Kína kvantumszámítással törte fel az RSA-t: veszélyben a globális adatbiztonság

Az RSA titkosítás kihívásai a kvantumszámítás korában

Kína kvantumszámítással feltörte az RSA titkosítást, alapjaiban rengetve meg a globális adatbiztonságot. A cikk bemutatja az áttörés következményeit és a felkészülési lépéseket.

A közelmúltban Kína bejelentette, hogy kvantumszámítás segítségével sikeresen feltörte az RSA titkosítást, amely a digitális kommunikáció és az adatvédelem sarokkövét jelenti. Ez az áttörés nem csupán elmélet—valódi, laboratóriumi környezetben demonstrálták, hogy a több száz qubitből álló kvantumszámítógépek képesek törni a hagyományos, 2048 bites RSA kulcsokat is. Ezzel egy új korszak küszöbén állunk, amely a már jól bevált RSA titkosítás helyett postkvantum megoldásokat követel meg.

Kína kvantumszámítással feltörte az RSA-t – veszélyben a globális adatbiztonság

Kína kvantumszámítással feltörte az RSA-t – veszélyben a globális adatbiztonság

A kvantumszámítás forradalma és Kína áttörése

A kvantumszámítás olyan új paradigma a számítástechnika világában, mely a klasszikus bitek helyett qubitek (kvantumbitek) segítségével dolgozik. A qubitek szuperpozíciója és összefonódása speciális kvantumalapú algoritmusok számára nyitja meg az ajtót, amelyek exponenciálisan gyorsabbak lehetnek bizonyos feladatok—például a számok faktorizációja—megoldásában. Shor-algoritmusa 1994-ben már elméleti alapot adott, de csak a közelmúltban vált lehetővé a kísérleti megvalósítás. A kínai kutatók legújabb kvantumszámítógépe több száz, hibakorrekcióra optimalizált qubitet használ, amellyel egy 2048 bites RSA kulcsot mindössze néhány óra alatt lebontottak.

RSA titkosítás és a kvantumkockázat

Az RSA (Rivest–Shamir–Adleman) algoritmus a nyilvános kulcsú titkosítás egyik legismertebb formája. Működése azon a matematikai tényen alapszik, hogy két nagy prímszám szorzatának visszafejtése klasszikus eszközökkel rendkívül idő- és erőforrás-igényes. A kvantumszámítás azonban Shor-algoritmusa révén radikálisan lerövidítheti ezt az időt. Amennyiben a kvantumszámítógépek elérik a szükséges qubit-számot és a hibaarányt a gyakorlatban is kontroll alá tudják vonni, az RSA kulcsok már nem nyújtanak megfelelő védelmet. Ez a kockázat nem csupán elméleti: a kínai áttörés rámutat arra, hogy a gyakorlatban is közelebb kerültünk a postkvantum korban elengedhetetlen biztonsági átálláshoz.

Globális biztonsági következmények

A kvantumszámítási áttörés közvetlenül fenyegeti a pénzügyi tranzakciók, a kormányzati kommunikációk és a felhőalapú szolgáltatások titkosítását. A pénzintézetek által használt SSL/TLS kapcsolatok, VPN-alagutak és digitális aláírások mind kockázat alá kerülnek, amennyiben az RSA kulcsok kompromittálódnak. Ugyancsak veszélybe kerülhetnek az egészségügyi adatok és a kritikus infrastruktúrák vezérlőrendszerei, ahol az adatvédelem és integritás kiemelt fontosságú.

A helyzet súlyosságát jelzi, hogy több nemzetközi szervezet már sürgeti a postkvantum kriptográfia szabványosítását. Az Európai Unió és az Egyesült Államok kormányzati ügynökségei közös kvantumbiztonsági irányelveket dolgoznak ki, míg a NATO-tagállamok közötti együttműködés is megerősödött a kvantumkockázatok kezelése érdekében.

Vállalati és állami felkészülés

Kockázatelemzés és prioritások meghatározása

A szervezeteknek elsőként fel kell térképezniük, mely rendszerek és adatfolyamok használják az RSA titkosítást. A kockázatelemzés során érdemes:

  • Azonosítani az RSA-alapú kulcskezelő rendszereket és TLS/SSL konfigurációkat.
  • Felmérni a kritikus tranzakciók és adatbázisok kvantumkitettségét.
  • Prioritási sorrendet felállítani a beavatkozás mértéke szerint.

Postkvantum prototípusok tesztelése

Az IT-biztonsági döntéshozóknak együtt kell működniük a beszállítókkal és szolgáltatókkal annak érdekében, hogy pilot környezetben már most kipróbálják a lattice-alapú, kód-alapú vagy polinomiális többváltozós megoldásokat. A kulcsforgatás rendszeres gyakorlata és a hibrid módszerek bevezetése — ahol a meglévő RSA mellé postkvantum algoritmusokat párosítunk — segíthet a zökkenőmentes átállásban.

Szabályozási és jogi kihívások

A kvantumszámítás jogi keretrendszere még kialakulóban van. Számos ország adatvédelmi törvénye (pl. GDPR) előírja, hogy a személyes adatok védelme “az állapot-of-the-art technológiának” feleljen meg. A postkvantum biztonsági követelmények beemelése ebbe a szabályozásba sürgető feladat: a kriptográfiai algoritmusok minősítését és auditálását új protokollok szerint kell elvégezni, hogy megfeleljenek a kvantumtámadások elleni védelem normáinak.

Technológiai átállási stratégiák

A gyors és biztonságos átállás érdekében a szervezeteknek érdemes a következő stratégiákat alkalmazni:

  • Hibrid titkosítás: RSA titkosítás mellé bevezetni postkvantum algoritmusokat.
  • Fokozatos kulcsváltás: 2025–2030 között lépésenként lecserélni a kulcsokat.
  • Szabványosítás nyomon követése: NIST és ISO javaslatok követése.

Jövőbeli kilátások: postkvantum titkosítás

A postkvantum titkosítás olyan algoritmusokat ölel fel, melyek ellenállnak a kvantumszámítógépek által kínált faktorizációs és diszkrét logaritmus-problémák gyorsításának. Nemzetközi szervezetek, mint az NIST, már folyamatban lévő szabványosítási versenyt folytatnak ezekre a módszerekre. A közeljövőben várhatóan több protokoll ér el gyakorlati érettséget, amelyek az internetes forgalom, az IoT-eszközök és a felhőszolgáltatások terén is alkalmazhatók lesznek.

Összefoglalás

A kínai kutatók kvantumszámítási áttörése világossá teszi, hogy az RSA titkosítás hosszú távon nem nyújt elegendő védelmet a kritikus információk számára. A szervezeteknek fel kell mérniük a kvantumkockázatot, és meg kell tervezniük a postkvantum kriptográfiai átállást. A tudatos felkészüléssel minimalizálhatók a biztonsági rések, és megőrizhető az adatok bizalma. Azonnali lépés: indítsa el a kvantumbiztos titkosítási auditot szervezeténél, és kezdje el a postkvantum protokollok tesztelését!

Érdekelnek további kiberbiztonsági újdonságok? Ismerd meg a
2024 legfontosabb kiberbiztonsági trendjeit
!

Globális szempontból: Az USA kritikus infrastruktúráinak kiberbiztonsági kihívásai

 

Globális perspektívák: Miért fontos mindenki számára az amerikai kritikus infrastruktúrák kiberbiztonsága?

A „kritikus infrastruktúra” kifejezés hallatán legtöbbször hídakra, erőművekre vagy vasúti rendszerekre gondolunk. De mi a helyzet azokkal a mindennapos jelenetekkel, mint amikor egy gyermek ivóvizet iszik egy parki csapból, vagy amikor egy tanár mesterséges intelligenciát használ az oktatás során? Vagy amikor repülőre szállunk egy hosszú hétvége alkalmával?

Ezek a tevékenységek olyan rendszereken alapulnak, amelyek egyre inkább digitalizálódnak és gyakran olyan hálózatokra támaszkodnak, amelyeket nem elsősorban a biztonsági szempontok figyelembevételével terveztek meg.

Olyan területek, mint az energia, az egészségügy, a vízellátás és a mezőgazdaság kritikus infrastruktúrái ki vannak téve a kibertámadásoknak, miközben a támadók egyre fejlettebb technikákat fejlesztenek.

Az év elején az amerikai kiberbiztonsági hatóságok figyelmeztettek az államilag támogatott kibertámadókra, amelyek Kína érdekeit szolgálják, beleértve a jól ismert Volt Typhoon csoportot, amely folyamatosan hozzáfér az USA kritikus infrastruktúráihoz, és készül arra, hogy zavaró tevékenységeket hajtson végre egy lehetséges konfliktus esetén.

A Környezetvédelmi Hivatal (EPA) nemrégiben arra figyelmeztette a vízellátó rendszereket, hogy azonnali lépéseket tegyenek az ivóvíz biztonságának megőrzése érdekében. Az EPA szerint a kibertámadások károsíthatják a vízellátó rendszerek működését, zavarhatják a vízkezelést vagy tárolást, illetve veszélyes szintre emelhetik a vegyszerek koncentrációját a vízben.

Nem minden amerikai kritikus infrastruktúra képes ellenállni és helyreállni egy kibertámadás után. Egyes tulajdonosoknak több forrásra van szükségük a kiberbiztonság és az ellenálló képesség javításához. Jen Easterly, a Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség igazgatója a Kongresszus előtt hangoztatta, hogy „sajnos a kritikus infrastruktúránkat alátámasztó technológia alapvetően biztonságtalan, mivel évtizedeken keresztül a szoftverfejlesztők nem voltak felelősségre vonhatóak a hibás technológiákért.”

A vállalatoknak magas színvonalon kell eljárniuk a digitális termékek fejlesztésekor. Az Biden-Harris adminisztráció ezen a téren tett erőfeszítései dicséretre méltóak, azonban a kormányzat sürgős figyelmeztetései arra sarkallnak, hogy gyors lépéseket tegyünk a kiber-fizikai ellenállóképesség javítása érdekében.

A Colonial Pipeline esete rámutatott a kiberbiztonság fejlesztésének fontosságára. Fontos, hogy a figyelem a rendszerek szegmentálására irányuljon, így az üzleti rendszerek kompromittálása ne befolyásolja a szélesebb működést.

Szükség van egy alapvető paradigmaváltásra, amely túlmutat a digitális biztonságon és a valódi ellenállóképességre összpontosít. Ez a termékek és szolgáltatások tervezésével és építésével kezdődik, olyan rendszerekkel, amelyek támogatják a kritikus infrastruktúrákat abban, hogy a váratlan helyzetekben is a várt módon működjenek.

Képzeljük el, hogy egy kórház folyamatosan működik az internetkapcsolat megszakadása vagy egy zsarolóvírusos támadás alatt; egy vízmű kézi kezelése folyik, miközben a hatóságok vizsgálják a gyanús tevékenységeket egy tisztítóműnél; vagy egy villamos hálózat moduláris módon helyreállítható egy váratlan, széles körű áramkimaradás során egy viharban.

Eljuthatunk ide. El kell jutnunk ide.

A Tudományos és Technológiai Tanácsadó Testület nemrégiben kiadott egy jelentést, amely javasolt intézkedéseket tartalmaz minden kritikus infrastruktúra rendszer ellenállóképességének elérésére, beleértve a teljesítménycélok meghatározását, a kutatás és fejlesztés koordinálását, a kormányzati kapacitás javítását a kiber-fizikai ellenállóképesség növelése érdekében a Szektori Kockázatkezelési Ügynökségeken keresztül, valamint a tulajdonosok/üzemeltetők felelősségének növelését a kiber-fizikai ellenállóképesség terén.

A kiberhivatalok folyamatos figyelmeztetése arra utal, hogy sürgősen szükség van infrastruktúránk megerősítésére és tartós ellenállóképességünk megteremtésére. A támadások egyre csak növekednek. Készen állnak a rendszereink?

 

Infostealer támadások 2024-ben: hogyan védd meg céges adataidat?

Infostealer támadások 2024-ben: hogyan védd meg céges adataidat?

Infostealer támadások 2024-ben: hogyan védd meg céges adataidat?

Infostealer támadások 2024-ben: 16 milliárd fiókadat szivárgott ki – hogyan védekezzünk?

Több milliárd hitelesítési adat került nyilvánosságra infostealer kártevők révén – mutatjuk, mit tehet vállalat és magánszemély a védelem érdekében.

2024-ben minden korábbinál súlyosabb kibertámadás-sorozatra derült fény: infostealer típusú kártevők révén több mint 16 milliárd hitelesítési adat szivárgott ki. E-mail címek, jelszavak, hozzáférési tokenek, felhasználónevek és cookie-k kerültek bűnözők kezébe. Az érintett rendszerek között megtalálható a Google, Facebook, Apple, GitHub, Telegram, VPN szolgáltatók és kormányzati portálok is. Ez a szivárgás olyan méretű, hogy a biztonsági szakértők szerint újra kell gondolnunk az adatbiztonsági protokollokat – különösen a használt IT-eszközök selejtezése és az adathordozók megsemmisítése terén.

Mi az infostealer és hogyan működik?

Az infostealer – más néven „információlopó” – egy különösen alattomos típusú rosszindulatú szoftver, amelyet kifejezetten arra terveztek, hogy a fertőzött számítógépeken, laptopokon vagy akár szervereken tárolt érzékeny adatokat automatikusan összegyűjtse. Működése során először rejtőzködik: láthatatlanul fut a háttérben, és észrevétlenül kutatja át a rendszerben elmentett jelszavakat, böngészési előzményeket, hitelesítési tokeneket, e-mail kliensben mentett bejelentkezési adatokat, letöltött dokumentumokat, valamint kriptotárcák privát kulcsait. Ezek az információk – amelyek egyébként a felhasználó mindennapi munkájához elengedhetetlenek – könnyen visszaélések tárgyává válhatnak, ha rossz kezekbe kerülnek.

Miután a malware sikeresen összegyűjtötte a kívánt adatokat, titkosított kapcsolaton keresztül továbbítja őket egy távoli szerverre vagy közvetlenül a támadó vezérlőközpontjába. Innen a bűnözők az adatcsomagokat különböző célokra használhatják fel: fiókok feltörésére, pénzügyi visszaélésekre, személyre szabott adathalász kampányokra, vagy értékesítésre a darknet piacterein. A terjesztés módja is végtelenül változatos: leggyakrabban adathalász e-mail csatolmányokban (például álcázott Office-dokumentumokban) bukkannak fel, de fertőzött weboldalakról letöltött fájlokkal, hamis programfrissítésekkel, illetve kompromittált harmadik féltől származó szoftverek telepítőivel is terjednek.

Az elmúlt években több jól ismert infostealer-család is megjelent a kibertérben. Ilyen a RedLine, amely rendszeresen frissített verzióival folyamatosan új technikákat használ a biztonsági szoftverek kijátszására; a Raccoon Stealer, amely különösen hatékonyan gyűjti be a böngészők jelszó- és hitelesítési adatait; valamint a Vidar, amely az adatok mellett akár screenshotokat is készít a felhasználó képernyőjéről. Ezeket a programcsomagokat ma már gyakran kínálják „malware-as-a-service” formában, ami azt jelenti, hogy előfizetéses alapon, havi díj ellenében bárki hozzáférhet a támadó eszközökhöz. Ez a modell különösen veszélyes, mert bárki, minimális technikai tudással, rögtön indíthat célzott adatlopó kampányokat, anélkül hogy saját maga fejlesztené vagy karbantartaná a kártevőt.

Miért olyan veszélyes most ez a szivárgás?

Az eddigi adatdumpok többsége gyakran régi vagy újrahasznosított adatokat tartalmazott. A mostani azonban friss, aktív fiókokhoz köthető hitelesítési információkat fed fel – olyanokat, amelyek jelenleg is használatban vannak, sokszor 2FA nélkül. Így a támadók azonnal hozzáférést nyerhetnek felhőszolgáltatásokhoz, e-mail fiókokhoz, vállalati adminisztrációs felületekhez.

Mi történik az ellopott adatokkal?

A kompromittált hitelesítési adatok legtöbbször a dark web piacterein jelennek meg. Egy egyszerű e-mail/jelszó páros néhány dollárért cserél gazdát, míg egy vállalati VPN-hozzáférés akár több száz dollárt is érhet. Ezeket más bűnözők vásárolják fel további támadások – zsarolóvírus, célzott adathalász üzenetek vagy üzleti e-mail kompromittáció (BEC) – indítására.

Adatbiztonsági kockázatok vállalati környezetben

Ha egy vállalati adminisztrátori vagy fejlesztői fiók kompromittálódik, a támadók hozzáférhetnek belső hálózatokhoz, átvehetik a rendszerek feletti irányítást, és akár zsarolóvírust telepíthetnek. A következmények között szerepelhet a bizalmas üzleti információk kiszivárgása, adatvesztés, valamint jelentős pénzügyi és hírnévbeli károk.

Gyakorlati lépések a védelemhez

Magánszemélyeknek:

  • Használj minden fiókhoz egyedi, erős jelszavakat, és tárold őket jelszókezelőben.
  • Kapcsold be a kétfaktoros hitelesítést (2FA) – lehetőleg alkalmazás alapú vagy hardverkulcsos megoldással.
  • Rendszeresen ellenőrizd a fiókjaid biztonságát (pl. haveibeenpwned.com).
  • Telepíts naprakész vírusirtót, és tartsd karban a rendszered.

Vállalatoknak és döntéshozóknak:

  • Vezessetek be átlátható IT-eszköz selejtezési folyamatot, amely magában foglalja a végleges adattörlést.
  • Dokumentáljátok minden eszköz törlését törlési jegyzőkönyv formájában.
  • Alkalmazzatok minősített adattörlési módszereket (pl. Blancco, fizikai darabolás).
  • Végezettek rendszeres biztonsági auditokat és adathalászat-ellenes képzést.

Összefoglalás

Az infostealer támadások 2024-ben soha nem látott méretű adatvesztést okoztak. A pillanatnyi technikai védelem mellett legalább ilyen fontos az eszközökkel kapcsolatos folyamatok szabályozása: a fizikai megsemmisítés és az adattörlés jegyzőkönyvezése kulcsszerepű. Csak így csökkenthetők érdemben a kockázatok és tartható fenn a vállalati, illetve felhasználói bizalom.

Ha tetszett a cikk és érdekelnek hasonló témák, talán ez a cikkünk is érdekelhet: 10 kiberbiztonsági trend 2024-ben

ChatGPT fiókok letiltása 2025-ben: hackercsoportok visszaszorítása globálisan

Államilag támogatott hackercsoportok visszaszorítása

Államilag támogatott hackercsoportok visszaszorítása

Az OpenAI 2025. június 9-én bejelentette, hogy újabb ChatGPT fiókokat tiltott le, amelyeket orosz, kínai, iráni és észak-koreai hackercsoportok használtak rosszindulatú célokra. A letiltott fiókokkal végzett tevékenységek közé tartozott a malware-fejlesztés, dezinformáció terjesztése, társadalmi manipuláció, és hamis online profilok létrehozása. A vállalat által közzétett fenyegetés-intelligencia jelentés részletes betekintést nyújt a generatív MI eszközökkel kapcsolatos visszaélésekbe, valamint hangsúlyozza a ChatGPT fiókok tiltásának stratégiai jelentőségét a kiberbiztonsági védelem szempontjából.

Miért kritikus a ChatGPT fiókok tiltása a kiberbiztonságban?

A generatív mesterséges intelligencia – különösen a ChatGPT – alkalmazása új szintre emelte az informatikai biztonsági kihívásokat. A támadók ezeket az eszközöket nemcsak egyszerű szövegírásra vagy kódgenerálásra használják, hanem kifinomultabb célokra is, például sebezhetőségek keresésére, exploitok előkészítésére, szociális manipulációs forgatókönyvek létrehozására, valamint célzott phishing kampányok személyre szabására.

Az OpenAI intézkedései egyre fontosabbá válnak ebben a környezetben. A ChatGPT fiókok rendszeres auditja és visszaélések esetén történő tiltása jelentős akadályt gördít a fenyegető aktorok útjába. Ezzel nemcsak az adott műveletet lehet megszakítani, hanem hosszú távon a támadók képességeinek fejlődését is korlátozni lehet. A MI-rendszerekben rejlő gyorsaság és skálázhatóság ugyanis komoly előnyt jelentene a rosszindulatú felhasználók számára, ha nem történne aktív beavatkozás a szolgáltatók részéről.

ScopeCreep: az orosz fenyegető aktorok esete

A ScopeCreep néven azonosított orosz nyelvű hekkercsoport különösen figyelemre méltó módszereket alkalmazott a ChatGPT kihasználására. A csoport ideiglenes, egyszer használatos e-mail címekkel regisztrált, hogy anonimitását megőrizze, majd ezeken keresztül generált Go nyelvű rosszindulatú kódot. A kódot interaktív módon, iteratívan fejlesztették tovább a ChatGPT-vel folytatott beszélgetések során, miközben finomították a funkciókat és elrejtették a detektálható mintákat.

A támadók különösen ügyeltek a műveleti biztonságra (OPSEC): a beszélgetések lezárása után a fiókokat rövid időn belül törölték, így a visszakövethetőség minimalizálódott. A végtermékként előállított malware-t egy Crosshair X nevű nyílt kódtárra töltötték fel, amely valójában egy credential harvester volt – tehát felhasználói jelszavak, tokenek és más érzékeny adatok megszerzésére alkalmas eszköz.

Kínai APT5 és APT15 csoportok tevékenysége

Két jelentős, Kínához köthető állami támogatású csoport is felhasználta a ChatGPT-t: APT5 és APT15. Az OpenAI jelentése szerint ezek a csoportok többféle céllal használták a szolgáltatást. Egyes alcsoportjaik technikai kérdésekre kértek válaszokat, például Linux parancsokkal, tűzfalbeállításokkal, és DNS-konfigurációval kapcsolatban, mások pedig social engineering kampányok tervezésére és tesztelésére fordították az eszközt.

Az MI-t különösen a brute-force támadásokhoz szükséges scriptek optimalizálására, valamint az exploitok testreszabására használták. Android eszközök manipulációját célzó szkripteket is előállítottak, amelyek segítségével befolyásolni tudtak közösségi médiában zajló diskurzusokat.

Egyéb fenyegető klaszterek és módszerek

A jelentés több más, földrajzilag és módszertanilag eltérő fenyegető klasztert is bemutat. Észak-Koreához köthető hálózatok például úgynevezett „IT worker” típusú átveréseket hajtottak végre: hamis szakmai önéletrajzokat és portfóliókat generáltak, amelyekkel álláspályázatokon próbáltak nyugati cégekhez bejutni. A cél nemcsak anyagi előny szerzése, hanem hírszerzési pozíciók kiépítése volt.

A „Sneer Review” klaszter több nyelven – köztük angolul, spanyolul és franciául – geopolitikai témákban generált tömeges tartalmat. A „High Five” klaszter főként kommenteket és rövid posztokat írt angolul és taglish nyelven (a tagalog és angol keveréke), amelyek célja a helyi közvélemény befolyásolása volt. Az „VAGue Focus” kampány pedig elemzői hangvételű cikkeket írt, amelyeket álnéven jegyzett újságírók publikáltak – sok esetben álhíroldalakon vagy manipulatív fórumokon keresztül.

Gyakorlati ajánlások a védekezéshez

  • Hozzáférés-kezelés szigorítása: minden kritikus rendszerhez való hozzáférés többtényezős hitelesítéshez (MFA) kötése, jogosultságok rendszeres felülvizsgálata.
  • Felhasználói viselkedés-elemzés (UEBA): gyanús fióktevékenységek, szokatlan API-kérések és tömeges adatlekérések detektálása valós időben.
  • Belső irányelvek és MI-használati szabályok: szervezeti szinten legyen szabályozva a ChatGPT és más generatív MI eszközök használata.
  • Fenyegetés-intelligencia integrálása: külső szolgáltatóktól származó adatok, tiltólisták és viselkedési minták folyamatos beépítése az incidenskezelésbe.
  • Képzések és tudatosságnövelés: a munkavállalók oktatása az MI-alapú visszaélések felismeréséről, különösen a szociális manipulációs módszerek terén.

ChatGPT fiók tiltás kiberbiztonsági okokból

ChatGPT fiók tiltás kiberbiztonsági okokból

Összefoglalás

Az OpenAI friss jelentése világosan mutatja, hogy a generatív mesterséges intelligencia eszközök – mint a ChatGPT – már nem csupán kutatási vagy oktatási célokat szolgálnak, hanem célponttá is váltak a kibertér sötét oldalán. A fiókok letiltása tehát nem egyszerű felhasználói jogmegvonás, hanem aktív kiberbiztonsági védekezés, amely globális szinten csökkentheti a fenyegetések sikerességét. A ScopeCreep, APT5/15 és más globális hackercsoportok módszerei jól mutatják, mennyire adaptívak és rugalmasak az MI-alapú eszközök kihasználásában. A vállalatoknak tehát elengedhetetlen proaktívan fellépni: ChatGPT fiókok felügyeletével, szabályozott használatával, külső intelligenciaforrások bevonásával és folyamatos oktatással tudják csak hatékonyan védeni digitális infrastruktúrájukat.

 

 

 

Ha érdekelnek további információk a ChatGPT és a mesterséges intelligencia jövőjéről, ajánljuk figyelmedbe ezt a cikkünket a 2024-es kiberbiztonsági trendekről.

Dél-Korea ideiglenesen betiltotta a DeepSeek AI alkalmazást adatvédelmi aggályok miatt

DeepseekAI ban


Dél-Korea ideiglenesen betiltotta a DeepSeek AI alkalmazást adatvédelmi aggályok miatt

DeepSeek AI betiltása Dél-Koreában: adatvédelmi aggályok és vállalati kockázatok

A DeepSeek AI betiltása rávilágít a harmadik-feles AI-szolgáltatások adatvédelmi kockázataira. Mit tehetnek a vállalatok a hasonló incidensek megelőzéséért?

A DeepSeek AI betiltása Dél-Koreában újabb figyelmeztetés arra, hogy a mesterséges intelligenciát használó szervezeteknek
nem csupán a funkcionalitásra, hanem a szigorú adatvédelmi megfelelésre is összpontosítaniuk kell. A koreai
Personal Information Protection Commission (PIPC) februári döntése nyomán a kínai fejlesztésű alkalmazás
mobilverzióját törölték az Apple és a Google helyi piacteréről, miután kiderült, hogy jogosulatlanul továbbította
a felhasználói adatokat külföldi szerverekre. A DeepSeek AI betiltása nemcsak az ázsiai technológiai
piacot rázta meg, hanem globális vitát is generált az AI-megoldások transzparenciájáról. A következőkben bemutatjuk
a döntés hátterét, a nemzetközi reakciókat, valamint azt, milyen gyakorlati lépésekkel csökkenthetik a döntéshozók
a hasonló incidensekből fakadó adatbiztonsági kockázatokat.

A dél-koreai döntés háttere és a PIPA szigorú szabályrendszere

Dél-Korea adatvédelmi keretrendszerét a 2020-ban kibővített PIPA (Personal Information Protection Act) határozza meg,
amely – a GDPR-hoz hasonlóan – szigorú előírásokat tartalmaz a felhasználói hozzájárulás, a célhoz kötöttség és
a minimális adatkezelés elveire. A PIPC állásfoglalása szerint a DeepSeek AI rendszere:

  • felhasználói hozzájárulás nélkül továbbított személyes adatokat Kínába és az Egyesült Államokba;
  • túlzott mennyiségű metaadatot (például billentyűleütés-mintákat és IP-címet) gyűjtött;
  • a felhasználói prompteket is elemzési céllal exportálta külföldre.

A hatóság 30 napos határidőt szabott a hibák kijavítására, kötelezővé tette a korábban továbbított adatok törlését
(„végleges törlés”) és részletes törlési jegyzőkönyv benyújtását írta elő. Ez jól illeszkedik a DataD-n
gyakran tárgyalt minősített törlés és végleges adattörlés gyakorlatához, amelyet a vállalatoknak
informatikai eszközeik leselejtezésekor is követniük kell.

Mit tárt fel a PIPC vizsgálata?

Jogosulatlan adattovábbítás külföldre

A vizsgálat kimutatta, hogy a DeepSeek AI háttérben futó modulja minden egyes felhasználói kérdést – beleértve az
esetleges bizalmas üzleti információkat – továbbított egy pekingi felhőszerverre, ahonnan a kínai joghatóság alatt
álló partnerek is hozzáférhettek. A PIPA szerint bármilyen határon átnyúló adatáramláshoz előzetes,
tájékoztatáson alapuló hozzájárulás szükséges, amelyet a vállalat nem teljesített.

Metaadat-gyűjtés és profilalkotás

A PIPC külön kifogásolta, hogy az alkalmazás az eszközmodell, az operációs rendszer verziója, a hálózati konfiguráció,
sőt a billentyűleütések időzítéséből származó biometrikus információk alapján részletes felhasználói profilt
állíthatott össze. Ezek az adatok – összevetve a GDPR 35. cikkelye szerinti kötelező kockázatelemzéssel –
már magas kockázatú adatkezelésnek minősülnek, ami további Data Protection Impact Assessment (DPIA)
lefolytatását indokolta volna.

Nemzetközi reakciók és párhuzamos tiltások

A DeepSeek AI betiltása nem elszigetelt jelenség. Tajvan, Ausztrália és Olaszország korábban már blokkolta az
alkalmazást a kormányzati eszközökön, míg Németországban a szövetségi kiberbiztonsági hatóság indított előzetes
vizsgálatot az adatkezelési gyakorlat miatt. Az Egyesült Államokban New York állam kormányzója végrehajtási utasítást adott
ki, amely megtiltja a DeepSeek használatát minden állami hálózaton, a kongresszus előtt pedig olyan törvényjavaslat fekszik,
amely országos szintű tiltást írna elő kormányzati szerveknél.

USA: állami eszközök védelme a technológiai kémkedéstől

A döntést az a félelem motiválta, hogy a szenzitív kormányzati dokumentumok prompt formájában a kínai szerverekre
kerülhetnek, ahol – a nemzetbiztonsági törvények értelmében – a helyi hatóságok is hozzáférhetnek. A tiltás egyben precedenst
teremt más generatív AI-szolgáltatások állami alkalmazásának szabályozására.

Európai Unió: a GDPR és az EU–USA adatvédelmi keretrendszer szerepe

Bár az EU-s hatóságok még nem rendeltek el teljes tiltást, több tagállam vizsgálja, hogy a DeepSeek adatkezelése megfelel-e
az EU–USA Adatvédelmi Keretre, illetve a kínai jogrenddel fennálló összeütközések miként oldhatók fel.
A szóban forgó transzfer nem sorolható a szükséges „megfelelő garanciák” közé, ezért a szolgáltatás európai terjeszkedése
komoly akadályokba ütközhet.

Tanulságok és ajánlások döntéshozóknak

A történet nemcsak egyetlen alkalmazásról szól, hanem a third-party AI-szolgáltatásokkal járó általános kockázatokról.
Az alábbi ellenőrzőlista segíthet a CIO-knak és CISO-knak megelőzni a kellemetlen meglepetéseket:

  • Adattérkép készítése: pontosan rögzítsük, milyen adat hagyja el a szervezetet, és hová kerül.
  • Szerződéses garanciák: minden AI-beszállítóval kössünk Data Processing Agreementet,
    amely tartalmazza a törlési határidőket és a törlési jegyzőkönyvvel igazolt fizikai vagy logikai törlést.
  • DPIA lefolytatása: nagy volumenű vagy különleges kategóriájú adat esetén kötelező kockázatelemzést végezni.
  • Zero trust elv: blokkoljuk a beépített kamera- és mikrofonhozzáférést, vezessünk be
    application sandboxingot.
  • Mentési stratégia: tiltsuk az érzékeny információk AI-modellbe írását; jelöljük meg technológiával
    (DLP) a bizalmas adatokat.
  • Esemény-naplózás: auditáljuk a felhasználók promptjait és a hálózati forgalmat, hogy kimutatható legyen,
    ha adatszivárgás történik.
  • Fizikai megsemmisítés: mobil- vagy edge eszközöknél szükség esetén merevlemez megsemmisítés
    vagy SSD törlés is indokolt.

Összefoglalás

A DeepSeek AI betiltása ismét rávilágított arra, hogy az AI-alapú szolgáltatások értéke csak addig tart, amíg
képesek megfelelni a szigorú helyi és nemzetközi adatvédelmi előírásoknak. A döntéshozóknak most kell lépniük: vizsgálják
felül AI-partnereik szerződéseit, implementáljanak átlátható adattörlési folyamatokat, és gondoskodjanak arról, hogy
a végleges törlés – legyen az minősített szoftveres törlés vagy adathordozó fizikai
megsemmisítése
– a vállalat teljes életciklus-menedzsmentjének részévé váljon. Amennyiben szakértői
támogatásra van szüksége, lépjen kapcsolatba a DataD csapatával, és kérjen ingyenes kockázatfelmérést még ma!

10 kulcsfontosságú kiberbiztonsági trend 2024-ben

Kiberbiztonság a mesterséges intelligenciával szembenAhogy 2024 közeledik a végéhez, visszatekinthetünk az év kiberbiztonsági fejleményeire, amelyek új kihívásokat és lehetőségeket hoztak magukkal. A mesterséges intelligencia (MI) és az IoT (Internet of Things) előretörésével a technológiák a kiberbiztonsági tájkép is dinamikusan változott. Az év során egyaránt a támadók és a védők új módszereket dolgoztak ki, miközben a kiberbiztonság stratégiai kérdéssé vált a szervezetek számára világszerte. Összegyűjtöttük azokat a legfontosabb trendeket, amelyek 2024-ben meghatározóak voltak.

 

 

 

 

 

 

 

  1. Generatív mesterséges intelligencia: Mindkét oldalon 2024 során a generatív MI mind a támadók, mind a védők kezében egyre hatékonyabb eszközzé vált. Az év elején megjósolt támadások, amelyek az MI technológiát használják, valósággá váltak. A deepfake videók és hangfelvételek új szintre emelték a szociális manipulációt. Az MI-alapú támadások kifinomultsága és személyre szabhatósága megnehezítette azok felismerését és elhárítását. Ugyanakkor a védelem oldalán is előrelépés történt. Az MI által támogatott kiberbiztonsági rendszerek fejlődése lehetővé tette a valós idejű fenyegetésdetektálást, a gyanús tevékenységek gyors felismerését és az incidenskezelés automatizálását. Az MI folyamatos tanulásának köszönhetően ezek a rendszerek az év végére egyre hatékonyabbá váltak.
  1. A kiberbiztonsági szakértők hiánya és az átképzés szükségessége: Az év folyamán továbbra is súlyos kihívást jelentett a kiberbiztonsági szakemberek hiánya. A gyorsan változó fenyegetési környezet és a technológiai komplexitás növekedése miatt egyre nagyobb nyomás nehezedett a szervezetekre, hogy megfelelő képességekkel rendelkező szakembereket találjanak és tartsanak meg. 2024-ben a vállalatok és kormányok jelentős összegeket fordítottak oktatási programokra és átképzésre, hogy kezelni tudják ezt a problémát. Az online képzési platformok és gyakorlatias tanfolyamok segítségével bővült a munkaerőpiac, de az év vége felé a szakértők iránti kereslet magas maradt.
  1. Kifinomultabb adathalász támadások: 2024-ben az adathalász támadások új magasságokba emelkedtek. A generatív MI, mint például a ChatGPT, lehetővé tette a támadók számára, hogy olyan rendkívül hiteles és személyre szabott adathalász üzeneteket hozzanak létre, amelyek a legképzettebb felhasználók számára is megtévesztőek voltak. Az év során egyre több jelentés érkezett olyan támadásokról, amelyek deepfake technológiát alkalmaztak, és ezek súlyos adatlopási és pénzügyi veszteségeket okoztak szerte a világon. A szervezetek számára az oktatás és a tudatosságnövelő kampányok kulcsfontosságúvá váltak. Az év során folyamatosan fejlesztették a munkavállalók védelmi képességeit, de a támadások gyors fejlődése miatt ez egy soha véget nem érő verseny volt.
  1. A kiberbiztonság a vállalati vezetés középpontjában: Az év elején már látszott, hogy a kiberbiztonság nem csupán az IT részlegek felelőssége. 2024-ben a kiberbiztonság stratégiai kérdéssé vált, és a vállalati igazgatóságokban is előtérbe került. A Gartner előrejelzése szerint 2026-ra az igazgatóságok 70%-ában lesz olyan tag, aki kiberbiztonsági szakértelemmel rendelkezik, de sok vállalat ezt már 2024-ben megvalósította. A vállalatok igazgatóságai proaktívan kezdték kezelni a fenyegetéseket, és a kiberbiztonságot nemcsak mint védekező eszközt, hanem mint üzleti lehetőséget is tekintették. Az év végére láthatóvá vált, hogy a kiberbiztonsági befektetések növelték a versenyelőnyt, és segítettek az üzleti lehetőségek kiaknázásában.
  1. IoT támadások növekedése: 2024-ben tovább nőtt az IoT eszközök használata, ami új kiberbiztonsági kihívásokkal járt. Az év során több jelentős támadás is érintette az IoT eszközöket, különösen a home office környezetben használt smart home technológiákat. Az IoT eszközök biztonsági hiányosságai könnyű célpontokká tették őket a támadók számára. Az év végére a vállalatok fokozott figyelmet fordítottak az IoT eszközök biztonsági szabványainak fejlesztésére és a protokollok szigorítására. Az eszközök rendszeres frissítése és integrált biztonsági megoldások alkalmazása elengedhetetlenné vált a fenyegetések csökkentése érdekében.
  1. Kiberreziliencia – Több mint kiberbiztonság: 2024 egyik legnagyobb tanulsága az volt, hogy a kiberbiztonság önmagában nem elég. Az év során a szervezetek egyre inkább a kiberreziliencia irányába mozdultak el. A kiberreziliencia nemcsak a fenyegetések megelőzésére összpontosított, hanem arra is, hogy a szervezetek képesek legyenek gyorsan felépülni egy incidens után. Az év végére egyre több szervezet fektetett be helyreállítási rendszerekbe, amelyek segítették a támadások utáni gyors visszaállást. A kritikus iparágak, mint a pénzügyi szektor vagy az egészségügy, különösen előtérbe helyezték a kiberrezilienciát, hogy minimalizálják a leállásokat és az adatvesztést.
  1. Zero Trust továbbfejlesztése: 2024-ben a Zero Trust biztonsági modell folyamatosan fejlődött, és egyre több szervezet fogadta el ezt az adaptív, holisztikus megközelítést. A folyamatos hitelesítés és tevékenységfigyelés különösen fontos lett, mivel az év során a távmunkások, partnerek és IoT eszközök folyamatos ellenőrzést igényeltek. Az MI által támogatott rendszerek lehetővé tették, hogy ezek a folyamatok valós időben történjenek, ami nagyobb biztonságot nyújtott a dinamikusan változó munkakörnyezetekben. Az év végére a Zero Trust modell kulcsfontosságú elemévé vált a kiberbiztonsági stratégiáknak.
  1. Kiberhadviselés és államilag támogatott támadások: 2024-ben a kiberhadviselés és az államilag támogatott kibertámadások egyre jelentősebbé váltak. Az év során több geopolitikai feszültség is felszínre került, és ezek hatására számos jelentős támadás történt, amelyek állami támogatást kaptak. Ezek a támadások gyakran kritikus infrastruktúrákat céloztak meg, és jelentős károkat okoztak az érintett országokban. Az állami szervezetek és vállalatok az év végére folyamatosan növelték az erőforrásaikat a kritikus infrastruktúrák védelmére, és együttműködtek nemzetközi szervezetekkel a védelem megerősítése érdekében.
  1. Soft skillek: A kiberbiztonsági szakemberek számára 2024-ben a kiberbiztonság területén dolgozó szakemberek számára egyre fontosabbá váltak a soft skillek. A technikai tudás mellett a kommunikáció, problémamegoldás és együttműködési készségek is előtérbe kerültek. A komplex támadási formák megértéséhez és a hatékony védelem kialakításához a technikai és társadalmi elemek közötti egyensúly megteremtése alapvetővé vált. Az év során a szakemberek képzési programjai is kiterjedtek ezekre a készségekre, segítve a hatékonyabb védekezést és a kiberbiztonsági csapatok közötti együttműködést.
  1. Kiberbiztonsági szabályozások: Az év során a kormányok világszerte szigorították a kiberbiztonsági szabályozásokat, válaszul a növekvő fenyegetésekre. Az Egyesült Királyság „Product Security and Telecommunications Act”-je és más nemzetközi szabályozások szigorúbb biztonsági követelményeket írtak elő a technológiai termékek számára.

Az év végére világossá vált, hogy a szabályozások betartása kulcsfontosságú lesz a jogi és üzleti kockázatok minimalizálása érdekében. A szervezetek számára a megfelelés biztosítása, valamint a szabályozási környezethez való alkalmazkodás elengedhetetlenné vált a hosszú távú sikerhez.

2024 egy izgalmas és kihívásokkal teli év volt a kiberbiztonság világában. A technológia gyors fejlődése új lehetőségeket és fenyegetéseket hozott magával, miközben a vállalatoknak és kormányoknak rugalmasan kellett alkalmazkodniuk a változó környezethez. Az év végére világossá vált, hogy a kiberbiztonság nem csak technológiai, hanem stratégiai kérdéssé is vált, és a jövőben is kulcsszerepet játszik majd a globális üzleti és társadalmi működésben.

Forrás: www.blackcell.io

A kibertámadások típusai, példák és megelőzési módszerek

A kibertámadások típusai, példák és megelőzési módszerek

A kibertámadások típusai, példák és megelőzési módszerek

A kibertámadások egyre növekvő fenyegetést jelentenek a digitális korban, ahol az online tevékenységek és az adatok növekvő mértékű digitalizációja miatt minden szervezet potenciális célponttá válik. A támadók kifinomult módszereket alkalmaznak a védelmi rendszerek kijátszására, az adatok ellopására vagy a rendszerek megbénítására. Ebben a környezetben elengedhetetlen, hogy a szervezetek és egyének proaktívan védekezzenek a kibertámadások ellen, alkalmazva a legújabb biztonsági technológiákat és módszereket.

A kibertámadások különböző formái és azok hatásai

Kártevők (Malware): A kártevők, beleértve a vírusokat, trójaiakat, férgeket, kém- és reklámprogramokat, az egyik leggyakoribb támadási forma. Ezek a programok kárt tehetnek a számítógépekben, adatlopást hajthatnak végre, és akár az egész hálózatot képesek leállítani.

  1. Elosztott szolgáltatásmegtagadásos támadás (DDoS): Ezek a támadások a szervereket és hálózatokat célozzák meg, túlterhelésükkel megakadályozva azok normál működését, ami súlyos zavarokat okozhat a vállalati műveletekben.
  2. Adathalászat (Phishing): Az adathalászat az egyik leggyakoribb módszer, amellyel a hackerek hitelesnek tűnő üzenetekkel próbálnak hozzáférni jelszavakhoz, banki adatokhoz, és egyéb érzékeny információkhoz.
  3. SQL-injektálás: Ez a támadási forma az adatbázisok sebezhetőségeit használja ki, amivel a támadók hozzáférhetnek védett adatokhoz, ellopják vagy módosítják azokat.
  4. Cross-Site Scripting (XSS): Az XSS támadások a weboldalak biztonsági réseit használják ki, ahol a támadók rosszindulatú szkripteket futtatnak a felhasználók böngészőiben.
  5. Botnetek: Ezek a robotokból álló hálózatok képesek spamet küldeni, további kártevőket terjeszteni, vagy DDoS támadásokat végrehajtani.
  6. Zsarolóvírusok (Ransomware): Ezek a vírusok az áldozat fájljait zárolják és váltságdíjat követelnek az adatok visszaállításáért.

A kibertámadások megelőzésének módszerei

A kibertámadások megelőzésének alapja a biztonsági protokollok szigorú betartása, a rendszerek folyamatos frissítése és a biztonsági mentések rendszeres elkészítése. Emellett a többtényezős hitelesítés bevezetése, a biztonsági bővítmények használata, és a megbízható tárhelyszolgáltatók kiválasztása mind hozzájárulhatnak a biztonság növeléséhez.

A szervezeteknek és egyéneknek ébernek kell lenniük az új kiberfenyegetésekkel szemben, és proaktívan kell fellépniük a kibertámadások elkerülése érdekében. Ez magában foglalja a dolgozók oktatását a kiberbiztonsági legjobb gyakorlatokról, a biztonsági eszközök naprakész tartását, és a hálózati forgalom folyamatos monitorozását.

Összegzés

A kibertámadások elleni védekezés egy folyamatos folyamat, amely magában foglalja a technológia, az oktatás és a megfelelő biztonsági protokollok együttes alkalmazását. A kiberbiztonsági stratégiák fejlesztése és a biztonsági intézkedések szigorú végrehajtása elengedhetetlen a digitális korban, hogy megvédjük az értékes adatokat és fenntartsuk a bizalmat az online környezetben.

5 lépés, hogy megóvd weboldalad a hackerektől. ( Teljes útmutató )

Alapvető adatvédelmi stratégiák a weboldalad hatékony védelmére

Az internetes környezet folyamatosan és gyorsan fejlődik, ami új lehetőségeket teremt a felhasználók számára a hatékonyabb munkavégzésre és kommunikációra, de ugyanakkor a kiberbűnözők is egyre fejlettebb és összetettebb támadási módszereket alkalmaznak. Ez a dinamikus digitális világ megköveteli a weboldalak tulajdonosaitól, hogy folyamatosan naprakész legyenek a biztonsági protokollokat illetően, hogy megvédhessék magukat a potenciális fenyegetésekkel szemben.

Kövesd az alábbi öt lépést, hogy megóvd weboldaladat a hackerek és egyéb rosszindulatú támadásoktól:

Rendszeres frissítések és alapos karbantartás

A weboldalak alapvető biztonsági intézkedéseként szolgál a rendszeres karbantartás és a szoftverek, pluginek, valamint sablonok naprakészen tartása. Ha elhanyagolod a frissítéseket, a régi biztonsági rések által könnyedén támadhatóvá válsz. Ezáltal a hackerek régebbi biztonsági résen keresztül be tudnak törni az oldalra. Folyamatos frissítésekkel csökkenthető a sikeres támadások és adathalász kísérletek által okozott károk kockázata.

  • Automatizáld a frissítéseket, ha lehetséges
  • Rendszeresen végezz biztonsági auditot weboldaladon, hogy azonosítsd az esetleg feleslegessé vált vagy elavult elemeket
  • Kérj szakértő segítségét a frissítések helyes implementálásához

Állandó biztonsági mentések készítése

Nem csak a támadások kivédésére kell koncentrálni, hanem fel kell készülni a lehetőséges veszteségekre is. A rendszeres és automatizált biztonsági mentések elengedhetetlenek minden weboldal biztonságának fenntartása érdekében.

  • Mentések rendszeres elvégzése, ideális esetben naponta vagy hetente
  • A mentések több különböző helyen történő tárolása, hogy ne legyünk függők egyetlen tárolási lehetőségtől
  • A mentések rendszeres tesztelése, hogy biztosak legyünk abban, hogy működőképesek vészhelyzet esetén

Biztonsági bővítmények és tűzfalak használata

Weboldal védelmét növelhetjük biztonsági pluginok és tűzfalak használatával, különösen akkor, ha WordPress vagy más népszerű CMS rendszer működteti a weboldaladat.

  • Web Application Firewall (WAF) beállítása, amely megfigyeli és blokkolja a káros forgalmat
  • Kétfaktoros hitelesítés bevezetése az adminisztrációs felületeken, ami több bizonyítékot igényel a belépéshez
  • SSL tanúsítvány beszerzése, ami biztosítja az adatforgalom titkosítását a weboldalon

Minőségi tárhelyszolgáltató kiválasztása

A tárhelyszolgáltató kiválasztása közvetlen hatással van a weboldal sebességére, stabilitására és biztonságára is.

  • Ellenőrizd, hogy a szolgáltató modern biztonsági szoftverekkel van-e felszerelve
  • Tájékozódj a DDoS támadások ellen alkalmazott védelmi intézkedésekről

+1 Biztonságos jelszavak alkalmazása és rendszeres frissítése

A biztonságos jelszavak használata kulcsfontosságú a nem kívánt behatolások megakadályozása érdekében. Használj hosszú, véletlenszerű karakterekből álló jelszavakat, amelyek ötvözik a számokat, nagy- és kisbetűket, valamint speciális karaktereket.

  • Kerüld a jelszavak megosztását különböző platformokon, különösen fontos fiókok esetén

A kiberbiztonság minden weboldal tulajdonos számára kiemelt fontosságú. A rendszeres frissítések, biztonsági mentések, a védelmi bővítmények használata, és a megbízható tárhelyszolgáltató kiválasztása alapvető lépések a weboldalad hosszútávú védelme érdekében. A jelszavak megfelelő kezelése pedig egyszerű, de hatékony módja a nem kívánt behatolások elhárításának. Légy proaktív, és biztosítsd weboldalad biztonságát a kiberfenyegetések ellen!

440 GB adatot loptak el egy kiberbiztonsági cégtől

440 GB adatot loptak el egy kiberbiztonsági cégtől

440 GB adatot loptak el egy kiberbiztonsági cégtől

Adatbiztonsági incidens Fortinet vállalatnál

A Fortinet, a kiberbiztonsági óriás, megerősítette, hogy adatbiztonsági incidens érte őket, miután egy fenyegető személy állította, hogy 440GB fájlt lopott el a cég Microsoft Sharepoint szerveréről.

Fortinet a világ egyik legnagyobb kiberbiztonsági vállalata, biztonságos hálózati termékeket, mint tűzfalak, routerek és VPN eszközök forgalmazása mellett, SIEM, hálózatmenedzsment és EDR/XDR megoldásokat, valamint tanácsadási szolgáltatásokat is kínál.

 

 

 

 

Korai reggel egy fenyegető személy egy hacker fórumon közzétette, hogy 440GB adatot lopott el a Fortinet Azure Sharepoint példányából. A fenyegető személy azt is állította, hogy megosztott hitelesítési adatokat egy állítólagos S3 tárolóhoz, ahol az ellopott adatok tárolva vannak, más fenyegető személyek számára elérhetővé téve azok letöltését.

A BleepingComputer nem fér hozzá a tárolóhelyhez, így nem erősítheti meg, hogy az tényleg tartalmazza-e a Fortinet ellopott fájljait.

A fenyegető személy, akit „Fortibitch” néven ismernek, állítja, hogy megpróbálta zsarolni a Fortinetet egy váltságdíj fizetésére, valószínűleg az adatok közzétételének megakadályozása érdekében, de a cég nem volt hajlandó fizetni.

A Fortinet válaszul megerősítette, hogy ügyféladatokat loptak el egy „harmadik fél által kezelt felhő alapú megosztott fájlmeghajtóról”.

„Egy személy jogosulatlanul hozzáférhetett korlátozott számú fájlhoz, amelyek a Fortinet egy harmadik fél által kezelt felhő alapú megosztott fájlmeghajtójának egy példányán voltak tárolva, ezek korlátozott adatokat tartalmaztak egy kis számú Fortinet ügyfélről,” – mondta a cég a BleepingComputer-nek.

Korábban ma a Fortinet nem tette közzé, hogy hány ügyfelet érintett az incidens, vagy milyen típusú adatok kerültek kompromittálásra, de jelezték, hogy „megfelelő módon közvetlenül kommunikáltak az ügyfelekkel”.

Egy későbbi frissítés, amelyet a Fortinet weboldalán osztottak meg, azt mondja, hogy az incidens kevesebb mint 0,3%-át érintette az ügyféladatoknak, és hogy ez nem eredményezett semmilyen rosszindulatú tevékenységet az ügyfelekkel szemben.

A kiberbiztonsági cég továbbá megerősítette, hogy az incidens nem járt adatok titkosításával, zsarolóvírussal vagy a Fortinet vállalati hálózatának hozzáférésével.

A BleepingComputer további kérdésekkel kereste meg a Fortinetet a biztonsági incidenssel kapcsolatban, de jelenleg még nem kapott választ.

2023 májusában egy fenyegető személy állította, hogy feltörte a Panopta GitHub tárházait, amelyet a Fortinet 2020-ban vásárolt meg, és kiszivárogtatott adatokat egy orosz nyelvű hacker fórumon.

Forrás:

Hogyan birkóznak meg a big tech vállalatok az adatvédelem kihívásaival és a kormányok adatigényeivel?

Big Tech vállalatok és az adatvédelem kihívásai

Hogyan kezelik a technológiai óriások a kormányzati adatigényeket?

A technológiai ipar vezetői milyen stratégiákat alkalmaznak, amikor a magánélet védelme kerül veszélybe a kormányzati igények tükrében? A „Nagy Ötök” – köztük a Meta, az Alphabet, az Apple, az Amazon és a Microsoft – válaszai kulcsfontosságúak ebben a témakörben.

 

 

 

 

Az adatgyűjtés és az adatvédelem dilemmái

A technológiai vállalatok nap mint nap hatalmas mennyiségű személyes adatokat gyűjtenek, ami kiemelt fontosságot biztosít a felhasználók magánéletének védelmében. Azonban ez számos kihívást jelent, különösen amikor a kormányzatok hozzáférési kérelmeket intéznek ezekhez az adatokhoz, legyen szó nemzetbiztonsági vagy bűnüldözési célból.

Példa a gyakorlatból

2023. augusztus 28-án a francia ügyészség vádat emelt Pavel Durov, a Telegram társalapítója ellen, ami komoly aggodalmakat keltett a kormányzati hatalommal való visszaélés és a magánélet csorbítása kapcsán globális szinten.

Válaszok a vezetőktől

Ezek a technológiai vezetők, akik érzékeny felhasználói adatok kezelésével foglalkoznak, gyakran találkoznak azzal a dilemmával, hogy mennyire legyenek felelősek a platformjaik használatáért. A Meta, például, amely a WhatsAppot is üzemelteti, eltérő módon biztosítja az adatvédelmet a Telegramhoz képest. A WhatsApp esetében az alapértelmezett végezéstől végesig titkosítás védi a felhasználói adatokat, míg a Telegramon ez nem automatikus, hanem manuálisan aktiválható.

2023 második felében a Meta több mint 300 ezer adatigénylési kérelmet kapott kormányzati hatóságoktól, amelyek több mint fél millió felhasználót érintettek, és ezek többségére adatokat is szolgáltatott.

Az Alphabet (Google), az Apple, az Amazon és a Microsoft szintén hasonló kihívásokkal néznek szembe. Ezek a vállalatok különböző módon kezelik a kormányzati adatigényléseket, figyelembe véve a jogi kereteket és a felhasználóik magánéletének védelmét.

Az adatvédelmi politikák és gyakorlatok megértése kulcsfontosságú a technológiai óriások értékeléséhez, hogy mennyire hatékonyak és etikusak a személyes adatok kezelésében és védelmében.

Forrás: www.bitcoinbazis.hu

Sextortion útmutatók és kézikönyvek a Telegramon és YouTube-on

Videós útmutatók a kényszerítő képküldésről: Aggasztó trendek a közösségi médiában

A közösségi média platformjain, mint a TikTok és a YouTube, egyre több a tartalom, amely részletes útmutatást ad arra, hogyan lehet meztelen képeket kicsikarni fiataloktól. Ezek a videók már pár ezer forintért hozzáférhetők, és a benyomást keltik, hogy a bűnözők között egyfajta „oktatási anyag” cserél gazdát.

Sextortion: A modern kor zsarolási módszere

A sextortion, vagyis a szexuális zsarolás, egy olyan bűncselekmény, amely során az elkövetők fenyegetéssel próbálják meg kicsikarni az áldozatoktól az intim képeket, különben nyilvánosságra hozzák azokat. Ezt a taktikát gyakran alkalmazzák email-ekben, ahol a címzetteket azzal ijesztgetik, hogy webkamerán keresztül rögzítették őket intim helyzetben.

Sokkoló tanácsok a sextortionról szóló internetes útmutatókban

A The Guardian riportja szerint több online platformon, beleértve a Telegramot is, fellelhetők olyan útmutatók, amelyek lépésről lépésre mutatják be, hogyan lehet hatékonyan zsarolni valakit meztelen képekkel. Ezek az útmutatók gyakran nagyon részletesek, és a kriminális tevékenység működési mechanizmusát is bemutatják.

Zsarolás tanácsadásáért cserébe: Szolgáltatások a bűnözők között

Adam Priestley, a brit Nemzeti Bűnüldözési Ügynökség szakértője szerint az interneten terjedő kézikönyvek mellett személyes tanácsadás is kapható. Az egyik ismert zsaroló például 50 dollárért kínál hozzáférést a zsaroláshoz használt szkripthez, míg 250 dollárért három hónapos személyes tanácsadást vállal.

Középiskolások célkeresztben: A zsarolók módszerei és nyelvezete

Az útmutatókból kiderül, hogy a bűnözők kifejezetten fiatalokra, különösen középiskolásokra összpontosítanak. Az áldozatok becserkészéséhez különböző technikákat alkalmaznak, lassú és gyors megközelítéseket egyaránt, annak érdekében, hogy növeljék az esélyeiket az eredményes zsarolásra.

Az érintett platformok és a biztonsági intézkedések

A jelentések szerint az érintett platformok, mint például az Instagram, komolyan veszik ezeket a fenyegetéseket és aktívan törekednek a hasonló bűncselekmények megelőzésére és a tanácsadó jellegű tartalmak eltávolítására, hogy csökkentsék a káros hatásokat.

Ezek a leírások bemutatják, hogy mennyire elterjedt és szervezett módon működik ez a bűnözői tevékenység, és milyen hatékonyak lehetnek a közösségi média platformok a bűncselekmények megelőzésében.

Forrás: www.theguardian.com

Microsoft biztonsági csúcstalálkozó a Windows rendszer stabilitásának erősítésére

A Microsoft egy kiemelt biztonsági csúcstalálkozót tervez megrendezni 2024. szeptember 10-én, ahol kulcsfontosságú partnereivel és kormányzati képviselőkkel együtt keresik a válaszokat a technológiai válsághelyzetek megelőzésére. A közelmúltban történt CrowdStrike frissítés, amely ideiglenesen károsította több mint 8,5 millió Windows alapú számítógépet, rávilágított a sürgős intézkedések szükségességére.
Az esemény a Microsoft redmondi központjában kerül megrendezésre, ahol a Windows Endpoint Security Ecosystem Summit keretei között összegyűlnek az érintettek. Itt tárgyalják meg azokat a lépéseket, melyekkel közösen javíthatók a végfelhasználók biztonsága és az operációs rendszerek ellenálló képessége. A Microsoft az eseményen kormányzati tisztviselők jelenlétét is biztosítja.

A CrowdStrike júliusi frissítése után több iparág, köztük a légi közlekedés is komoly zavart szenvedett. A Microsoft ezért különösen érdekelt abban, hogy megelőzze az ilyen események ismétlődését, amelyek alááshatják a Windows operációs rendszerbe vetett bizalmat és jelentős jogi következményekkel terhelhetik a vállalatot.

A Microsoft a 2024 júliusi CrowdStrike-kiesésből származó tanulságokat kívánja alkalmazni, amelyeket az egész technológiai ökoszisztémában szükséges bevezetni. A cég szerint a szeptemberi találkozón megfogalmazásra kerülnek a rövid- és hosszú távú intézkedések, amelyek célja a rendszerek stabilitásának növelése. Ezek között szerepelhet a Windows operációs rendszer zártabbá tétele, hasonlóan az Apple macOS rendszeréhez, valamint a harmadik fél szoftvergyártóinak a Windows kernelhez való hozzáférésének korlátozása.

Ez utóbbi lépés különösen fontos, tekintettel arra, hogy a CrowdStrike hibás frissítése a kernel szintjén okozott problémákat. Az antivírus szoftverek kernel-szintű hozzáférésének korlátozása aggodalmat válthat ki a biztonsági szoftverek gyártói körében, hiszen ez korlátozhatja képességüket a rendszerben történő rosszindulatú változások korai észlelésére. Ez versenyjogi kérdéseket is felvethet.

A Microsoft a Financial Times-nak nyilatkozva kifejtette, hogy több opciót is mérlegel a rendszerek stabilitásának növelése érdekében, és nem zárja ki a kernelhez való hozzáférés teljes megtiltását. Emellett szóba került, hogy a harmadik fél biztonsági szolgáltatóit szigorúbb tesztelési eljárásoknak vessék alá, ezzel is növelve a rendszer általános biztonságát.

Forrás: www.pcmag.com

Egy új macOS Malware, ami kapcsolatban áll az Észak-Koreai hackerekkel

Új macOS malware-t azonosítottak, mely észak-koreai hackercsoportokhoz köthető. A TodoSwift nevű új macOS malware felfedezéséről számoltak be kiberbiztonsági kutatók, amely számos hasonlóságot mutat más Észak-Koreából származó, ismert malware-ekkel.

„Az alkalmazás több olyan dolgot is mutat, amelyet korábban Észak-Koreából (KNDK) származó malware-eknél láttunk – különösen a BlueNoroff hacker csoporttól ismert KANDYKORN és RustBucket esetében” – mondta Christopher Lopez, a Kandji biztonsági kutatója.

 

A RustBucket, amely először 2023 júliusában tűnt fel, egy AppleScript-alapú hátsó ajtót jelöl, amely képes parancs- és vezérlő (C2) szerverről további terheléseket beolvasni. Az előző év végén az Elastic Security Labs szintén felfedezett egy másik macOS malware-t, a KANDYKORN-t, amelyet egy nevesítetlen kriptovaluta-tőzsde blockchain mérnökeit célzó kibertámadás során vetettek be.

A KANDYKORN egy kifinomult, több lépésből álló támadási mechanizmus révén kerül telepítésre, amely lehetővé teszi az adatok elérését és kiszivárogtatását az áldozat számítógépéről. Emellett képes bármilyen folyamat leállítására és parancsok végrehajtására a célgépen. Ez a támadási módszer jól mutatja a KANDYKORN fejlettségét, és az általa jelentett komoly kiberbiztonsági fenyegetést.

A két malware-családot összekötő közös jellemző a linkpc[.]net domainek használata a C2 céljaira. Mind a RustBucket, mind a KANDYKORN a Lazarus csoport (és annak egyik al-csoportja, a BlueNoroff) munkájának tekinthető.

„A KNDK, mint a Lazarus csoporton keresztül, folyamatosan kriptoipari cégeket céloz meg azzal a szándékkal, hogy kriptovalutát lopjanak, ezzel is kijátszva a gazdasági növekedésüket és ambícióikat gátló nemzetközi szankciókat” – állapította meg az Elastic abban az időben.

„Ebben a behatolásban a blockchain mérnököket célzó, nyilvános csevegőszerveren keresztül csalták csapdába, kifejezetten a képességeikre és érdeklődési körükre szabott csalétekkel, anyagi nyereség ígéretével.”

A legfrissebb eredmények szerint a TodoSwift a TodoTasks nevű formában terjed, amely egy cseppentő komponenst tartalmaz. Ez a modul egy SwiftUI-ben írt GUI alkalmazás, amely egy fegyverzett PDF dokumentumot jelenít meg az áldozatnak, miközben titokban letölti és végrehajtja a második szakasz binárisát, egy olyan technikát, amelyet a RustBucket is alkalmaz.

A „csali” PDF egy ártalmatlan, Bitcoin-nal kapcsolatos dokumentum, amely a Google Drive-on található, míg a rosszindulatú terhelés egy színész által irányított domainről („buy2x[.]com”) származik. A bináris pontos részleteinek további vizsgálata folyamatban van.

„A Google Drive URL használata és a C2 URL átadása indítási argumentumként a második szakasz binárisához összhangban van az előző, macOS rendszereket érintő KNDK malware-ekkel”  – mondta Lopez.

Forrás: www.thehackernews.com

Biztonsági rések a 5G hálózati alapállomásokban

Egy új kutatási projekt eredményei szerint jelentős biztonsági hiányosságok kerültek felfedezésre a világszerte elterjedt 5G alapállomásokban. A Pennsylvániai Állami Egyetem szakemberei a neves Black Hat kiberbiztonsági konferencián, amely Las Vegasban került megrendezésre, tették közzé a tanulmány eredményeit. A tanulmány részleteit egy tudományos publikációban is bemutatták. A kutatók a 5GBaseChecker nevű analitikai szoftverrel vizsgálták meg a Samsung, MediaTek és Qualcomm gyártotta eszközöket, melyeket számos ismert mobiltelefon gyártó, mint például a Google, OPPO, OnePlus, Motorola és Samsung, használ saját készülékeiben.

 

 

 

 

A kutatási csapat tagjai, köztük Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu és Syed Rafiul Hussain, a GitHubon közzétették az elemző eszközt, hogy lehetővé tegyék más kutatók számára is a 5G hálózatok sebezhetőségeinek felderítését.

Syed Rafiul Hussain, a kutatócsoport egyik vezetője a TechCrunch tech híroldalnak elmondta, hogy a kutatás során sikerült megtéveszteniük a sebezhető 5G alapállomásokat úgy, hogy azok egy hamisított bázisállomáshoz csatlakoztak, amelyről aztán támadásaikat indították. Ezek a támadások rejtett módon történtek, és olyan mértékű biztonsági résekhez vezettek, amelyek lehetővé tették az adathalász üzenetek küldését és a hamis bejelentkezési oldalakon keresztül történő adatlopást. Kai Tu hozzáteszi, hogy a támadók képesek voltak a kapcsolatok leminősítésére 5G-ről régebbi protokollokra, mint például a 4G, amivel könnyebben lehallgathatóvá vált a kommunikáció.

A kutatásban részt vevő alapállomásokat gyártó cégek közül többen már léptek a problémák orvoslására. A Samsung képviselője, Chris Langlois megerősítette, hogy a cég szoftverfrissítéseket bocsátott ki, míg a Google képviselője, Matthew Flegal megerősítette, hogy a hibákat már kijavították. A MediaTek és a Qualcomm részéről viszont még nem érkezett válasz a megkeresésekre. A kutatók szerint a sebezhetőségek javítása már több mint tizenkét különböző 5G alapállomásnál megtörtént, ami jelentős előrelépést jelent a hálózati biztonság javításában.

Forrás: www.techcrunch.com

Az adatközpontú incidenskezelés új dimenziói

Sok szervezetnél a technológiai és biztonsági csapatok közötti megosztottság jelentősen akadályozza az hatékony incidenskezelést.

Hagyományosan a technológiai és biztonsági csapatok különálló egységekként működtek, mindegyikük más-más szervezeti védelmi aspektusokra összpontosítva. A technológiai csapatok a rendszerfüggetlenség fenntartására és a felhasználói hibák, alkalmazások meghibásodása és katasztrófák utáni helyreállításra koncentrálnak, míg a biztonsági csapatok a határvédelemre és termelésbiztonságra fókuszálnak.

 

Egy kibertámadás során ez a koordináció hiánya kaotikus versenyfutáshoz vezethet az események megértése érdekében, ami meghosszabbíthatja az incidens idejét és súlyosbíthatja annak hatásait.

Az egységes megközelítés szükségessége

Az egységes incidenskezelési megközelítés racionalizálhatja a tevékenységeket, minimalizálhatja a károkat és javíthatja az átfogó biztonsági helyzetet. A csapatok közötti együttműködés elősegítése és az adatok betekintésének integrálása áthidalhatja ezt az operatív szakadékot. Egy hatékony incidenskezelés közös terminológiát és megértést igényel az adatkörnyezetről, lehetővé téve a technológiai és biztonsági csapatok zökkenőmentes együttműködését.

A Druva nemrég bejelentett egy új fenyegetésfelderítő funkciót, amely felgyorsítja az incidenskezelést az adatbiztonsági képességek növelésével.

Stephen Manley, a Druva CTO-ja egyetértett azzal, hogy a technológiai és biztonsági csapatok közötti hatékonyabb együttműködés elengedhetetlen, de hangsúlyozta az adatközpontú stratégiák fontosságát is, mondván: „Olyan jeleket látunk, amelyek segítenek jobban azonosítani a támadásokat és gyorsabban elhárítani a problémákat. Így a helyreállítás is könnyebbé válik, mert kevesebbet kell helyreállítani.”

Adatközpontú biztonsági stratégiák

A hagyományos határterület évekkel ezelőtt homályba merült, de a szervezetek által alkalmazott alapvető védelmi megoldások még mindig ezt a „vár és árok” filozófiát követik. Ezek a megoldások egyre kevésbé elegendőek a mai fenyegetési tájban.

Manley szerint a szervezeteknek prioritást kell adniuk az adatközpontú biztonsági stratégiáknak, amelyek az adatok teljes életciklusa során védelmezik és szabályozzák azokat. Ez a váltás lehetővé teszi az adatmozgások jobb láthatóságát, a fenyegetések hatékonyabb észlelését és az incidenskezelés javítását.

Az adatok egyedülálló perspektívát kínálnak, mintegy „kanári a szénbányában” korai figyelmeztető rendszert. „Az adatokra vonatkozó egyedi nézőpontunk lehetővé teszi, hogy értékes információkat adjunk vissza a biztonsági eszközöknek és az incidenskezelő csapatoknak,” jelentette ki Manely. „Ez segít nekik megérteni a támadások terjedését és pontosan feltérképezni azokat, ami végül hatékonyabb helyreállításhoz vezet.”

Automatizálás és mesterséges intelligencia kiaknázása a kiber védelemben

A fenyegetésfelderítés és az incidenskezelés jövője az automatizálás és a mesterséges intelligencia integrációjában rejlik. Ezek a technológiák forradalmasíthatják, hogy a szervezetek hogyan észlelik és kezelik a kiberfenyegetéseket, rejtett fenyegetéseket tárnak fel és lehetővé teszik a gyors válaszokat.

Az MI szerepe az IT-ban és a kiberbiztonságban gyorsan fejlődik. A rosszindulatú szereplők generatív MI-t használnak a társadalmi manipulációhoz és a környezetek jobb megértéséhez. A szervezeteknek az MI-t kell alkalmazniuk a valós idejű válaszadás érdekében.

Bár az emberi szereplők jelentős szerepet játszanak, az MI egyre inkább irányítja az észlelést és az elsődleges válaszadást.

Gyakorlati megvalósítás és előnyök

Egy egységes, adatközpontú megközelítés megvalósítása gyakorlati lépéseket és stratégiai beruházásokat igényel. A szervezeteknek a folyamatos monitorozásra, az MI integrálására a gyors válasz érdekében és az IT és biztonsági csapatok közötti együttműködés elősegítésére kell összpontosítaniuk.

Manley kiemeli ennek a megközelítésnek a gyakorlati előnyeit: „Ezt úgy látjuk, mint egy lehetőséget az ügyfelek számára, hogy elkezdjék használni a generatív MI-t anélkül, hogy jelentős infrastrukturális beruházásokra lenne szükségük. Bízzanak meg minket az adataik és biztonsági monitorozásukkal, és segíthetünk nekik gyorsabban és hatékonyabban válaszolni az incidensekre.”

Az incidenskezelés jövője

Az IT és biztonsági csapatok közötti szakadék áthidalása elengedhetetlen az hatékony incidenskezeléshez.

Ez a proaktív stratégia nemcsak racionalizálja az incidenskezelést, hanem biztosítja az adatgazdálkodás és védelem robustus voltát egy egyre összetettebb fenyegetési tájban.

Ahogy Manley tömören fogalmazza, „Nem elég riasztásokat generálni; a megfelelő információkat és az azonnali cselekvést kell biztosítanunk a fenyegetések megállításához.

Forrás: www.forbes.com

A Wiz visszautasítja a Google 23 milliárd dolláros felvásárlási ajánlatát

Hatalmas bátorság kellett ahhoz, hogy a Wiz elutasítsa a Google 23 milliárd dolláros ajánlatát

A Google múlt héten jó és rossz hírekkel szolgált. A jó hír az volt, hogy a felhőszolgáltatási divízió — beleértve a Google Workplace szoftvert és a Google Cloud infrastruktúrális szolgáltatásokat — először érte el a negyedéves 10 milliárd dolláros bevételt. Ez valamelyest enyhíthette a csalódást, amiért a vállalat egy hónapon belül másodszor maradt le egy 20 milliárd dollárt meghaladó potenciális felvásárlásról.

 

 

Az első sikertelen akvizíció a régóta pletykált ügylet volt, hogy megvásárolják a bostoni székhelyű CRM és marketing szoftvereket gyártó HubSpot vállalatot. Az ügylet pontos összegét soha nem hozták nyilvánosságra, de a cég piaci értéke 30 milliárd dollár körül mozog. A pletyka áprilisban indult és több hónapon át tartott, mígnem a Bloomberg július 10-én arról számolt be, hogy a cégek külön útjukra lépnek.

Nem sokkal később újabb pletyka látott napvilágot, miszerint a Google figyelme a Wiz felé fordult, ami egy forró felhőbiztonsági startup 12 milliárd dolláros értékeléssel. A Google, amely soha nem fizetett többet 12,5 milliárd dollárnál egy felvásárlásért, állítólag 23 milliárd dollárt ajánlott a Wizért, ami a legnagyobb ajánlat volt, amit valaha startupnak tettek.

Miért mondhatott volna nemet egy cég egy ilyen óriási ajánlatra (feltételezve, hogy a pletykált szám közel áll a valósághoz)? Egy emailben, amit a Wiz alkalmazottainak küldött, Assaf Rappaport vezérigazgató azt írta, hogy ő és a társalapítók hisznek abban, hogy a cég még nagyobb lehet, és készek nagy tétben fogadni magukra.

„Bár hízelgőek azok az ajánlatok, amiket kaptunk, úgy döntöttünk, hogy folytatjuk a Wiz építését. Térjünk a lényegre: a következő mérföldköveink az 1 milliárd dolláros éves ismétlődő bevétel (ARR) és egy tőzsdére lépés. Nehéz nemet mondani ilyen megtisztelő ajánlatokra, de kiváló csapatunkkal magabiztosan hozom meg ezt a döntést.”

Számos ok állhat egy ilyen nagyságrendű üzlet meghiúsulása mögött. Egy forrás a TechCrunch-nak azt mondta rögtön a pletyka után, hogy 50%-os esély van arra, hogy az üzlet meghiúsul, tehát már az elejétől fogva számos akadály állt fenn.

Chirag Mehta, a Constellation Research elemzője három lehetséges forgatókönyvet lát, amiért az üzlet nem jött létre: a Wiz várhatott volna egy lehetséges tőzsdei bevezetés előtt, úgy gondolva, hogy még többet kaphat a 23 milliárd dollárnál; a Google találhatott valamit a követelmények ellenőrzése során, ami nem tetszett nekik; vagy az ár valójában kevesebb volt, mint a pletykált 23 milliárd dollár. „A Wiz ezt az alapot felhasználhatja, hogy felkeltse más szereplők M&A iránti érdeklődését vagy akár jövőbeli VC köröket megcélzó kilépése előtt,” mondta Mehta a TechCrunch-nak.

Bármilyen is volt az oka, úgy véli, hogy a Google-nek át kell alakítania M&A egységét, hogy megfeleljen méretének és pénzügyi erejének. „A hatékony versenyhez és a növekedési, valamint bevételi diverzifikációs célok eléréséhez a Google-nak teljes mértékben át kell alakítania M&A megközelítését és műveleteit.

Az Apple iCloud Private Relay szolgáltatása világszerte jelentős kihagyásokkal küszködik

Az Apple iCloud Private Relay szolgáltatása, amely az iCloud+ előfizetők adatvédelmének megerősítésére szolgál az online nyomkövetőkkel szemben, világszerte jelentős üzemzavarokkal küzd. Ezek a kimaradások érintik a felhasználókat olyan fontos régiókban, mint Európa, India, Japán és az Egyesült Államok, és legalább csütörtök óta tapasztalhatók.

 

 

 

A TechCrunch értesülései szerint az iCloud Private Relay leállásai komoly akadályt jelentenek a felhasználók számára, amikor webes szolgáltatásokhoz vagy internetkapcsolatot igénylő alkalmazásokhoz szeretnének hozzáférni. A problémák különösen a Safari böngésző használata során jelentkeznek, de más telepített alkalmazások esetében is, amelyek internetkapcsolatot igényelnek, hasonló nehézségekkel kell szembenézniük a felhasználóknak.

Az Apple hivatalos rendszerállapot weboldala megerősíti az iCloud Private Relay legújabb kimaradását, jelezve, hogy a szolgáltatás bizonyos felhasználók számára „lassú vagy elérhetetlen” lehet. Az Apple azonban nem adott ki hivatalos nyilatkozatot az ügyben és nem reagált a megkeresésekre sem.

Az iCloud Private Relay szolgáltatás 2021-ben indult, kifejezetten az iCloud+ előfizetők számára. Az Apple célja ezzel az, hogy megvédje felhasználóit az online követőktől és megfigyelésektől. A DNS szolgáltatás úgy működik, hogy a felhasználói forgalmat két különálló internetes relay segítségével küldi tovább, ezzel korlátozva a webes követők és internet szolgáltatók lehetőségét arra, hogy a felhasználók IP címét, tartózkodási helyét és böngészési tevékenységét kombinálva profilt készítsenek róluk. Ezen technológia alapja az Oblivious DNS-over-HTTPS protokoll, amelyet az Apple a Cloudflare-rel közösen fejlesztett ki 2020-ban.

Amennyiben Ön is érintett az iCloud Private Relay jelenlegi üzemzavarában, ideiglenesen kikapcsolhatja a szolgáltatást a Beállítások menüben a Profil > iCloud > Private Relay útvonalon.

Összességében, az iCloud Private Relay kimaradása jelentős problémákat okoz világszerte, különösen az internetkapcsolatot igénylő alkalmazások és a webes böngészés terén. Az Apple részéről egyelőre nem érkezett hivatalos tájékoztatás a helyzet megoldásáról vagy annak okairól.

Forrás: www.techcrunch.com

Oracle vállalat beleegyezik 115 millió dolláros kártérítési megállapodásba az adatvédelmi jogok megsértése miatt

Az Oracle, egy vezető üzleti szoftvergyártó cég, hozzájárult ahhoz, hogy kifizesse a 115 millió dolláros (kb. 41 milliárd forint) összegű kártérítést, amely egy csoportos per lezárását hivatott elősegíteni. A per azzal kapcsolatban indult, hogy az Oracle széleskörű adatgyűjtési gyakorlataival megsértette a felhasználók adatvédelmi jogait. A vállalat beleegyezése még a bírósági jóváhagyásra vár.

 

 

A csoportos per dokumentációja szerint az Oracle százmillió felhasználó személyes adatait tartalmazó „digitális dossziékat” állított össze engedély nélkül. Ezek a dossziék igen részletes információkkal rendelkeztek, többek között a felhasználók online böngészési előzményeiről, pénzügyi tranzakcióikról, valamint a vásárlási és hitelkártya-használati szokásaikról. Ezek az információk az Oracle állítása szerint direkt módon kerültek értékesítésre különféle marketingcégeknek az ID Graph nevű termékükön keresztül, amit a cég reklámozásra szánt személyre szabott élmények megtervezésére ajánlott.

A megállapodás részeként az Oracle vállalta, hogy a jövőben kerülni fogja a felhasználók tevékenységének információgyűjtését a saját weboldalaikon kívüli forrásokból, mint például a felkeresett webhelyek URL-címei vagy a külső online űrlapokon megadott adatok. Az Oracle ugyanakkor tagadja, hogy jogellenesen járt volna el, de elismerte, hogy a további jogi viták elkerülése érdekében fizeti ki a megállapodásban foglalt összeget.

Ezen felül az Oracle bejelentette, hogy a júniusi hónapban megszünteti az Oracle Advertising hirdetéstechnológiai üzletágát. Ez a döntés azért született, mert az üzletág a szigorodó adatvédelmi előírások, különösen a GDPR (Általános Adatvédelmi Rendelet) hatására, különösen nagy kihívásokkal nézett szembe.

Forrás: www.hwsw.hu

A generatív mesterséges intelligencia négy legnagyobb biztonsági kihívása

A vállalatok egyre inkább a generatív mesterséges intelligenciára (GenAI) támaszkodnak, hogy fokozzák hatékonyságukat és elősegítsék az újításokat. Azonban, ahogy ez a technológia gyorsan terjed, a vele járó biztonsági kihívások is napvilágot látnak, új típusú kockázatokat szülve, melyek komoly üzleti következményekkel járhatnak.

 

 

Ebben az elemzésben a Gartner szakértői betekintést nyújtanak és stratégiákat javasolnak a biztonsági és termékmenedzsment vezetők számára, hogy hogyan használhatják ki a versenyelőnyöket ezeknek a kockázatoknak a kezelése által.

A GenAI-val kapcsolatos négy legfontosabb új kockázatot
Ezeknek a kockázatoknak a rövid távú következményeit
A következő 6-18 hónapban javasolt lépéseket
Forrás: Gartner, Feltörekvő technológiák: A generatív mesterséges intelligencia négy legnagyobb biztonsági kihívása, Lawrence Pingree, Swati Rakheja, Leigh McMullen, Akif Khan, Mark Wah, Ayelet Hayman, Carl Manion, 2023. augusztus 10.

A GARTNER a Gartner, Inc. és nemzetközi leányvállalatainak védjegye, jogosultsággal használva. Minden jog fenntartva.

A Gartner semmilyen szolgáltatót, terméket vagy szolgáltatást nem támogat kutatási kiadványaiban, és nem ajánlja, hogy a technológiai felhasználók csupán a legmagasabb értékeléssel rendelkező szolgáltatókat válasszák. A Gartner kutatási kiadványai a kutatószervezet véleményét tükrözik, nem tényként kezelendők. A Gartner mindenféle kifejezett vagy vélelmezett garanciát visszautasít e kutatás kapcsán, beleértve a piacképességet és egy adott célra való alkalmasságot.

Forrás: www.wiz.io

Orosz Hackerek fértek hozzá a Microsoft ügyfelek levelezéséhez

A Microsoft elleni kibertámadás, amely tavaly év végén indult és az idei év elejéig húzódott, először úgy tűnt, mintha a támadók csupán limitált sikerrel jártak volna. Azonban a Microsoft későbbi kommunikációi feltárták, hogy orosz hackerek, az APT29, ismertebb nevén Cozy Bear, Nobelium vagy Midnight Blizzard, jelentősen több adathoz fértek hozzá, mint amit eredetileg gondoltak.

A támadók, akik korábban a SolarWinds incidensével is összefüggésbe hozhatóak, elsősorban az e-mailekre összpontosítottak, de a Microsoft belső üzenetei és bizalmas dokumentumai is a kezükbe kerülhettek. Ez jelentős aggodalmat keltett, mivel az ilyen típusú adatok felhasználhatóak további támadásokra, manipulációra vagy akár kémtevékenységre.

 

 

A támadás felfedezése óta a Microsoft többször is frissítette nyilatkozatait a helyzet súlyosságáról. Kezdetben azt állították, hogy a hackerek nem fértek hozzá kritikus ügyfélkörnyezetekhez, termelési rendszerekhez, forráskódokhoz vagy MI-rendszerekhez. Ezt követően azonban a cég elismerte, hogy a támadók valóban hozzáfértek bizonyos ügyfelek levelezéséhez és egyéb érzékeny adatokhoz.

Az ügy komolyságát jelzi, hogy a Microsoft elnöke, Brad Smith, a kongresszus előtt is meg kellett jelennie, hogy válaszoljon a kibertámadás és annak kezelése kapcsán felmerülő kérdésekre. Az eset rávilágított a kiberbiztonsági stratégiák fontosságára és arra, hogy még a nagy technológiai vállalatok is sebezhetőek lehetnek ilyen jellegű támadásokkal szemben.

A cég továbbra is folyamatosan értesíti az érintett ügyfeleket a helyzet fejleményeiről és arról, hogyan védekezhetnek a jövőbeni hasonló fenyegetésekkel szemben. A Microsoft emellett erőfeszítéseket tesz annak érdekében, hogy megerősítse biztonsági rendszereit és megelőzze a hasonló esetek ismétlődését.

Forrás: www.hwsw.hu