszódik, hogy tavaly sem pihentek a kiberbűnözők. Az Ukrajnából érkező kibertámadás híre mellett, a 10 legnagyobb számban terjedő károkozó listája sem engedte, hogy megnyugodjunk. Immár fél éve a Win32/Bundpil féreg vezeti a mezőnyt, amely külső adathordozókon terjedve valódi károkozásra is képes, hiszen a meghajtóinkról mind a futtatható, mind pedig a mentési Backup állományainkat törölheti.

 

Rendszergazdák 5+1 újévi fogadalma

Informatikus berkekben minden év elején előkerül az a poén, hogy „My new year's resolution is 1920 x 1080." Aki azonban szeretné egyszerűbbé és hatékonyabbá tenni a napi munkáját (hogy több szabadideje maradjon például az új Fallouttal játszani), az hasznosabb dolgokat is megfogadhat. A NetIQ Novell SUSE Magyarországi Képviselet szakértői elmondják, tapasztalataik szerint milyen fogadalmakat érdemes tenniük idén az informatikai szakembereknek.

A szabályozásoknak megfelelő informatikai hozzáférés-kezelés hét lépésben

A személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. Az információbiztonságról szóló, 2013. évi L. törvény például többek között azt is kötelezővé eszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében. A szabályozásban az is szerepel, hogy a szervezeteknek a legkisebb jogosultság elvét kell alkalmazniuk, ami a felhasználóknak csak a számukra kijelölt feladatok végrehajtásához szükséges hozzáféréseket engedélyezi.

 

Több tízezer informatikai rendszert ellenőriznek az állami szervezeteknél

Országszerte tízezres nagyságrendű azoknak a rendszereknek a számra, amelyeket a mintegy 6-10 ezer állami szervezet használ piaci információk, illetve az állampolgári adatok tárolására és kezelésére. A rendszereket elsősorban nem az olyan típusú támadások veszélyeztetik, mint amelyet az Iszlám Állam szimpatizánsai követtek el a Radnóti Gimnázium vagy Zsana község honlapjai ellen, hanem a csendes, kiskapukat használó, adatlopó tevékenység. Lengyel Csaba, a Hunguard Kft. szakmai igazgatója szerint azonban nem csak a külső, hanem a belső sérülékenységet is vizsgálni kell a rendszerek kapcsán, mivel ezeket akár egy rosszul kalibrált jogosultsági beállítás is veszélybe sodorhatja.

 

Tartalom átvétel