Hiba az Apple Pay rendszerben: Téves bankkártya-terhelések zavarják az ügyfeleket

Rendszerhiba az Apple alkalmazásboltban okozott téves bankkártya-terheléseket

A Raiffeisen Bank hivatalos közleményben tájékoztatta ügyfeleit, hogy az Apple alkalmazásboltja egy technikai probléma következtében tévesen terhelte meg több bankkártyát. A bank az ügyfeleket arról is informálta, hogy már javában dolgoznak a hiba kijavításán, együttműködve az Apple képviselőivel.

Értesítjük Ügyfeleinket, hogy a külső partnernél bekövetkezett technikai probléma miatt egyes Ügyfeleink bankkártyáit az Apple alkalmazásboltja tévesen megterhelhette.

Kollégáink felvették a kapcsolatot az Apple illetékeseivel, a probléma megoldása folyamatban van. -írta a Raiffeisen Bank

Több száz ügyfél érintett az Apple Pay rendszerében történt indokolatlan terhelésekben

Szerdai napon váratlanul több száz bankkártya-tulajdonos számolt be arról, hogy az Apple Pay rendszerében regisztrált kártyáikról különböző összegek kerültek levonásra minden előzetes vásárlás vagy tranzakció nélkül. Egyes esetekben az érintettek régi, már megszűnt előfizetéseik díjait vonták le ismételten, míg másoknál a korábbi hónapokban már fizetett összegek kerültek újra levonásra.

Banki intézkedések és felhasználói reakciók a váratlan terhelésekkel kapcsolatban

Az érintett bankok, beleértve az OTP-t és az MBH Bankot, azonnali lépéseket tettek az ügyben. Több ügyfél jelezte, hogy a bankjuk felfüggesztette a kártyájukat, amint észlelték a szokatlan tevékenységet, és haladéktalanul kezdeményezték a téves tranzakciók vizsgálatát és jóváírását. Az érintett felhasználók közül többen azonnal értesítették a bankjukat és letiltották kártyáikat, hogy megakadályozzák további nem kívánt terheléseket.

Javaslatok és tippek a hasonló helyzetek elkerülésére

A tapasztalatok alapján több ügyfél és szakértő is a digitális bankkártyák használatát ajánlja, amelyek könnyebben és gyorsabban kezelhetők, így hatékonyabb védelmet nyújtanak az ilyen típusú problémák ellen. A digitális kártyák esetén, ha probléma adódik, egyszerűen letilthatók és pótolhatók, anélkül, hogy a fizikai kártya cseréjére lenne szükség.

Összefoglaló és további lépések

Miközben a bankok és az Apple együtt dolgoznak a probléma megoldásán, fontos, hogy az ügyfelek folyamatosan monitorozzák banki tranzakcióikat és azonnal jelentsék, ha bármilyen szokatlan aktivitást észlelnek. Az ügyfelek türelmét és megértését kérjük, míg a hiba javítása folyamatban van. A helyzetet tovább bonyolítja, hogy az Apple még nem nyilatkozott hivatalosan a történtekről, de várható, hogy a közeljövőben részletes tájékoztatást adnak majd az eseményekről és a megoldásról.

Forrás: www.raiffeisen.hu

Csapás a kibertérben: Négy vietnámi hacker vádat kap az Egyesült Államokban

A FIN9-hez köthető vietnámi hackerek vád alá kerültek az Egyesült Államokban

Négy vietnámi állampolgárt, akik kapcsolatban állnak a hírhedt FIN9 kibercsoporttal, vádoltak meg az Egyesült Államokban, miután részt vettek egy olyan sorozatos számítógépes behatolásban, amely több mint 71 millió dolláros veszteséget okozott különböző vállalatoknak. A vádlottak — Ta Van Tai (más néven Quynh Hoa és Bich Thuy), Nguyen Viet Quoc (más néven Tien Nguyen), Nguyen Trang Xuyen és Nguyen Van Truong (más néven Chung Nguyen) — adathalász kampányokat és ellátási láncok elleni támadásokat hajtottak végre, hogy milliókat lopjanak el.

A kiberbűnözők módszerei

Az amerikai Igazságügyi Minisztérium által nemrég nyilvánosságra hozott vádirat szerint a vádlottak 2018 májusától 2021 októberéig aktívan törtek be amerikai cégek számítógépes hálózataiba, ahol nem publikus információkat, alkalmazotti juttatásokat és pénzeszközöket próbáltak meg ellopni vagy megkíséreltek ellopni. A támadók kezdeti sikeres behatolás után többek között ajándékkártya-adatokat, személyazonosító információkat és a dolgozókhoz, valamint ügyfelekhez kapcsolódó hitelkártya-adatokat szereztek meg.

Ezt követően az ellopott információkat használták fel bűnözői tevékenységeik további elrejtésére, beleértve online számlák nyitását kriptovaluta tőzsdéken és hosting szerverek beállítását.

A lopott ajándékkártyák sorsa

„Tai, Xuyen és Truong eladta a lopott ajándékkártyákat harmadik feleknek, beleértve egy hamis néven regisztrált fiókon keresztül egy peer-to-peer kriptovaluta piactéren, hogy elrejtsék és álcázzák a lopott pénz eredetét,” mondta az Igazságügyi Minisztérium.

A négy vádlottat összesen egy-egy számítógépes csalásra, zsarolásra és kapcsolódó tevékenységek elkövetésére való összeesküvés, valamint számítógépes adatok szándékos rongálásának két vádpontjával vádolták meg. Ha minden vádpontban bűnösnek találják őket, akár 45 év börtönbüntetés is kiszabható rájuk.

Ezen túlmenően, Tai, Xuyen és Truong pénzmosásra való összeesküvés vádjával is szembenéznek, ami akár 20 évig terjedő börtönbüntetést vonhat maga után. Tai és Quoc továbbá súlyos személyazonosság-lopás és személyazonosság-hamisításra való összeesküvés vádjával is szembesülnek, amelyek maximálisan 17 évig terjedő büntetést jelenthetnek.

Forrás: www.thehackernews.com

A vállalati kiberbiztonság legnagyobb kihívásai: 10 emlékezetes hackertámadás

Kiberbiztonsági események áttekintése

A digitalizált kor számtalan előnyt hozott a vállalatok számára is, de ezzel együtt nőtt a kiberfenyegetések száma is. A következőkben a legjelentősebb és legtanulságosabb hackertámadásokat vesszük sorra, amelyek jelentős hatást gyakoroltak a globális kiberbiztonsági politikákra és a vállalatok működésére.

 

 

 

PayPal (2010)

2010 decemberében a PayPal váratlanul az Anonymous hackercsoport célkeresztjébe került, miután felfüggesztette a WikiLeaks adományozói fiókjait. Az aktivisták válasza gyors és határozott volt: egy DDoS támadás, amelyet a LOIC (Low Orbit Ion Cannon) eszközzel indítottak. Ez a támadás súlyos pénzügyi következményekkel járt a PayPal számára, és komoly befektetésekre kényszerítette őket a biztonsági infrastruktúra megerősítése érdekében. A támadás hosszú távú bizalmi problémákat is okozott, mivel az ügyfelek kétségbe vonták a szolgáltatás biztonságosságát.

Sony Pictures (2011)

A LulzSec hackercsoport 2011-ben célba vette a Sony Pictures-t, ami a szórakoztatóipar egyik legdurvább kibertámadásává vált. Az SQL-injekcióval elkövetett támadás során számos érzékeny adatot, köztük alkalmazottak adatait és kiadatlan filmeket loptak el. A támadás komoly reputációs károkat okozott a Sony-nak, hiszen felvetette a biztonsági intézkedések hatékonyságának kérdését, és hosszú távon megingatta a vállalatcsoport iránti bizalmat.

LinkedIn (2012)

A LinkedIn 2012-ben szenvedett el súlyos adatvesztést, amikor mintegy 6,5 millió felhasználói jelszó került illetéktelen kézbe és jelent meg egy orosz hacker fórumon. A támadók a LinkedIn jelszókezelő algoritmusának gyengeségeit használták ki. Ez a biztonsági incidens rávilágított a tárolási módszerek fontosságára és arra, hogy a vállalatok mennyire sebezhetők, ha nem alkalmaznak megfelelő titkosítási technikákat.

Target (2013)

A Target amerikai kiskereskedelmi lánc 2013-ban vált a történelem egyik legnagyobb kiskereskedelmi adatlopásának áldozatává, amikor hackerek 40 millió vásárló bankkártya adatait szerezték meg. A támadás egy phishing emaillel kezdődött, amit a cég egyik beszállítójának küldtek, és amelyen keresztül a támadók a Target hálózatához fértek hozzá. A támadás súlyos pénzügyi és jogi következményekkel járt a vállalat számára, ráadásul jelentősen csökkentette a vásárlók bizalmát.

JPMorgan Chase (2014)

A JPMorgan Chase, az egyik legnagyobb amerikai pénzintézet, 2014-ben szembesült egy óriási adatvédelmi incidenssel, amikor hackerek 76 millió háztartás és 7 millió kisvállalkozás adataihoz fértek hozzá. A támadás egy webalkalmazásban lévő sebezhetőséget használt ki, ami rámutatott a pénzintézetek különösen nagy kockázatát jelentő biztonsági réseire. Ez az eset fokozott figyelmet igényelt a bankok részéről a digitális biztonsági intézkedések megerősítése terén.

Ashley Madison (2015)

Az Ashley Madison, egy társkereső weboldal, 2015-ben került hackerek célkeresztjébe, akik a felhasználói adatok nyilvánosságra hozatalával fenyegetőztek. Amikor a támadók valóra váltották fenyegetéseiket, több millió felhasználó személyes adata vált nyilvánosságra, ami nemcsak jogi következményekkel járt, hanem etikai kérdéseket is felvetett a személyes adatok kezelésével kapcsolatban.

Dyn / DynDNS (2016)

A Dyn, egy DNS-szolgáltató 2016-ban szenvedett el egy masszív DDoS támadást, amelyet az IoT eszközök egy botnetje hajtott végre, megbénítva ezzel az internet egy részét az USA-ban és Európában. Ez az eset rámutatott a kritikus infrastruktúra és az IoT eszközök sérülékenységére, valamint arra, hogy milyen fontos a hálózati eszközök megfelelő védelme.

FedEx (2017)

A FedEx 2017-ben vált a WannaCry zsarolóvírus támadás áldozatává, amely világszerte több mint 200,000 számítógépet fertőzött meg. Ez a sebezhetőség különösen súlyos volt a vállalat számára, mivel jelentős működési zavarokat okozott, és rávilágított a zsarolóvírusok által okozott kockázatokra és a szükséges védelmi intézkedésekre.

Capital One (2019)

A Capital One pénzintézet 2019-ben szembesült egy jelentős adatszivárgással, amikor egy korábbi AWS alkalmazott kihasználta a vállalat webalkalmazás-tűzfalának egy sebezhetőségét. A támadás során több mint 100 millió ügyfél adata került veszélybe, ami pénzügyi bírságokhoz és jelentős bizalomvesztéshez vezetett.

Microsoft (2023)

A Microsoft 2023-ban állt szemben egy jelentős kibertámadással, amikor egy biztonsági kulcs ellopásával a támadók hozzáférést szereztek a vállalat több szolgáltatásához. Ez a biztonsági incidens különösen aggasztó volt, mivel kormányzati szervek biztonságát is veszélyeztette, és rámutatott a felhőalapú szolgáltatásokkal kapcsolatos kihívásokra.

A jövő kihívásai

A bemutatott események rávilágítanak arra, hogy a vállalatoknak folyamatosan fejleszteniük kell kiberbiztonsági stratégiáikat, hogy lépést tudjanak tartani a gyorsan fejlődő fenyegetésekkel. A mesterséges intelligencia és a zéró bizalmi architektúrák alkalmazása növelheti a védelmi képességeket, de a hackerekkel folytatott versenyfutás soha nem ér véget. A vállalatoknak proaktívnak kell lenniük, és mindig készen kell állniuk a következő kihívásra.

Forrás: www.ingenieur.de

Az Apple iOS 17.5 frissítésének adatvédelmi aggályai: A felhasználók meglepetése

Az Apple hallgatásának ára: az iOS 17.5 frissítés adatvédelmi botránya

Az Apple, amely gyakran állítja magáról, hogy kiemelten kezeli felhasználói adataik védelmét, most saját maga okozott jelentős adatvédelmi gondot az iOS 17.5 frissítéssel. A frissítés után sok iPhone és iPad tulajdonos arra ébredt, hogy régen törölt fényképek újra megjelentek készülékeik Fotók alkalmazásában. Néhány esetben ezek a fotók rendkívül kínos tartalommal bírtak, amelyek komoly zavart okoztak az érintett felhasználók életében.

A felhasználók zavarának magyarázata elmarad

A hiba javítása gyorsan érkezett, azonban a felhasználók megdöbbenésére az Apple semmilyen magyarázatot nem kínált arra vonatkozóan, hogyan lehetséges ez az incidens. Ez különösen érthetetlennek tűnik annak fényében, hogy az Apple rendszeresen hangsúlyozza az adatvédelem fontosságát. Az iOS 17.5.1 frissítése csak annyit jegyzett meg, hogy a probléma egy „ritka adatbázis-hiba” miatt következett be, ami visszaállította a korábban törölt fotókat.

A rejtély tovább mélyül

Számos felhasználó jelezte, hogy az előkerült régi adatok között olyanok is voltak, amelyeket már más készülékeken töröltek, vagy amelyek az iCloud szinkronizálásának kikapcsolása ellenére jelentek meg újra. Ez arra utalhat, hogy a hiba mélyebben gyökerezik, mint ahogyan azt az Apple állítja. A felhasználói közösségben felmerült az elmélet, hogy az adatok valójában sosem tűntek el teljesen, csak átmenetileg rejtőztek el, és egy adatbázis-hiba következtében kerültek elő újra.

A közösségi visszhang és az Apple válaszának hiánya

A közösségi médiában és a fórumokon számos beszámoló látott napvilágot az ügy kapcsán, sokan megosztották saját kellemetlen élményeiket és aggodalmaikat az adatvédelmi hibával kapcsolatban. Azonban az Apple továbbra is hallgat, ami csak fokozza a felhasználók csalódottságát és bizalmatlanságát a vállalat iránt.

Összegzés

Az iOS 17.5 frissítéssel kapcsolatos adatvédelmi incidens rávilágított arra, hogy még a legnagyobb technológiai vállalatoknál is előfordulhatnak súlyos hibák. Az Apple esetében különösen aggasztó, hogy a vállalat nem nyújtott átfogó magyarázatot vagy nem kommunikálta világosan a helyzetet, ami ellentmond saját adatvédelmi elkötelezettségének. Ez az eset ismét hangsúlyozza, hogy a felhasználóknak folyamatosan ébernek kell lenniük adataik kezelése és védelme kapcsán, még akkor is, ha egy megbízhatónak tűnő forrásról van szó.

Forrás: www.ipon.hu

Intenzív lépések a Scattered Spider hacker csoport ellen az FBI részéről

Az Egyesült Államok Szövetségi Nyomozóirodája, az FBI egyre intenzívebben lép fel a Scattered Spider hacker csoport ellen, amely az elmúlt évek során számos amerikai intézmény ellen hajtott végre sikeres támadásokat, mondta egy magas rangú tisztviselő.

Az elmúlt év során a Scattered Spider csoport neve világszerte ismertté vált, miután sikeresen behatoltak az MGM Resorts International (MGM.N) és a Caesars Entertainment (CZR.O) kaszinóüzemeltetők rendszereibe, ahol a rendszereket lezárták és nagy összegű váltságdíjat követeltek. Az egészségügyi, telekommunikációs és pénzügyi szektorokat érintő támadásaik számos kihívást jelentettek a törvényvégrehajtó hatóságok számára.

„Ott, ahol lehetséges, bűncselekmény miatt vádoljuk meg az érintetteket, különösen a Számítógépes Csalás és Visszaélés Törvénye alapján,” mondta Brett Leatherman, az FBI kiberbiztonsági helyettes igazgatója egy interjúban a Reutersnek.

A banda a nyugati hackerek és a kelet-európai kiberbűnözők ritkán látott együttműködését jelenti, tette hozzá Leatherman az RSA Konferencián San Franciscóban.

„Nem gyakori, hogy különböző földrajzi területekről érkező hackerek együtt dolgoznak a hacktivizmuson túl,” említette.

A biztonsági elemzők már 2022 óta figyelemmel kísérik a Scattered Spider tevékenységét, és megállapították, hogy ez a csoport jelentősen agresszívebb, mint a többi hasonló csoport. Különösen ügyesek az IT segítségnyújtó személyek azonosságának ellopásában, amellyel bejutnak a vállalati hálózatokba. A Caesars körülbelül 15 millió dollárt fizetett a rendszereik felszabadításáért.

Beszélgetéseikben a csoport néha fizikai erőszak alkalmazásával fenyegetőzött, ami növelte a kutatók aggodalmát.

Az év elején a banda tevékenysége csökkent, azonban jelenleg „erősen aktívak,” mondta Charles Carmakal, a Google Mandiant biztonsági részlegének technológiai igazgatója, aki több áldozattal is együttműködött.

A banda az elmúlt két év során több mint 100 szervezetet támadott meg, mindegyikbe sikerült valamilyen szintű behatolást végrehajtaniuk, és rendszeresen sikeresen végeztek phishing támadásokat.

A támadások gyakorisága és súlyossága miatt számos szakértő bírálta a letartóztatások hiányát, különösen, mivel a csoport tagjai főként nyugati országokban tevékenykednek.

Leatherman elmondta, hogy magánbiztonsági cégek támogatják az FBI-t a bizonyítékok összegyűjtésében.

„Ez a csoport kulcsfontosságú számunkra, hogy folyamatosan kutassuk azokat a módszereket, amelyekkel megzavarhatjuk tevékenységüket,” mondta.

„Egy bizonyos bizonyítási szintet kell elérnünk a jogi intézkedések végrehajtásához, és e felé haladunk,” fűzte hozzá.

Egy már ismert letartóztatás történt. Januárban az FBI vádat emelt a 19 éves floridai Noah Urban ellen, akit a Scattered Spider egyik tagjaként azonosítottak.

További letartóztatások várhatóak. Mivel a csoport tagjai közül néhány még kiskorú, az FBI állami és helyi törvények segítségével hajthatja végre a felelősségre vonást, mondta Leatherman.

„Ez a megközelítés történelmileg nagyon hatékony volt,” zárta le a beszélgetést Leatherman.

Forrás: www.reuters.com

A LockBit vezetőjének leleplezése és a potenciális büntetés kihirdetése

A LockBit csoport vezetőjére akár 185 év börtön is várhat.

Egy jelentős fejlemény történt a LockBit ransomware csoport elleni nemzetközi nyomozásban, amikor az amerikai igazságügyi minisztérium (DOJ) vádat emelt egy 31 éves orosz állampolgár ellen, Dmitrij Jurjevics Horosev ellen, akit az iparágban „LockBitSupp” néven ismernek. Horosev az állítások szerint kulcsszerepet játszott a „világ egyik legkárosabb zsarolóvírus csoportjának” létrehozásában és működtetésében.

Az igazságügyi minisztérium szerint a LockBit támadások globálisan több mint 2500 áldozatot érintettek, és az elkövetők összesen legalább 500 millió dollár váltságdíjat szedtek be. Horosev ellen összesen 26 vádpontot emeltek, melyek között szerepel csalási összeesküvés és több rendbeli zsarolás védett számítógépek megrongálásával, amiért akár 185 évig terjedő börtönbüntetés is kiszabható.

A DOJ továbbá 10 millió dollár jutalmat hirdetett azoknak, akik értékes információkkal tudják segíteni Horosev letartóztatását. A LockBit, mint sok más ransomware csoport, egy ransomware-as-a-service üzleti modelt követ, ahol a fejlesztők a kártékony szoftvert bérbe adják partnereiknek, akik aztán különböző szervezetek ellen használják.

2023 februárjában egy nemzetközi művelet során sikerült átvenni a csoport weboldalának irányítását és feltárni az infrastruktúráját. A hatóságok 34 szervert foglaltak le és hozzáfértek dekódoló kulcsokhoz, ami jelentős csapást mért a csoport működésére. Ennek ellenére a LockBit hamarosan újra aktivizálódott, jelezve, hogy a küzdelem még korántsem ért véget.

Horosev állítólag a kicsalt váltságdíjak 20 százalékát kapta meg, és ő üzemeltette a csoport weboldalát is. A büntetőeljárás során öt másik LockBit tag ellen is emeltek vádat, közülük ketten jelenleg is őrizetben várják a tárgyalásukat.

Forrás: www.wired.com

Átfogó útmutató az iPhone Lokátor, azaz „Find My” alkalmazás használatához

Az iPhone Lokátor alkalmazás („Find My”) használata

Az iPhone Lokátor, vagyis a „Find My” alkalmazás, egy kiváló eszköz az Apple készülékek — mint az iPhone, iPad és MacBook — nyomon követésére és az adatbiztonság növelésére. Az alábbi útmutatóban bemutatjuk, hogyan maximálhatod a funkciók előnyeit, különös tekintettel az adatvédelemre.

Engedélyezd a Find My funkciót

  1. Nyisd meg az iPhone Beállítások menüjét.
  2. Koppints az iCloud menüpontra.
  3. Ellenőrizd, hogy a Find My iPhone opció aktiválva van-e. Ha nem, aktiváld az Apple ID-d és jelszavad segítségével, biztosítva ezzel készüléked biztonságát.

Új eszköz hozzáadása

Új Apple eszköz hozzáadásához, írd be az Apple ID jelszavadat az adott készüléken. Az eszköz ezzel automatikusan hozzáadódik az iCloud fiókodhoz és megjelenik a „Find My” alkalmazás „Eszközök” szekciójában.

Az alkalmazás elérése és letöltése

A „Find My” alkalmazás gyakran már telepítve van az iOS eszközökre, de ha mégsem, töltsd le az App Store-ból.

Eszközök felkutatása

Nyisd meg a „Find My” alkalmazást, ahol az összes regisztrált eszközöd megjelenik a térképen. Az elveszett vagy ellopott eszközre kattintva láthatod annak legutóbbi ismert helyzetét.

Elveszett eszköz kezelése

  • Hang lejátszása: Akár némított állapotban is megszólaltathatod az eszközt.
  • Vesztett mód (Lost Mode): Üzenet megjelenítése az eszköz kijelzőjén, miközben azt távolról zárolja, ezzel védelmezve a személyes adataidat.
  • Törlés: Az eszközön tárolt összes adat távoli törlése, megőrizve az adatbiztonságot abban az esetben, ha az eszközt véglegesen elvesztetted vagy ellopják.

Segítségkérés másoktól

Ha az eszközt nem sikerül megtalálni, használd a „Share My Location” funkciót, amely lehetővé teszi, hogy mások is láthassák az eszközöd helyzetét és segítsenek annak megtalálásában.

Ez a részletes útmutató segít abban, hogy maximálisan kihasználd a „Find My” alkalmazás nyújtotta lehetőségeket az iPhone Lokátor segítségével, miközben szem előtt tartod az adatbiztonságot.

Forrás: www.apple.com

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Az Oligo Security kutatói nemrégiben tárta fel egy jelentős kiberbiztonsági fenyegetést, amely az AI számítási kapacitásokat kihasználva érint számos vállalatot. A támadók egy nyílt forráskódú szoftvert, a Ray-t célozták meg, amelyet általában AI modellek skálázására használnak. Ez az első ismert eset, amikor ilyen jellegű kibertámadás történik, amely az AI technológia alapvető sebezhetőségeit használja ki.

A támadások százakat érintettek, beleértve három nagyon ismert, nagy szervezetet is. Az egyik ilyen szervezet gyógyszerkutatással foglalkozik, míg egy másik egy neves amerikai főiskola. Gal Elbaz, az Oligo Security technológiai igazgatója szerint potenciálisan ezrekben mérhető a kompromittált gépek száma. A támadók ezen gépeken kriptovaluta bányászokat telepítettek, amivel nemcsak hogy elterelik az AI képzéséhez szükséges számítási erőforrásokat, de érzékeny adatokhoz is hozzáférhetnek.

A sebezhetőség maga a Ray szoftver API-jából ered, amely úgy van beállítva, hogy nem igényel kulcsot vagy jelszót a hozzáféréshez, így rendkívül sebezhetővé válik az illetéktelen támadásokkal szemben. A rosszindulatú szereplők könnyedén megtalálhatják ezeket a nyílt szervereket és telepíthetnek rájuk kriptovaluta bányászokat vagy egyéb kártékony szoftvereket. Anyscale, a Ray fejlesztését felügyelő cég kezdetben vitatta ezt a sebezhetőséget, állítva, hogy ez a funkció szándékos, mivel a terjesztett munkaterheléseknek szükségük van arra, hogy egyik szerver futtathassa a kódot a másikon.

Az Oligo által történt felfedezés után az Anyscale elkezdett új biztonsági funkciókat bevezetni, amelyek figyelmeztetik a felhasználókat, ha úgy konfigurálták a Ray rendszereiket, hogy azok hozzáférhetők legyenek a nyílt interneten. Azonban a kiberbiztonsági szakemberek szerint alapvető API biztonsági intézkedések sürgősen szükségesek a felhasználók védelme érdekében.

Ez az eset rávilágít az AI infrastruktúra szélesebb körű biztonsági sebezhetőségeire, különösen, mivel az AI modellek jelentős számítási kapacitást igényelnek és gyakran működnek elosztott hálózatokon. Az, hogy a támadók képesek bejutni ezekre a hálózatokra és több gépet is irányításuk alá vonni, jelentős kockázatot jelent az AI műveletek integritására és funkcionalitására nézve.

Összegzésképpen, ahogy egyre mélyebben integráljuk az AI-t különböző szektorokba, az ezzel kapcsolatos kiberbiztonsági kockázatok felismerése és mérséklése válik kiemelten fontossá. Ez az eset emlékeztet minket a szigorú biztonsági protokollok szükségességére és az AI infrastruktúrák szigorú monitorozására, hogy megvédhessük őket a fejlődő kibertámadásokkal szemben.

Forrás: www.forbes.com

Egy biztonsági szakember három év börtönbüntetést kapott 12,3 millió dolláros kriptotőzsdei lopásért

 

2022 júliusában Shakeeb Ahmed, aki korábban egy nemzetközi technológiai vállalatnál dolgozott mint senior biztonsági mérnök, és szakértője volt a blokklánc-auditoknak és intelligens szerződések visszafejtésében, az Egyesült Államokban három év börtönbüntetésre ítélték. Az ítéletet 2023 decemberében hozták meg, miután Ahmed beismerő vallomást tett egy számítógépes csalás vádpontban.

Az Amerikai Igazságügyi Minisztérium (DoJ) szerint Ahmed az elkövetett bűncselekmények során egy biztonsági rést kihasználva, egy meg nem nevezett kriptotőzsde intelligens szerződéseiben hamis árazási adatokat illesztett be, ezzel mesterségesen növelve a tranzakciós díjakat milliók dollár értékben, amely összegeket később sikeresen felvett.

Ezen túlmenően, Ahmed tárgyalásokat folytatott a cégvezetéssel, és beleegyezett, hogy visszatéríti a lopott összegek nagy részét, kivéve 1,5 millió dollárt, amennyiben a tőzsde beleegyezik, hogy nem értesíti a hatóságokat a gyors kölcsön támadásról. A CoinDesk hírügynökség arról számolt be, hogy egy ismeretlen támadó visszaadott több mint 8 millió dollár értékű kriptovalutát a Solana-alapú kriptotőzsdének, Crema Finance-nek, miközben 1,68 millió dollárt megtartott „fehér kalapos” jutalomként.

Ahmed egy második támadást is végrehajtott a Nirvana Finance nevű másik decentralizált kriptotőzsde ellen is, ahonnan 3,6 millió dollárt sikkasztott el, ami végül a tőzsde bezárásához vezetett.

A lopott összegeket Ahmed kriptovalutákon keresztüli áthidaló hálózatok használatával mosta tisztára, és a zsákmányt Moneróvá váltotta át, mixerek, mint a Samourai Whirlpool segítségével.

A hároméves szabadságvesztés mellett Ahmedet további három év felügyelet melletti szabadlábra helyezték, és kötelezték, hogy kifizesse a kártérítést, amely több mint 5 millió dollárt tesz ki, valamint vissza kell fizetnie a megközelítőleg 12,3 millió dollárt is.

Forrás: www.thehackernews.com

Felfedezték a MobSF Pen-Testing eszközben rejlő biztonsági rést

A MobSF, azaz a Mobile Security Framework, amely a pen-tesztelés, a malware elemzés és a biztonsági felülvizsgálat terén elterjedt keretrendszer, egy kritikus bemeneti érvényesítési hibával rendelkezik, amely szerveroldali kérés-hamisítás (SSRF) támadásokhoz vezethet. Ez a sebezhetőség a CVE-2024-29190 azonosító alatt van nyilvántartva, és a MobSF 3.9.5 Béta verzióját és az azt megelőző kiadásokat érinti.

A Sebezhetőség slapjai:

A Trendyol Alkalmazásbiztonsági csapatának vizsgálata során, mely az „App Link assetlinks.json fájl nem található” sebezhetőséget tanulmányozta, felfedezték, hogy a MobSF GET kérést küld a „/.well-known/assetlinks.json” végpontnak minden olyan házigazdánál, amelyet az „android:host” attribútummal jelöltek az AndroidManifest.xml fájlban. Azonban a MobSF nem végez bemeneti érvényesítést a házigazdák neveinek kinyerésekor az android:host attribútumból, ami lehetővé teszi, hogy a rendszer véletlenül helyi házigazdáknak küldjön kéréseket, potenciálisan SSRF sebezhetőséghez vezetve.

A GitHub nemrégiben közzétett egy blogbejegyzést, amely egy SSRF sebezhetőségre hívja fel a figyelmet, amely az assetlinks_check funkciót érinti.

Műszaki leírás
Sebezhető konfiguráció példája:

A fenti példában az android:host „192.168.1.102/user/delete/1#”-ként van meghatározva.

A házigazda végén található „#” karakter kritikus, mivel ez akadályozza meg a kérések küldését a „/.well-known/assetlinks.json” végponthoz, biztosítva, hogy a kérések a megadott végpontra kerüljenek előtte.

Bizonyíték a koncepcióra

A Trendyol Alkalmazásbiztonsági csapata egy demonstrációs videót is közzétett, amely bemutatja az SSRF sebezhetőséget.

Az SSRF sebezhetőség jelentős kockázatot jelent, mivel lehetővé teszi a támadó számára, hogy az áldozat szerverét olyan nem engedélyezett kapcsolatok létrehozására kényszerítse, amelyek csak a szervezet infrastruktúráján belüli szolgáltatásokhoz érhetők el. Ennek eredményeképpen kiszolgáltathatja a szervezet érzékeny belső rendszereit és adatokat.

Mitigációs és gyorsjavítási lépések

A probléma gyorsjavítását a 5a8eeee73c5f504a6c3abdf2a139a13804efdb77 commitban vezették be. A MobSF felhasználóit arra ösztönzik, hogy frissítsék szoftverüket a legújabb verzióra, ezzel minimalizálva a CVE-2024-29190-nel kapcsolatos kockázatokat.

A CVE-2024-29190 felfedezése kiemeli a gondos bemeneti érvényesítés fontosságát a szoftverfejlesztésben, különösen a biztonságkritikus alkalmazások, mint a MobSF esetében. A MobSF-re támaszkodó szervezeteknek azonnali lépéseket kell tenniük a gyorsjavítás alkalmazása érdekében, hogy megvédjék infrastruktúrájukat a lehetséges SSRF támadásoktól.

Összegzés

Az SSRF sebezhetőség a MobSF eszközben jelentős biztonsági kihívást jelent, amely figyelmet igényel a biztonsági szakemberek és a fejlesztők részéről egyaránt. A CVE-2024-29190 azonosítójú sebezhetőség felfedezése és a hozzá kapcsolódó gyorsjavítás kidolgozása fontos lépés a biztonságos szoftverfejlesztés felé. A MobSF legújabb verziójára való frissítéssel a felhasználók csökkenthetik az ilyen típusú sebezhetőségekből eredő kockázatokat és védelmet nyújthatnak infrastruktúrájuk számára. A folyamatos figyelem és a biztonsági frissítések alkalmazása elengedhetetlen az információs biztonság fenntartásában.

Forrás: www.cybersecuritynews.com

Az AI mint kibertámadások új eszköze

A mesterséges intelligencia (AI) felhasználása a kiberbiztonság terén egyre inkább előtérbe kerül, az önfejlesztő kártékony szoftverektől a hihetetlenül valóságos deepfake technológiákig. A Recorded Future által közzétett legújabb kutatás szerint a legfejlettebb nyelvi modellekkel (LLM-ekkel) működő eszközök képesek a malware YARA szabályok elleni védelmének kijátszására.

„A generatív AI segítségével lehetőség nyílik a kártevők forráskódjának olyan módosítására, amely megnehezíti a YARA szabályok alapú észlelést, így csökken az azonosítás valószínűsége,” – fogalmaz a jelentés, amely a The Hacker News által is bemutatásra került.

Ezek a megállapítások egy kiberbiztonsági elemzés során születtek, amelynek célja az AI technológiák kártékony célú felhasználásának felderítése volt. Ezen technológiák már most is használatosak kártékony kódok létrehozásában, csaló e-mailek generálásában, és potenciális támadási célpontok kikémlelésében.

A biztonsági kutatók bemutatták, hogy hogyan képes egy LLM egy ismert kártevőt, például az APT28 hacker csoport által használt STEELHOOK malware-t és annak YARA szabályait úgy módosítani, hogy a detekció elkerülése mellett az eredeti funkcionalitás megőrzése mellett a forráskód szintaktikailag is hibátlan legyen.

Ezeknek a módosításoknak köszönhetően a LLM által átdolgozott malware képes volt elkerülni az egyszerű string-alapú YARA szabályokon alapuló észleléseket, amely korlátokkal bír, különösen az adatfeldolgozás méretét tekintve, ami megnehezíti a nagyobb méretű kódbázisok kezelését.

Az AI nem csak a kártékony programok átalakítására használható elkerülve ezzel a detekciót, hanem képes valósághű deepfake tartalmak létrehozására is, amelyek befolyásolhatják a közvéleményt vagy hamisított vezetői kommunikációt állíthatnak elő. Ezen felül a generatív AI lehetőséget biztosít a támadóknak arra, hogy gyorsabban végezzenek el kritikus infrastruktúrák feltérképezését, olyan információkat gyűjtve, amelyek stratégiai előnyt jelenthetnek a következő lépések során.

„A többmódusú modellek segítségével, beleértve a nyilvános képek és videók elemzését is, további információk, mint például geolokációs adatok, berendezések gyártói és modellei, valamint szoftververziók ismerhetők fel,” – említi meg a jelentés.

A Microsoft és az OpenAI nemrég arra figyelmeztetett, hogy az APT28 hacker csoport LLM-eket használt a műholdas kommunikációs protokollok és radar képalkotási technológiák, valamint specifikus technikai paraméterek megértésére, ezzel mélyreható ismereteket szerezve a műholdképességekről.

Ajánlott, hogy a szervezetek alaposan átvizsgálják és szükség esetén anonimizálják azokat a nyilvánosan elérhető képeket és videókat, amelyek érzékeny berendezéseket ábrázolnak, csökkentve ezzel a kiberfenyegetések kockázatát.

A legfrissebb kutatások szerint lehetséges az LLM-ek „megkerülése” és veszélyes tartalmak generálása olyan módon, hogy a bemeneti parancsokat ASCII art formájában adják meg (például „hogyan készítsünk bombát”, ahol a BOMB szót „*” karakterek és szóközök alkotják), kihasználva az LLM-ek ezen művészeti formák felismerésében mutatott gyengeségeit, így áthidalva a biztonsági intézkedéseket.

Forrás: thehackernews.com

 

Phobos Ransomware: Amerikai infrastruktúrák kereszttüzében

Phobos Ransomware veszélyei az amerikai infrastruktúrákra

Amerikai kiberbiztonsági és titkosszolgálati szervezetek figyelmeztetnek, hogy a Phobos ransomware jelentős fenyegetést jelent a nemzeti és alapvető infrastruktúrák biztonságára. A támadók különböző módszereket és stratégiákat alkalmaznak ennek a zsaroló szoftvernek a elterjesztésére.

A RaaS (Ransomware, mint Szolgáltatás) keretein belül működő Phobos több célterületet vesz célba, mint például a helyi és állami kormányzati épületeket, sürgősségi reagáló szolgáltatásokat, oktatási intézményeket, egészségügyi létesítményeket és egyéb kritikus infrastruktúrákat. Ezek a támadások jelentős anyagi károkat okoznak az USA-ban.

Riasztást adó szervezetek
  • Amerikai Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA)
  • Szövetségi Nyomozó Hivatal (FBI)
  • Több Állami Információmegosztási és Elemzési Központ (MS-ISAC)
Megvalósított támadói módszerek és technikák

A támadások során a támadók gyakran használnak adathalász módszereket, vagy kihasználják a hálózati rendszerek sebezhetőségeit. Sikeres bejutás esetén különféle távoli elérési eszközöket telepítenek a kártékony szoftver rejtőzködésének és terjesztésének elősegítésére.

Speciális támadások és eszközök

A támadók felhasználják a Windows rendszerbe épített API funkcióit a jogosultságok szélesítésére és a célrendszer azonosítására. Az ilyen célú fölfedezésekhez nyílt forráskódú eszközöket, mint a Bloodhound és Sharphound, valamint adatlopáshoz a WinSCP és Mega.io platformokat használnak.

Kiemelkedő támadási esetek

A Bitdefender részletezte egy szinkronizált támadás esetét, amely két különböző vállalatot érintett egyszerre, a CACTUS nevű zsaroló szoftver csoport által végrehajtva. Ez a támadás figyelemre méltó, mert a célpontok között szerepeltek virtualizációs infrastruktúrák is.

Záró megjegyzések és védelmi lépések

A zsaroló szoftverek továbbra is kiemelkedő bevételi forrásai maradnak a kiberbűnözőknek. A váltságdíj kifizetése után az áldozatok gyakorta ismételt támadásoknak vannak kitéve, ami növeli a financiális kockázatokat.

Forrás: www.thehackernews.com

 

A Kiberháború új frontjai: Az Operáció Texonto alapos elemzése

A kiberbiztonsági elemzők a neves ESET csapatából egy rendkívül bonyolult és innovatív kibertámadási hálózatra bukkantak, amit „Operáció Texonto” néven azonosítottak. Ez a kifinomult támadási módszertan kettős veszélyt jelent: egyrészről dezinformációs kampányokon keresztül pszichológiai hadviselést folytat az ukrán lakosság és vállalkozások ellen, a konfliktus kapcsán félrevezető információkkal manipulálva a közvéleményt. Másrészről, adathalászati technikákat is alkalmaz, ezzel tovább növelve a biztonsági kihívásokat. Az Operáció Texonto által kiváltott pszichológiai és dezinformációs tevékenységek jelentős próbatételt jelentenek a kiberbiztonsági szakemberek számára, mivel a védekezés nem csak technikai lépéseket, hanem a közösség tájékoztatását és tudatosságának növelését is követeli meg.

 

A dezinformációs és adathalászati kampányok kettőssége

Az ESET szakemberei által feltárt ‘Operáció Texonto’ kampány 2023 novemberében és decemberében két fázisban küldött pszichoaktív üzeneteket. Ezek az üzenetek tipikus orosz propagandisták narratíváit követik, olyan kérdésekre összpontosítva, mint a gyógyszerhiányok, az élelmezési problémák és az ukrán fűtésellátás zavarai. A dezinformáció elsődleges célja nyilvánvalóan az volt, hogy megkérdőjelezze Oroszország háborús előnyeit az ukrán lakosság szemében.

Ezen kívül, a kampány egy másik része spam e-mailek segítségével terjesztett háborús téves információkat, és egy adathalász kampány is megfigyelhető volt, amely kifejezetten az ukrán intézményeket és az EU-s ügynökségeket vette célba, a Microsoft Office 365 fiókok belépési adatainak ellopására irányulva.

Az Operáció Texonto és Orosz kapcsolatai

Az ESET által végzett kutatás során az Operáció Texonto tevékenységét „magas szintű biztonsággal” köthető egy Oroszországgal kapcsolatos csoport tevékenységéhez, ami összhangban van korábban hasonló módszereket alkalmazó csoportokkal. A technikai egyezések hiánya ellenére az ESET nem tudja egyértelműen meghatározni a Texonto tevékenységét egy konkrét fenyegető szereplőhöz.

A Callisto csoport és a dezinformációs műveletek közötti kapcsolat

Matthieu Faou, az ESET kutatója szerint a kiberkémkedési műveletekben az utóbbi időben bekövetkezett növekedés figyelemre méltó. A Callisto csoport, amely egy ismerten Oroszországhoz köthető kiberkémkedési szervezet, hasonló típusú tevékenységeket végzett, és korábban az Amerikai Egyesült Államok Igazságügyi Minisztériumának vádemelési dokumentumaiban is szerepelt.

A dezinformációs üzenetek és a spam hadjáratok közötti összefüggés

A kezdeti üzenetsorok nem tartalmaztak kártékony szoftvereket vagy rosszindulatú linkeket, viszont egy e-mail a hiányzó gyógyszerek gyógynövényekkel való pótlását javasolta, míg egy másik a galamb risotto elfogyasztását ajánlotta. A második üzenetsor már komolyabb tanácsokat adott, többek között amputációkat javasolva a katonai szolgálat elkerülése érdekében.

A Meta jelentése az Orosz befolyásolási műveletekről

A Meta legújabb jelentése szerint az orosz befolyásolási műveletek hatékonyan csökkentették a hivatalos médiumok által megosztott tartalmak mennyiségét és az elköteleződési szinteket. A jelentés kiemeli, hogy a nyilvánvalóan hamis profilok elleni küzdelem folytatódik, és 2024-ben is számítani kell a tömeges spam hadjáratokra.

Az Operáció Texonto esete rávilágít a kiberháború és pszichooperatív hadjáratok összetett és sokszínű világára, amelyek globális szinten egyre nagyobb kihívást jelentenek a nemzetbiztonsági szervezetek és kiberbiztonsági szakemberek számára.

Forrás: www.forbes.com

Az útlevélkiadás felfüggesztése Malawiban egy súlyos kiberbiztonsági incidens következményeként

A közelmúltban a Malawi Bevándorlási Hivatal egy váratlan és komoly kihívással nézett szembe, amikor egy kifinomult zsarolóvírus-támadás érte az intézmény informatikai rendszerét. Ennek eredményeként a kormányzati szerveknek nem maradt más választásuk, mint hogy ideiglenesen felfüggesszék az útlevélkiadási szolgáltatásokat, ami már több mint két hete tartó szünetet jelent. Ez a lépés jelentős negatív hatással van a malawi állampolgárokra, különösen azokra, akik azonnali szükségletük miatt keresnek munkalehetőséget külföldön, és ezért sürgősen szükségük van útlevelük kiadására vagy megújítására.

Lazarus Chakwera, Malawi elnöke, egy sajtóközleményben hozta nyilvánosságra, hogy a támadók váltságdíjat követelnek, azonban a Malawi kormány határozottan ellenzi a zsarolási kísérletet. Az elnök egyértelműen kijelentette, hogy az állam nem kívánja „kényeztetni a bűnözőket” és elutasítja a párbeszédet „azon személyekkel vagy csoportokkal, akik fenyegetést jelentenek Malawi szuverenitására és biztonságára”. Ezzel az állásponttal egy erőteljes üzenetet küldenek a kiberbűnözők felé, hangsúlyozva, hogy Malawi állhatatosan szembeszáll a jogellenes tevékenységekkel és minden szükséges lépést megtesz a kiberfenyegetések elleni védekezés érdekében.

A kibertámadással kapcsolatos részletek továbbra is homályban maradnak. A kormány eddig nem hozott nyilvánosságra információkat arról, hogy kik lehetnek a felelősek a támadásért, vagy hogy az érintett adatok közül bármelyik ellopásra került-e. Ez további aggodalmakat kelt az állampolgárok körében, sokan közülük aggódnak amiatt, hogy személyes és érzékeny adataik illetéktelen kezekbe kerülhettek.

Chakwera elnök azonban bizakodóan nyilatkozott a helyzet megoldásával kapcsolatban. Beszédében említést tett arról, hogy a bevándorlási hivatal jelenleg egy ideiglenes megoldáson dolgozik, amely lehetővé teszi az útlevélkiadási szolgáltatások hamarosan történő újraindítását, egy konkrétan meghatározott háromhetes határidőn belül. Ezenkívül az elnök aláhúzta, hogy a kormány egy átfogó, hosszú távú stratégiát dolgoz ki a bevándorlási rendszer biztonságának megerősítésére, amely számos új biztonsági intézkedés bevezetését foglalja magában. Ez a lépés nélkülözhetetlen a jövőbeli kiberfenyegetésekkel szembeni hatékony védelem szempontjából, és biztosítja, hogy a bevándorlási és útlevélkiadási szolgáltatások folyamatosan és zavartalanul működjenek.

Ez az incidens nem tekinthető precedens nélkülinek Malawi történetében, mivel korábban is előfordultak hasonló fennakadások az útlevélkiadás terén. Azonban a jelenlegi felfüggesztés különösen kedvezőtlen időpontban történt, amikor az útlevelek iránti igény kiemelkedően magas. Sok állampolgár a jobb életkörülmények és munkalehetőségek felkutatása céljából tervezi, hogy elhagyja az országot, így az útlevélkiadás szünetelése közvetlenül és negatív módon érinti őket.

A következő hetek és hónapok során a Malawi kormány és a Bevándorlási Hivatal tevékenységei középpontba kerülnek, ahogy a nyilvánosság figyelmesen követi, hogy sikerül-e megfelelően kezelniük ezt a válságos helyzetet és visszaállítaniuk az állampolgárok bizalmát az útlevélkiadási rendszer megbízhatóságában. A digitális korban a kiberbiztonság és az adatvédelem egyre fontosabbá válik a globális üzleti és technológiai szektorokban, és Malawi jelenlegi kihívása rávilágít arra, hogy a kormányzati szerveknek és intézményeknek folyamatosan alkalmazkodniuk kell védelmi stratégiáikat, hogy megfeleljenek a gyorsan változó kiberfenyegetéseknek és biztosítsák a digitális infrastruktúra integritását.

Forrás: www.darkreading.com

MMS ujjlenyomat” technológia: Az adatvédelem új kihívásai

Kiberbiztonság új kihívása: Az MMS ujjlenyomat módszer

A digitális kor hajnalán, ahol az adatbányászat a modern aranyláz, a kiberbiztonsági fenyegetések és a kémkedési módszerek dinamikusan fejlődnek. Az NSO Csoport, egy elismert kiberbiztonsági vállalat, az „MMS Ujjlenyomat” technológiával rukkolt elő, amely új távlatokat nyit a digitális megfigyelés területén. Ez a technológia egy ghánai telekommunikációs szervezettel kötött szerződés keretében került bemutatásra, ami a használatának kiterjedt lehetőségeire utal.

Az „MMS ujjlenyomat” technológia magyarázata

A technológia lényege, hogy képes felismerni a célzott eszközök és operációs rendszerek típusát minden felhasználói interakció nélkül. Ez a bináris SMS-eken, azaz a WSP Push technológián alapul, amely előzetesen értesíti a felhasználókat az érkező MMS üzenetekről. A felhasználó eszközének a szerverrel való kapcsolatba lépésekor, az MMS letöltése során, bizonyos eszközinformációkat osztanak meg, amelyek később támadások során felhasználhatók.

Rizikók és védekezési módszerek

Az NSO Csoport által fejlesztett és az Enea által tesztelt „MMS Ujjlenyomat” módszer titokban gyűjti a felhasználói információkat, ami aggodalmakat vet fel az adatvédelem és a magánélet védelme kapcsán. Jelenleg nincs bizonyíték arra, hogy ezt a technológiát széles körben alkalmaznák, de a lehetséges következmények és a visszaélések jelentette kockázatok komoly kihívást jelentenek a kiberbiztonsági szakma számára.

A telekommunikációs szolgáltatók képesek lehetnek arra, hogy megakadályozzák ezeket a típusú támadásokat, míg a felhasználók is tehetnek lépéseket azáltal, hogy letiltják az MMS üzenetek automatikus letöltését készülékeiken. Ez az esemény rávilágít a proaktív magatartás és az információk folyamatos követésének jelentőségére a digitális védekezésben.

Az „MMS Ujjlenyomat” technológia bemutatása és annak kockázatai felhívják a figyelmet a kiberbiztonsági veszélyek folyamatos változására, kiemelve, hogy a felhasználóknak, vállalatoknak és kormányzati intézményeknek mindig ébernek és előrelátónak kell lenniük. Az NSO Csoport és más hasonló szervezetek által fejlesztett technológiák új kihívásokat jelentenek a védelmi rendszerek számára, hangsúlyozva a technológiai fejlődés nyomon követésének és a digitális védelmi stratégiák erősítésének fontosságát.

Forrás: www.securityweek.com

Digitális biztonság az Intel szemszögéből

Intel biztonsági frissítés: Kritikus jelentőségű információk nyilvánosságra hozatala

Az Intel nemrégiben hozott nyilvánosságra egy kritikus jelentőségű információt, amely kiemeli a digitális térben való mozgás közbeni proaktív biztonsági intézkedések fontosságát. A vállalat szakértői által azonosított 34 biztonsági rés egyértelmű figyelmeztetésül szolgál arra, hogy a felhasználóknak fokozottan ébernek és előrelátónak kell lenniük. Ennek érdekében időben kell frissíteniük alkalmazásaikat és firmware-jeiket, hogy elkerüljék az adatvesztés vagy a kiber támadások kockázatát. E sebezhetőségek rávilágítanak arra is, hogy a technológiai óriások mennyire elszántak abban, hogy felhasználóik számára egy biztonságos digitális teret biztosítsanak.

 

A biztonsági rések hatókörének bemutatása

Ezek a biztonsági rések az Intel által kínált széles termékskálát érintik, azaz a firmware-től kezdve a szoftveralkalmazásokig terjednek. A felfedezett sebezhetőségek között 32 a különböző szoftvertermékeket érinti, míg a fennmaradó kettő a firmware komponensekben található meg. Az érintett szoftverek között olyan kulcsfontosságú eszközök találhatók, mint a oneAPI Toolkit, az Intel Extreme Tuning Utility (XTU) és az Intel Unison alkalmazás, valamint számos chipset- és Wi-Fi driver. Továbbá néhány kevésbé ismert, esetleg már nem támogatott szoftver, mint például a Battery Life Diagnostic Tool és a System Usage Report szoftver, szintén biztonsági fenyegetést jelenthet, melyek esetében az Intel azt tanácsolja, hogy a felhasználók távolítsák el ezeket az alkalmazásokat.

Thunderbolt technológia és biztonsági megfontolások

Különösen érdekesek a Thunderbolt technológiával kapcsolatos megállapítások, ahol a szakemberek több mint húsz lehetséges biztonsági problémát azonosítottak. Habár ezek többsége csak helyi hozzáférés esetén jelent veszélyt, egy bizonyos sebezhetőség távolról is kiaknázható, ezzel jelentősen bővítve a lehetséges kibertámadások körét. Ezek a sebezhetőségek különböző veszélyességi szintekkel bírnak, amelyek közül három különösen nagy kockázatúnak van besorolva, míg a távolról kihasználható sebezhetőség közepes kockázatú kategóriába tartozik.

Szoftverfrissítések és javítások: A biztonság fenntartása

Az Intel arra ösztönzi a felhasználókat, hogy legyenek proaktívak a szoftverfrissítések alkalmazásában és a javítások telepítésében. Az érintett sebezhetőségekről szóló részletes tájékoztatás az Intel dedikált biztonsági weboldalán található, ahol a felhasználók megismerhetik a potenciális veszélyeket és azok elhárításának módjait. A legfrissebb szoftverek és driverek beszerzéséhez és a digitális eszközök biztonságának fenntartásához az Intel hivatalos weboldala kínál segítséget. A frissítési folyamat egyszerűsítése érdekében a Driver & Support Assistant (DSA) szolgáltatás is a felhasználók rendelkezésére áll, amely segítséget nyújt az eszközök naprakész állapotának fenntartásában.

A bejelentés nem csak a biztonsági rések feltárásáról szól, hanem egyúttal felhívja a figyelmet arra is, hogy a digitális korban a technológiai előrelépések mellett a biztonsági tudatosság és az elővigyázatos magatartás mennyire fontos. Az Intel által biztosított eszközök és információk felhasználásával a felhasználók lépést tarthatnak a kiberbiztonsági trendekkel, és védelmet nyújthatnak digitális identitásuk számára a különféle fenyegetésekkel szemben.

 

JCDC 2024: Új dimenziók a kiberbiztonság horizontján

Az Amerikai Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség, röviden CISA, nemrégiben hozta nyilvánosságra a Közös Kiber Védelmi Kezdeményezés, vagyis a JCDC 2024-re szóló kiberbiztonsági stratégiáját és célkitűzéseit. Ez a kezdeményezés, amely 2021-ben került alapításra, azzal a céllal jött létre, hogy az ipar és a kormányzat összehangolt erőfeszítéseivel hatékonyabban szálljon szembe a kiberbiztonsági fenyegetésekkel.

A JCDC az elmúlt évek során számos kiemelkedően sikeres projektet valósított meg, amelyek között szerepelt az open source szoftverek biztonságának fokozása és a kritikus infrastruktúrák védelmének javítása, különös tekintettel a gyors és hatékony incidenskezelésre.

Clayton Romans, a CISA társvezetője szerint a 2024-es év kiemelt céljai közé tartozik az együttműködési erőfeszítések szélesítése és a kiberbiztonsági fenyegetések elleni küzdelem innovatív megközelítése. A tervezett intézkedések három fő pilléren alapulnak: az előrehaladott tartós fenyegetésekkel (APT) szembeni védelem kiépítése, a kritikus infrastruktúrák védelmi képességeinek növelése, valamint az új technológiák és ezekkel összefüggő kockázatok előrejelzése és kezelése.

Az irányvonalak hat specifikus célpontot azonosítanak, amelyekre prioritást helyeznek, többek között az APT szereplőkkel szembeni védekezés, a jelentős kiberincidensekre való előzetes felkészülés, a választási rendszerek biztonságának továbbfejlesztése, a zsarolóprogramok okozta veszélyek csökkentése, a Secure by Design elvek alkalmazása a technológiák fejlesztésében, valamint az mesterséges intelligencia (AI) területén felmerülő kihívások kezelése.

Romans külön kiemelte, hogy a 2024-es évben kiemelt figyelmet kap a Kínai Népköztársasághoz köthető APT csoportok elleni védekezés, mivel ezek a csoportok különösen nagy veszélyt jelentenek az amerikai infrastruktúrára. Ezen felül hangsúlyozta a kormányzati és a magánszektor közötti szoros együttműködés jelentőségét a kiberbiztonsági kihívásokkal szembeni hatékony fellépés érdekében.

„Rendkívüli büszkeséggel tölt el bennünket a JCDC keretében kialakított együttműködés, és az általunk elért eredmények. Számos kihívás állt előttünk, amelyeket sikeresen leküzdöttünk, hogy megfeleljünk a gyorsan változó kiberfenyegetési környezet követelményeinek,” mondta Romans.

„A JCDC keretein belül a CISA lelkesedéssel tekint a jövő felé, hogy bővítse együttműködéseit mind a kormányzati, mind a magánszektori partnerekkel, közös erővel formálva meg a jövő kiberbiztonsági stratégiáját, különösen figyelemmel az Egyesült Államokat 2024-ben érintő legnagyobb kiberkockázatokra.”

Forrás: www.infosecurity-magazine.com

Digitális kor kihívásai: Zsarolóvírusok és a kiberbiztonsági harc előtérben

Ahogy a digitális világ rohamos fejlődésen megy keresztül, úgy válnak a kiberbűnözők módszerei is egyre rafináltabbá, különösen a zsarolóvírusok felhasználásával, amelyekkel váltságdíj fejében szereznek hozzáférést az áldozataik adatához. Az utóbbi évek trendjei egyértelműen jelzik, hogy ezek a támadók nem csak megőrzik, hanem fokozzák is műveleteik agresszivitását, ami komoly kihívást jelent a kiberbiztonsági védekezési taktikáknak.

Az elmúlt időszakban gyűjtött adatok konzisztensen azt mutatják, hogy a zsarolóvírus támadások gyakorisága és ezáltal generált illegális bevételük meredeken emelkedett. Ez aggodalomra ad okot, mivel a kiberbiztonsági közösség által bevezetett ellenintézkedések kezdetben úgy tűnt, hogy lassítják ezt a növekedést. Viszont a Chainanalysis legújabb elemzése szerint a 2022-es évben a támadások intenzitása újra növekedésnek indult, és a zsarolóvírusok által erőltetett váltságdíjak összege is jelentősen megugrott, az előző évi 567 millió dollárról 1,1 milliárd dollárra emelkedve, ezzel új mérföldkövet állítva fel.

A zsarolóvírusokat alkalmazó bűnözők nem különböztetnek meg a potenciális célpontokat, így nagyvállalatok, egészségügyi intézmények és oktatási intézmények egyaránt az áldozatok között lehetnek. A Recorded Future és más elemző cégek jelentései alapján az új zsarolóvírus variánsok száma és ezek alkalmazásának gyakorisága folyamatosan nő, ami arra utal, hogy a jelenleg alkalmazott kiberbiztonsági védekezési módszerek nem nyújtanak kielégítő védelmet.

A 2022-es ideiglenes visszaesés után, különösen az orosz és ukrán csoportok esetében, a zsarolóvírus műveletek ismét intenzívebbé váltak. A geopolitikai helyzetek átmeneti változásai nem akadályozták meg, hogy a kiberbűnözők fokozzák támadásaikat mind szám, mind erősség tekintetében.

Ez az elemzés kiemeli, hogy bár vannak előrelépések a zsarolóvírusok elleni küzdelemben, a kiberbiztonsági szakértők továbbra is jelentős kihívásokkal néznek szembe. A dinamikusan változó kiberfenyegetések elleni védekezéshez szükség van átfogó és folyamatosan fejlődő védelmi stratégiákra, amelyek képesek alkalmazkodni az új kihívásokhoz.

Forrás:

Nigéria: Az igazság a kiberbűnözés kérdéséről

Nigéria elkötelezettsége a kiberbűnözés ellen: Tények és kezdeményezések

A nigériai elnök, Bola Tinubu határozottan elutasítja azt a nézetet, hogy országuk a kiberbűnözők otthona lenne. Ellentétben az „infámus nigériai herceg” által ismertté vált csalásokkal, Tinubu elnök kiemeli Nigéria aktív szerepvállalását a globális közösség érdekében és a kiberbűnözés elleni harcot.

Ez a kihívás évente mintegy 500 millió dollár gazdasági veszteséget okoz Nigériának, de Tinubu hangsúlyozza, hogy a probléma nem korlátozódik csupán hazájára; ez egy világméretű jelenség, amellyel szemben minden lehetséges eszközzel fel kell lépni. Az elnök szerint a digitális világban valós időben kapcsolódunk össze, így a kiberbűnözők nem csak Nigériára, hanem a globális közösségre is veszélyt jelentenek, amely ellen összefogással és határozott fellépéssel lehet a leghatékonyabban harcolni.

Tinubu elnök azt is kihangsúlyozza, hogy Nigéria számos kezdeményezést indított a kiberbűnözés megelőzése és leküzdése érdekében, többek között oktatási programokat, amelyek a digitális tudatosságot és a biztonságos internetezést népszerűsítik.

Az EFCC vezetője, Ola Olukoyede is felhívja a figyelmet arra, hogy a fiatalok egyre nagyobb mértékben vesznek részt kiberbűnöző tevékenységekben, ami aggodalomra ad okot. Olukoyede azt javasolja, hogy a fiatalokat olyan karrierlehetőségek felé kell terelni, amelyek hasznosítják képességeiket konstruktív módon, az akadémiai közösségek mentorálása révén.

Chidiebere Ihediwa, egy elismert nigériai kiberbiztonsági szakértő, szintén hangsúlyozza az online csalók és bűnözők IT szakemberekké történő átképzésének fontosságát, valamint a kiberbiztonsági oktatás és képzés bővítésének szükségességét.

Végül, bár a nigériai kormány és a kiberbiztonsági közösség jelentős erőfeszítéseket tesz a kiberbűnözés elleni küzdelemben, ez a probléma világméretű és határokat nem ismerő jelenség. A technológiai megoldások mellett a társadalmi változások elősegítése és a fiatal generációk oktatása is kulcsfontosságú a biztonságos digitális jövő megteremtéséhez.

Forrás: www.darkreading.com

A biztonság szerepe a digitális fejlődés alapjainak kialakításában

Az állandóan változó digitális környezetben a kiberbiztonság szerepe egyre kritikusabbá válik. Az egyre összetettebb kiberfenyegetések elleni védelemhez már a tervezési folyamat kezdetén komoly figyelmet kell fordítani a biztonsági szempontokra. Ennek révén minimalizálhatók a potenciális sebezhetőségek és támadási felületek.

A CISA kiemelt figyelme, különösen a kisvállalatok és otthoni irodai környezetek eszközgyártóira irányulva, rámutat ezeknek a speciális területeknek a biztonsági kihívásaira. Ezek az eszközök gyakran kimaradnak a nagyvállalati biztonsági intézkedések alól, ami sebezhetővé teszi őket az újabb támadásokkal szemben. A tervezési szakaszban való biztonsági megfontolások beépítése nem csak a felhasználókat védi, hanem az egész kiberbiztonsági ökoszisztémát is erősíti.

A CISA által ajánlott irányelvek, amelyek az automatikus frissítések támogatására és a biztonsági beállítások manuális változtatásának lehetőségére összpontosítanak, kulcsfontosságúak a kisvállalatok és otthoni irodák eszközeinek biztonságának növelésében. Az ilyen típusú beépített funkciók segítségével a gyártók csökkenthetik a felhasználókra nehezedő terheket a biztonsági frissítések kezelése terén, és ezzel javíthatják az eszközök általános védelmi szintjét.

A kritikus infrastruktúrák védelmének érdekében elengedhetetlen a köz- és magánszféra szoros együttműködése és koordinációja. A KV-botnet példája rámutat arra, hogy a kibertámadók milyen mértékben kihasználhatják a meglévő technológiai sebezhetőségeket, és mennyire fontos folyamatosan felkészülni és védekezni a kiberfenyegetésekkel szemben.

Ellentmondva a kínai kormány állításainak, melyek tagadják az ilyen típusú támadásokat, a nemzetközi közösségnek összefognia és együttműködnie kell a globális kiberbiztonsági fenyegetések elleni küzdelemben. A nemzetek közötti párbeszéd erősítése és a kibervédelmi normák megszilárdítása kulcsfontosságú a digitális világ biztonságának fenntartásához.

Végül az FBI és a DoJ által végrehajtott lépések, melyek a KV-botnet felszámolására irányultak, hangsúlyozzák, hogy a kiberfenyegetések kezelése dinamikus és folyamatos erőfeszítéseket igényel. A technológia fejlődésével párhuzamosan a kiberbiztonsági stratégiáknak is alkalmazkodniuk kell az új kihívásokhoz. A biztonságos tervezés, a rendszeres frissítések és a közös kibervédelmi elkötelezettség nélkülözhetetlenek a jövőbeli kiberfenyegetések hatékony kezeléséhez.

Forrás: www.thehackernews.com