júl 27, 2023 | Adatbiztonsági cikkek, hírek

Évente milliószámra darálják fel a tárolóeszközöket, pedig azokat újra lehetne használni.
„Nem kell mérnöki diploma ahhoz, hogy valaki megértse, ez nem helyes” – véli Jonmichael Hands.
Hands úr a Circular Drive Initiative (CDI) titkára és pénztárosa, ez a szervezet technológiai cégekkel együttműködve promótálja a tárolóeszközök biztonságos újrafelhasználását. Emellett a Chia Network-nél is dolgozik, amely blockchain technológiát biztosít.
A Chia Network könnyedén újrahasználhatná azokat a tárolóeszközöket, amelyekre a nagy adatközpontok már nem tartanak igényt. 2021-ben a cég megkereste az IT Asset Disposition (ITAD) vállalatokat, amelyek
régi technológiákat semmisítenek meg azok számára, akik már nem tartanak rájuk igényt. A válasz az volt: „Sajnáljuk, a régi merevlemezeket meg kell semmisítenünk.”
„Mit mondasz, tönkreteszitek őket?” – kérdezte Hands úr, miközben meséli a történetet. „Csak töröljétek le az adatokat, és adjátok el őket! Az volt a válasz, hogy az ügyfeleik nem engednék meg ezt. Egy ITAD szolgáltató elmondta, hogy ötmillió merevlemezt semmisített meg egyetlen ügyfél számára.”
A tárolóeszközöket tipikusan ötéves garanciával adják el, és a nagy adatközpontok kivonják őket a forgalomból, amikor a garancia lejár. Azok a merevlemezek, amelyeken kevésbé érzékeny adatok vannak, megmenekülnek, de a CDI becslése szerint a merevlemezek 90%-át megsemmisítik, amikor eltávolítják őket.
Az ok? „A velünk beszélgető felhőszolgáltatók azt mondták, hogy biztonság, de valójában a kockázatkezelést értették alatta” – mondja Hands úr. „Nulla kockázatot engedélyeznek. Nem lehet egymillióból egy, tízmillióból egy, százmillióból egy merevlemez, amely szivárogtat. Nullának kell lennie.”
Az ironikus az, hogy a készülékek megsemmisítése viszonylag kockázatos ma. A legújabb meghajtókon négyzetinch-enként 500 000 adatsáv van. Egy sofisztikált adatmentő személy egy 3 mm-es darabból is ki tudná olvasni az adatokat – állítja Hands.
A tavalyi évben az IEEE Standards Association jóváhagyta a Tárolók Szanitálásának Standardját. Ez három módszert ír le az adatok eltávolítására az eszközökről, amit szanitálásnak neveznek.
A legkevésbé biztonságos módszer a „clear”. Minden adatot törölnek, de azokat szakértői eszközökkel vissza lehet állítani. Ez elegendő, ha a cégen belül szeretnék újrahasználni a meghajtót.
A legdrasztikusabb módszer a meghajtók megsemmisítése olvasztással vagy elégetéssel. Az adatok soha nem állíthatók vissza, és ugyanez igaz a meghajtóra és az anyagaira is.
A két véglet között található egy biztonságos opció az újrafelhasználáshoz: a purging (tisztítás). Amikor a meghajtót „tisztítják”, az adatvisszaállítás a legmodernebb eszközökkel és technikákkal nem valósítható meg.
Számos módszer létezik a meghajtók „tisztítására”. A merevlemezeket például új adatmintákkal lehet felülírni, amit aztán ellenőrizhetünk, hogy biztosan eltűntek-e az eredeti adatok. A mai tárolókapacitások mellett ez egy vagy két napig tarthat.
Ezzel szemben a kriptográfiai törlés csak néhány másodpercet vesz igénybe. Sok modern meghajtóba beépített titkosítás van, így az adatokat csak akkor lehet olvasni, ha rendelkezésre áll a titkosítási kulcs. Ha ezt a kulcsot törlik, az összes adat összezavarodik. Az adatok még ott vannak.
Hands úr pedig reméli, hogy a tárolóeszközök újrafelhasználásának elősegítése érdekében a CDI szervezet még jobban meg tud majd növekedni.
Azt gondolja, hogy a használt meghajtókat „az olcsóbb, de még mindig hatékony adatközpontok, például a kriptovaluta-bányászat számára is hasznos lehetne.” Hands úr szerint „nem szabad kidobni egy egész autót, csak mert lejárt a gumi. Ugyanez igaz a merevlemezekre is.”
Az olyan meghajtókat, amelyeken bizalmas adatok vannak, el lehet adni a nagy adatközpontoknak, míg azok, amelyeken kevésbé érzékeny adatok találhatóak, megvásárolhatók a kisebb adatközpontok számára vagy a kriptovaluta-bányászoknak.
A dolog komolyságát és sürgetőségét a környezeti hatások is felerősítik. Egy 2019-es tanulmány szerint a globális adatközpontok 2050-ig akár 8%-át is kitehetik a világ szén-dioxid-kibocsátásának.
Hands szerint, „Ez egy komoly probléma. Az ITAD szolgáltatók és a nagy adatközpontok egyaránt tehetnek valamit ezzel kapcsolatban. Nekünk kell kezdeményeznünk, és nem szabad várni, amíg valaki más megteszi.”
Nincsenek becslések arra vonatkozóan, hogy egy meghajtót hányszor lehet felújítani és újrahasználni. „Jelenleg csak a kétszeri használatot nézzük” – mondja Zuckerman.
Óriási a potenciál az ilyen programokban. A 2018-ban összesen 375 millió merevlemezt értékesítő cégek által eladott eszközök nagy része most éri el a garancia végét.
Azokat a meghajtókat, amelyeket nem lehet újrahasználni, a Seagate először az alkatrészek kinyerésére, majd az anyagok újrahasznosítására vizsgálja. A tajvani pilot programban az anyag 57%-a lett újrahasznosítva, ami mágnesekből és alumíniumból állt össze. Az egész iparágban innovációra van szükség, hogy többet visszanyerhessenek a meghajtókban használt 61 vegyi elem közül – mondja Zuckerman.
A hardver tisztításának és újrahasználatának elve más eszközökre, például routerekre is vonatkozik. „Csak azért, mert egy cégnek háromévente cserélni kell valamit, ez nem jelenti azt, hogy ez a világ számára teljesen alkalmatlan” – mondja Tony Anscombe, az IT biztonsági cég, az ESET fő biztonsági evangelistája.
„Egy nagy internetes szolgáltató (ISP) leselejtezhet néhány vállalati szintű routert, amiről egy kisebb ISP csak álmodozna.”
Fontos, hogy létezzen egy decommissioning folyamat, amely biztosítja az eszközök adatbiztonságát. Az ESET vásárolt néhány másodkézből származó core routert, amelyeket vállalati hálózatokban használtak. Csak 18 routerből 5-öt töröltek megfelelően. A többi olyan információkat tartalmazott a hálózatról, alkalmazásokról vagy ügyfelekről, amelyek értékesek lehetnek a hackerek számára. Minden routeren volt annyi adat, amellyel azonosítani lehetett az eredeti tulajdonosokat.
Az egyik routert egy e-hulladék-kezelő céghez küldték, aki úgy látszik, továbbadta anélkül, hogy eltávolította volna az adatokat. Az ESET felvette a kapcsolatot az eredeti tulajdonossal. „Nagyon megdöbbentek” – mondja Anscombe. „A cégeknek maguknak is a lehető legjobban meg kell tisztítaniuk az eszközöket, még akkor is, ha egy tisztító és e-hulladék cég szolgáltatásait veszik igénybe.”
Anscombe úr javasolja a cégeknek, hogy teszteljék az eszközök tisztításának folyamatát, amíg még támogatás alatt vannak. Ha bármi nem egyértelmű, segítséget kérhetnek a gyártótól. Azt is javasolja, hogy minden szükséges dokumentációt mentse le a folyamatról, ha a gyártó eltávolítja azt a weboldalukról.
A tisztítás előtt Anscombe szerint a cégeknek kell készíteniük és tárolniuk egy biztonsági mentést az eszközről. Ha bármilyen adat szivárog, akkor könnyebb megérteni, mi veszett el.
Végül a cégeknek meg kell könnyíteniük az emberek számára a biztonsági rések bejelentését. Anscombe szerint nehéz volt értesíteni a cégeket arról, hogy mit találtak a régi routereiken.
Hogyan lehetnek a cégek biztosak abban, hogy az adatok eltűntek az eszközről? „Adjátok oda egy biztonsági kutatónak, és kérdezzétek meg tőle, mit talált” – mondja Anscombe. „Sok kiberbiztonsági csapatnak van olyan tagja, aki érti, hogyan kell levenni a fedelét és megnézni, hogy az eszköz teljesen tisztítva van-e.”
Ha tudják, hogyan kell törölni az adatokat az eszközökről, a cégek bizalommal küldhetik őket újrahasználatra vagy újrahasznosításra. „A ‘fogd-keszítsd-hulladék’ lineáris gazdaság napjainak vége kell, hogy legyen” – mondja Zuckerman, a Seagate képviselője.
Forrás: www.bbc.com
júl 24, 2023 | Adatbiztonsági cikkek, hírek

Roblox adatszivárgás – majdnem 4000 alkalmazott személyes adata került nyilvánosságra, a cég bocsánatot kért.
Az információk egy fórumban jelentek meg és gyorsan eltávolították őket, ám ezt az internet közössége már felkapta.
A Roblox Corporationt adatszivárgás érte, ennek eredményeként közel 4000 alkalmazott személyes adatai kerültek ki az internetre. Néhányuk esetében ezek a neveket, címeket, születési dátumokat és IP címeket is magában foglalták.
Ezt Troy Hunt, a Have I Been Pwned weboldal létrehozója vette észre és emelte ki. Ez a weboldal lehetővé teszi, hogy ellenőrizzük, szivárogtak-e ki a személyes adataink az interneten. Hunt a Twitteren számolt be arról, hogy a szivárgás a Roblox Fejlesztői Konferencia résztvevőit érintette. Az adatok egy időre felbukkantak egy mára már törölt fórumbejegyzésben, ami elegendő időt biztosított több rosszindulatú személy számára az információk megszerzésére.
A PC Gamer információi szerint, aki a saját kutatásának részeként ellenőrizte a Have I Been Pwned oldalt, az adatokat először 2020 decemberében szerezték meg, majd 2021 körül Roblox témájú specializált oldalakon terjesztették, míg végül néhány nappal ezelőtt a fent említett fórumba kerültek.
Válaszként a Roblox Corporation egyéves személyazonosság-védelmet biztosított azoknak az alkalmazottaknak, akiknek nagy mennyiségű azonosítható információja volt nyilvánosságra került, és Hunt információi szerint bocsánatot kért az érintettektől e-mailben. Ez a több lépésből álló válasz azonban még azok számára is hiányos, akik jelentős segítséget kaptak, hiszen adataik nem tűnnek el egyszerűen az internetről egy év elteltével.
A Roblox-nak van előzménye adatszivárgásokkal kapcsolatban, különösen új termékeinek bemutatásakor, ám az ilyen adatvédelmi incidensek nem szoktak gyakoriak lenni. Ha valakit ilyen adatszivárgás érint, kétlépcsős hitelesítést és a jelszavak tömeges megváltoztatását javasoljuk.
A Roblox jelenleg a piac egyik legnépszerűbb játékplatformja, különösen a fiatalabb generáció körében. Több játékot, többek között az Anime Journey-t és a Tapping Legends X-et, naponta több ezer gyerek játszik. Ennek fényében az adatbiztonság létfontosságú a felhasználói bázis védelmében, akik esetleg nem ismerik a legjobb biztonsági gyakorlatokat.
Ezúttal az incidens a fejlesztőket érintette, nem a felhasználókat. Reméljük, hogy a Roblox Corporation képes lesz megóvni az érintetteket a lehetséges zaklatásoktól és bűnözéstől.
Forrás: www.vg247.com
júl 18, 2023 | Adatbiztonsági cikkek, hírek
Kibercriminálok kihasználják a WooCommerce Payments Plugin hibáját weboldalak eltérítésére
A fenyegető szereplők aktívan kihasználják a WooCommerce Payments WordPress pluginban nemrégiben nyilvánosságra hozott kritikus biztonsági hibát, mint egy hatalmas, célzott kampány részét.
A hibát, amelyet CVE-2023-28121-ként (CVSS pontszám: 9.8) követnek, hitelesítés megkerülése jellemzi, amely lehetővé teszi a nem hitelesített támadók számára, hogy tetszőleges felhasználókat személyesítsenek meg és néhány műveletet hajtsanak végre az álcázott felhasználóként, beleértve egy adminisztrátort, ami potenciálisan az oldal átvételéhez vezethet.
„A CVE-2023-28121-re vonatkozó nagyszabású támadások 2023. július 14-én, csütörtökön kezdődtek és a hétvégén folytatódtak, szombaton, július 16-án tetőzve 1,3 millió támadással 157 000 oldal ellen,”
– mondta a Wordfence biztonsági kutatója, Ram Gall egy hétfői posztban.
A WooCommerce Payments 4.8.0-tól 5.6.1-ig terjedő verziói sebezhetőek. A plugint több mint 600 000 oldalon telepítették. A hibára vonatkozó javításokat a WooCommerce már 2023. márciusában kiadta, a WordPress pedig automatikus frissítéseket küldött a szoftver érintett verzióit használó oldalakhoz.
A támadásokban megfigyelt közös nevező az „X-Wcpay-Platform-Checkout-User: 1” HTTP kérés fejléc használata, amely a sebezhető oldalakat arra készteti, hogy bármely további terhet adminisztratív felhasználótól érkezőnek tekintsenek.
A Wordfence azt mondta, hogy a fent említett kiskaput fegyverként használják a WP Console plugin telepítésére, amelyet egy adminisztrátor felhasználhat rosszindulatú kód végrehajtására és fájlfeltöltő telepítésére a kitartás beállítása és a kompromittált oldal hátsó ajtónak kialakítása céljából.
Adobe ColdFusion hibák kihasználása a vadonban
A felfedezés akkor történt, amikor a Rapid7 bejelentette, hogy 2023. július 13-tól több ügyfél környezetében észlelte az Adobe ColdFusion hibáinak aktív kihasználását, webhéjakat telepítve a fertőzött végpontokon.
„A fenyegető szereplők úgy tűnik, hogy kihasználják a CVE-2023-29298-at egy másodlagos sérülékenységgel együtt,”
– mondta a Rapid7 biztonsági kutatója, Caitlin Condon. A további hiba úgy tűnik, hogy a CVE-2023-38203 (CVSS pontszám: 9.8), egy deszerializációs hiba, amelyet egy július 14-én kiadott különleges frissítésben javítottak.
A CVE-2023-29298 (CVSS pontszám: 7.5) egy hozzáférési vezérlés megkerülésére vonatkozó sérülékenységet érint, amely a ColdFusion 2023, ColdFusion 2021 Update 6 és az alatta lévő, valamint a ColdFusion 2018 Update 16 és az alatta lévő rendszereket érint.
„A sérülékenység lehetővé teszi egy támadó számára, hogy hozzáférjen az adminisztrációs végpontokhoz a kért URL-ben egy váratlan további perjel karakter beszúrásával,”
– közölte a Rapid7 az előző héten.
A Rapid7 azonban figyelmeztetett, hogy a CVE-2023-29298-ra vonatkozó javítás hiányos, és hogy triviálisan módosítható a Adobe által kiadott javítások megkerülésére.
A felhasználóknak javasoljuk, hogy frissítsenek az Adobe ColdFusion legújabb verziójára a potenciális fenyegetések elleni védekezés érdekében, mivel a CVE-2023-38203 megoldására hozott javítások megszakítják az exploit láncot.
Forrás: thehackernews.com
júl 11, 2023 | Adatbiztonsági cikkek, hírek
A hírhedt indonéz hacktivista, Bjorka, közel 35 millió indonéz útlevéltulajdonos személyes adatait kínálja eladásra a darkweben 10 ezer dollárért. Bjorka rendszeres kritikusa az indonéz kormánynak és ismert arról, hogy kompromittáló információkat tesz közzé közösségi média platformokon a törvényhozókról. A Bevándorlási Főigazgatóság hálózatának potenciális megsértését vizsgálja a kormány.
Teguh Aprianto, indonéz biztonsági kutató, egy Twitter-bejegyzésben fedte fel, hogy a hacker eladásra kínálja az indonéz útlevéltulajdonosok adatait, amelyek tartalmazzák a teljes neveket, születési dátumokat, nemet, útlevélszámot és az útlevél érvényességi idejét. Aprianto szerint a hacktivista bizonyítékként 1 millió adatot megosztott. A poszt szerint a 4 gigabájtnyi adattárat 10 000 dollárért lehet megvásárolni.
„Az áttekintett mintaadatok alapján az adatok hitelesnek tűnnek” – írta Aprianto a Twitteren. „Az időbélyeg 2009-2020 közötti.”
Az indonéz Kommunikációs és Informatikai Minisztérium, melyet Kominfo-nak is hívnak, csütörtökön bejelentette, hogy vizsgálja a bejelentéseket, miszerint 34,9 millió indonéz személyes adatait ellopták. Semuel A. Pangerapan, az Informatikai Alkalmazások Főigazgatója elmondta, hogy a minisztérium
„nem tudta megállapítani, hogy a tömeges személyes adatok kiszivárogtatása megtörtént-e”.
Pangerapan hozzátette, hogy a Kominfo részletes vizsgálatot fog végezni a jelentett adatszivárgás ügyében, és minél hamarabb közzéteszi az eredményeket. A minisztérium együttműködik a Nemzeti Kiber- és Kriptoügynökséggel, a Bevándorlási Főigazgatósággal és a Jogi és Emberi Jogi Minisztériummal.
„A Kommunikációs és Informatikai Minisztérium arra kéri a digitális platformokat és az adatkezelőket, hogy az alkalmazandó személyes adatvédelmi előírásoknak megfelelően erősítsék meg a felhasználók személyes adatainak védelmét, és garantálják az általuk üzemeltetett elektronikus rendszerek biztonságát” – közölte Pangerapan.
Aprianto szerint a mintaadatokat Bjorka tette közzé, aki 2022 szeptemberében szerzett hírnevet azzal, hogy 1,3 milliárd SIM-kártya adatait ellopta az indonéz Kommunikációs és Információs Technológiai Minisztérium szervereiről és a darkweben kínálta eladásra. Bjorkát gyanúsítják továbbá azzal, hogy 2022 augusztusában ellopott 17 millió indonéz PLN áramszolgáltató ügyfél személyes adatait. A Cyble, a cyberfenyegetésekkel foglalkozó hírszerző cég szerint Indonézia az egyik leginkább célkeresztbe kerülő délkelet-ázsiai ország a kibertámadások tekintetében. Csak 2022 első negyedévében több mint 11 millió támadás érte az országot.
júl 5, 2023 | Adatbiztonsági cikkek, hírek
SmugX kampány: kínai kibertámadások európai külügyi hivatalok ellen
A SmugX kampány célba vette az európai külügyminisztériumokat: kifinomult HTML-csempészési módszerekkel végrehajtott kínai kibertámadások zajlanak.
A Check Point Research (CPR) elemzése szerint egyre intenzívebb és kifinomultabb kínai kiberkémkedési kampányok célozzák az európai országok külügyi intézményeit. A SmugX névre keresztelt művelet során fejlett technikákat, köztük HTML-csempészést vetnek be a támadók. A célpontok között kelet-európai minisztériumok és nyugat-európai nagykövetségek is szerepelnek, jelezve a geopolitikai célú kiberműveletek terjedését és mélyülését.
SmugX: Új Taktikák az Európai Infrastruktúrák Ellen
A SmugX kampány először 2022 decemberében bukkant fel, és azóta is aktív maradt. A kampány összefüggésbe hozható a kínai RedDelta és Mustang Panda nevű APT (Advanced Persistent Threat) csoportokkal, amelyek korábban is követtek el hasonló támadásokat. Ezek a csoportok régóta ismert szereplők a kínai állami kiberhírszerzési apparátus körében. A RedDelta például már 2020-ban is célba vette a Vatikánt, míg a Mustang Panda ismert a délkelet-ázsiai és európai célpontok elleni kiberkémkedési műveleteiről.
A legutóbbi hullámban a támadók egy új implantátum, a PlugX továbbfejlesztett változatát használták, amelyet HTML-csempészéssel juttattak célba. Ez a megközelítés lehetővé teszi a kártevő rejtett terjesztését anélkül, hogy a hagyományos védelmi rendszerek észlelnék azt. Ez a technika kiválóan alkalmas célzott támadásokra, mivel lehetővé teszi, hogy az áldozat észrevétlenül töltse le a kártékony kódot.
Hogyan Működik a HTML-csempészés?
Az úgynevezett HTML-csempészés egy kifinomult módszer, amely során a támadók rosszindulatú fájlokat ágyaznak HTML oldalakba. Ezek az oldalak látszólag ártalmatlan dokumentumokként jelennek meg, de valójában olyan JavaScript kódot tartalmaznak, amely automatikusan letölt egy rejtett fájlt a felhasználó gépére.
A technika működése lépésről lépésre:
- A HTML fájlban lévő beágyazott kód dekódolja a bináris tartalmat, például egy ZIP fájlt, és blob formájában menti.
- A JavaScript kód létrehoz egy
<a> HTML elemet, amely tartalmazza a letölteni kívánt fájl URL-jét. - A kód ezután létrehoz egy blob URL-t a
URL.createObjectURL() segítségével. - A fájlletöltéshez szükséges paraméterek – például fájlnév – dinamikusan beállításra kerülnek.
- Végül a szkript egy automatikus kattintási eseménnyel elindítja a letöltést.
Ez a módszer rendkívül hatékony, mivel gyakran elkerüli az antivírus szoftverek és hálózati szintű tűzfalak észlelését, hiszen a fertőzést kiváltó fájl maga soha nem hagyja el a HTML dokumentumot.
A PlugX Implantátum és Funkciói
A PlugX egy távoli hozzáférést biztosító trójai (RAT), amelyet főként kínai eredetű fenyegető szereplők használnak. Képességei közé tartozik a fájlműveletek végrehajtása, képernyőképek készítése, parancsok futtatása és adatlopás. A SmugX kampányban alkalmazott változatot úgy módosították, hogy az mélyebben integrálódjon a célrendszerekbe és megkerülje a védelmi mechanizmusokat.
A PlugX további jellemzője, hogy képes önmagát frissíteni, így hosszú távon is fenn tudja tartani a hozzáférést az áldozat rendszereihez. Emellett gyakran használ titkosított kommunikációs csatornákat, hogy elkerülje a forgalomelemző eszközök általi detektálást.
Csalétek és Célpontok
A támadók diplomáciai témájú dokumentumokat használnak csaliként, gyakran valós vagy valósnak tűnő külpolitikai eseményekre vagy konferenciákra hivatkozva. A dokumentumok PDF vagy Word formátumban jelennek meg, és a gyanútlan felhasználó számára legitimnek tűnhetnek.
A célpontok között olyan országok külügyminisztériumai szerepelnek, mint Magyarország, Románia, Bulgária, Szlovákia, Franciaország és Németország. Ez a széles földrajzi lefedettség azt mutatja, hogy a kampány nem csupán lokális, hanem európai szintű befolyásgyakorlási kísérletnek is tekinthető. Az Európai Unió részéről egyre több figyelem irányul ezekre a támadásokra, és több tagállam együttműködik a közös védekezés érdekében.
Mit Jelent Mindez a Gyakorlatban?
A SmugX kampány figyelmeztetés minden állami és vállalati szereplő számára, hogy a kifinomult kiberfenyegetések már nem csak kritikus infrastruktúrákat, hanem diplomáciai és információs rendszereket is célba vesznek. Különösen fontos, hogy a kormányzati és nemzetközi intézmények:
- rendszeresen frissítsék IT rendszereiket;
- monitorozzák a gyanús tevékenységeket és e-mail forgalmat;
- képzéseken keresztül növeljék a dolgozók kiberbiztonsági tudatosságát;
- alkalmazzanak proaktív fenyegetésfelderítési technikákat (Threat Hunting);
- értékeljék újra az e-mail mellékletek és letöltések kezelésére vonatkozó szabályzatokat.
Összefoglalás
A SmugX kampány új szintre emeli a kiberkémkedést Európában. A HTML-csempészés és a PlugX használata különösen veszélyessé teszi ezt a támadást, mivel a hagyományos biztonsági rendszerek számára észrevétlen maradhat. A külügyi hivatalokat célzó műveletek hosszú távú célja az információs előny megszerzése, ami stratégiai előnyt jelenthet Kína számára.
Mindez ráirányítja a figyelmet arra, hogy a kiberbiztonság nem csupán technológiai kérdés, hanem geopolitikai és stratégiai tényező is. Az európai intézményeknek gyorsan kell alkalmazkodniuk ehhez a fenyegetettséghez, és magasabb szintű védelmi intézkedéseket kell bevezetniük. A közös fellépés és információmegosztás elengedhetetlen ahhoz, hogy Európa megvédhesse diplomáciai és stratégiai érdekeit a jövő kibercsatáiban.