Ingyen laptop mindenkinek

Ingyen laptop mindenkinek

Remek hírem van. Újabb Facebook csoport jött létre arra, hogy segítsen a kis pénzű, szerencsés embertársainkon.

Beleakadtam egy FB csoportba, akik kicsit sérült, de jó minőségű notebook-okat adnak szerencséseknek. Milyen felemelő. Mégsem olyan embertelen hely ez a világ. Mert lássuk be, remek dolog, ha emberek segíteni szeretnénk másokon.A szerencse pedig felvillanyoz és erőt ad a nehéz napokra. Ha pedig már jól érzem magam, akkor azt jó másokkal is megosztani.

Laptop hp fans

Laptop-hp-fans

 

Az örömhír pedig gyorsan terjed. Még akkor is, ha ez éppen a bankszámlád teljes lenullázásával jár. Mert itt bizony erről van szó.

 

A 3000 éves átverés

Most attól tekintsünk el, hogy avatott embereknek rögtön feltűnik a képek összevisszasága, a régi elavult modellek, az egymás mellé pakolt Windows 7 és Linux alapú operációs rendszerek, ahány kép annyi fizikai helyszín és annyiféle géptípus, stb. Mert nálunk már itt megbukott a dolog, de ez egy felhasználónak nem ilyen egyértelmű.

De hogyan változik az ajándék -> Trójai falóvá? Nagyon egyszerű.

Nem kell hozzá más, csak egy remek ötlet, amellyel az emberektől be tudjuk kérni azokat az adatokat – jelen esetben bankkártya adatokat -, amit normál körülmények között soha, senkivel nem osztanának meg. Lássuk hogyan működik!

  • Végy egy igazán nagylelkű ajánlatot – Ingyen számítógép
  • Adj hozzá egy faék egyszerű magyarázatot – Kicsit sérült
  • Szervezz be minél több embert – Kürtöljék szét a Facebook-on
  • Tegyél bele izgalmi faktort – Csak a szerencsések kapják meg a gépeket
  • Időprés és szűkösség érzet – Kisorsoljuk a kevesek közt és nincs tovább
  • Jöhet az örömhír levélben – A kiválasztott kevesek közt vagy
  • Mehet a horog – Már csak a szállítási költséget kell kifizetni
  • Jöhet az aratás – Hamisított weboldalon bekérni a bankkártya adatokat és addig költeni róla, amíg hagyja a kártya

 

Áh, ez túl egyszerű

Jól látod. Ez túl egyszerű. De amint látod, ez működik.

A 3000 éves csali működik

A 3000 éves csali működik

Több mint 19 ezer ember megosztotta, és 38 ezernél több hozzászólás. Szerencsére pár megfontolt is, aki figyelmezteti a belelkesült és megtévesztett tömegeket.

Szóval azt mondom: ÁCSI!  Gondolkozz el ezen egy kicsit:

> Biztos vagy benne, hogy épeszű vállalkozás elosztogatja a drága pénzen megszerzett termékeit?

 > Vagy inkább csak minél több embertől akarják megszeretni a bankkártya adatait?

 > Nos? … Szerinted melyik a valószínűbb?

Legyen szép napod és vigyázz a pénzedre!
Új macOS fertőzés lopja az iCloud kulcstartó adatait és jelszavait

Új macOS fertőzés lopja az iCloud kulcstartó adatait és jelszavait

Egy új információlopó kártevő a Macintosh operációs rendszerre (macOS) koncentrál, hogy kiszivárogtasson érzékeny adatokat a megtámadott eszközökről.

A MacStealer néven ismert fenyegetés a Telegramot használja parancs- és irányító központként az adatok szivárogtatásához. Főként a Catalina és újabb macOS verziókra, M1 és M2 CPU-kkal felszerelt eszközökre hatékony.

A kártékony szoftver az iCloud kulcskarikából, jelszavakból és bankkártya-információkból származó adatokat szedi össze, valamint képes dokumentumok és cookie-k megszerzésére is a felhasználó böngészőjéből.

A MacStealer jelenlegi formájában a Google Chrome, a Mozilla Firefox és a Brave böngészőkből származó adatokat szedi össze. Az ellopott adatokat a Telegram botokon keresztül továbbítják. A működéséhez nem szükséges telepített Telegram alkalmazás, hiszen az a humán felhasználó részére ad lehetőséget az interakciókra, míg a Telegram szervereket http kommunikációval enélkül is el lehet érni.

Az információlopó kártevőt DMG fájlként terjesztik – egyelőre pontosan nem ismert módszerekkel -, és a felhasználóknak hamis jelszó kérési ablakot jelenít meg, hogy jogosultságot szerezzen. Az elkövetők tervei között szerepel, hogy bővítik a MacStealer funkcióit az Apple Safari böngészőből és a Jegyzetek alkalmazásból történő adatgyűjtéshez is.

A MacStealer és a többi információlopó kártevők ellenében a felhasználók számára a szakemberek azt javasolják, hogy tartsák naprakészen az operációs rendszereiket és a biztonsági szoftvereket, valamint kerüljék az ismeretlen forrásokból való fájlok letöltését és az ilyen linkekre kattintást.

 

Ezen kívül terjed egy új C#-alapú kártevő is, amelyet HookSpoofernek neveznek, és a StormKitty inspirálta. Ez kulcsnaplózást és vágólap funkciókat tartalmaz, és az ellopott adatokat szintén egy Telegram botra továbbítja.

Egy másik érdekes böngésző süti-lopó malware a Ducktail, amely szintén használ egy Telegram botot az adatok kiszivárogtatására és február közepén új rejtőzködési taktikákkal bukkant fel, hogy elkerülje a lebukást.

Ez a fertőzés kezdeti fázisának megváltoztatását jelenti, egy rosszindulatú végrehajtható fájlt tartalmazó archívumról egy rosszindulatú LNK fájlra, amely elindítja a fertőzési láncot. Ez a kis változtatás azért volt jelentős lépés, mivel így a fertőzés kezdeti lépésénél sokkal egyszerűbben kiküszöbölhető az Antivírus alkalmazás általi felismerés. A felismerést ugye az könnyíti, ha egy adott fájlt már felvettek a fekete listára, azonban egy link fájl nem lehet rosszindulatú (max. a segítségével letölthető tartalom).

Az adatlopó malware-ek általában különböző csatornákon terjednek, beleértve az e-mail mellékleteket, hamis szoftver letöltéseket és más humán hálózati technikákat.

Ezeknek a fenyegetéseknek a csökkentése érdekében azt javasoljuk a cégeknek, hogy IT biztonsági szakértőkkel készíttessenek egy sérülékenységi elemzést a szervezetről, ami meg tudja mutatni a lehetséges gyenge pontokat, és hatékony segítséget adnak az informatikai biztonság megerősítéséhez.

Mivel a Mac-ek egyre népszerűbbek lettek az vállalati a vezetői és a kreatív fejlesztői csapatok körében egyaránt, az ott tárolt adatok szintén egyre fontosabbak az adatlopóknak.

A ChatGPT megfelelt a Turing-tesztnek. Na és…?

A ChatGPT megfelelt a Turing-tesztnek. Na és…?

Valóban, de ez manapság már nem akkora dicsőség, hiszen a Google LaMDA elsőként 2022 nyarán teljesítette a Turing tesztet.

Úgy hogy sokkal érdekesebbet vizsgáltam, és közben …

Átmentem az AI teszten

Hogy is történt a dolog? Első körben felvezettem a témát. Nem baj, ha mindkét fél tisztába van azzal, miről lesz szó.

ChatGPT Turing-teszt

Ezt követően a teszt használhatóságát „vitattuk meg”.

A teszt időtállósága

Számot vetettünk az emberi és a gépi intelligenciáról, számos ponton vitatva vagy kiemelve azok különbségét. Kifejtettem a botnak, hogy az emberi viselkedés illetve teljesítmény miként változhat egy adott feladat teljesítése során. Ugyan egyetértését fejezte ki, de ragaszkodott a régi iskolához, miszerint az emberi gondolkodás sokkal változatosabb, rugalmasabb, intuitívabb.

Ráhagytam, mert nem akartam elszomorítani 🙂

Különbség AI és ember között

Ez követően megkértem a ChatGPT-t, hogy alkosson olyan mondatokat, ahol direkt hibákat vét. Ezt remekül teljesítette, amiért megdicsértem, hiszen a hibákat tartalmazó szöveg tökéletesen megfelelt az elvárásoknak. Ezzel közelebb jutott a ChatGPT ahhoz a szinthez, hogy képes legyen emberihez hasonlóbb produktum létrehozására.

Gondoltam egy nagyot, és megfordítottam a Turing-tesztet. Megkértem az AI-t, hogy tegyen fel kérdéseket és próbálja meg kitalálni a válaszaim alapján, hogy ember vagy Mesterséges Intelligencia vagyok.

ChatGPT AI teszt

A teszt több érdekes tanulsággal is szolgál.

  • Egyrészt a bot megpróbál megfelelni egy olyan feladatnak, amire láthatólag nincs kész előhúzható anyaga.
  • Bár 5 kérdés feltevése volt a feladat, a ChatGPT mégis 2x 5 kérdést tett fel. Méghozzá az 5 eredeti kérdés finomításával, annak módosításával. Tehát rugalmasan változtatta a feltételeket, és nem ragaszkodott az eredeti megkötéshez. Viszont nem is húzta 3-4-5 körre, csupán egyel toldotta meg azt. Ez nagyon érdekes és furcsa volt.
  • Az első körös kérdései mind különböző stílusúak, bár az élményekre kérdez rá. Bizonyára tudja, hogy az AI-k nem rendelkeznek élménnyel, ezzel szeretné kizárni vagy igazolni az érzelmeket.
  • A második körös kérdések viszont nagyon sablonosak lettek, nem volt benne ötlet, furfang. Tehát lehet, hogy AI generálta 😀

A teszt kiértékelése rövid és velős volt ahhoz képest, amilyen általában szokott lenni, úgy hogy kicsit belekérdeztem.

ChatGPT teszt kiértékelési szempontok

Az eredménnyel teljességgel elégedett vagyok, hiszen legalább már értem, miért nem fogja fel sok ember amiről beszélek 😀

Mindenkit bíztatok arra, hogy ismerkedjen vele, mert a mesterséges intelligencia még csak most születik, innentől sokáig velünk lesz és aki későn kezdi, idegenkedni fog tőle, behozhatatlan hátrányt fog szenvedni.

Banki adatlopó már az OTP nevében támad

Banki adatlopó már az OTP nevében támad

Megújult erővel támadják adathalász és vírusos mellékletekkel a levelezőn keresztül a felhasználókat. Már az OTP nevében is érkeznek az új átverős levelek, ami különösen komoly fenyegetést jelent.

A támadási forma az előző cikkben bemutatásra került, ezt itt lehet elolvasni. Ami friss és nagyon tanulságos az pedig az, hogy fel kell készülnie mindenkinek arra, hogy szinte bármire hivatkozva találkozhatunk majd ezekkel az adathalász támadó levelekkel. A legfrissebb kampány már az OTP Bank Global Markets nevében próbál rávenni arra, hogy megnyissam a kártékony mellékletét, így adva lehetőséget a hacker számára felhasználói adatok, elsősorban jelszavak ellopásához.

OTP Scam

Átverés az OTP nevében

Mi lehet a kockázata a megnyitásnak?

Egyrészt minden a számítógép böngészőjében elmentett bejelentkezési adat (weboldal címe, felhasználó név, jelszó), másrészt pedig a számítógépen nyíltan tárolt jelszavak (pl. jelszo.txt, jelszavak.xls, stb) a fekete kalapos hackerek kezébe kerülnek. Ezek felhasználásával nagyon komoly károkat tudnak okozni, mert teljesen át tudják venni a digitális életterét, kizárva onnan az eredeti tulajdonost. Ez a levél azonban még személyesebben támad.

Ahogy olvasni lehet a felhívásban, a dokumentum megnyitásához szükséges megadni az OTP Global Markets szerződés fejlécében található ügyfél azonosítót. Ezzel pedig újabb csapást mérhetünk a biztonságunkra. Miért?

A hacker úgy működik, hogy megtanult olvasni, és elemezni. Minél több információval rendelkezik, annál szélesebb a támadásra használható eszköztára. Az eszköztár szélesedése pedig a hőn áhított hasznon lehetőségével kecsegtet.

Az azonosító megadása természetesen azzal jár együtt, hogy azonnal hozzájut a támadó egy olyan adathoz, ami számára jelzi: ez egy nagyobb hal. Megéri érte komolyabb erőforrásokat bevetni. Jellemzően ilyenkor az ember feliratkozik a támadó VIP listájára, ami a következő „előnyökkel” jár:

  • emberi erőforrás bevetése az automata szűrésen és elemzésen felül
  • kiemelt figyelem a megszerzett adatok feldolgozása során
  • a teljes digitális adattest megszerzésére irányuló folyamat indítása (Facebook, Google, Linkedin, Magyarorszag.hu, biztosító, bank, parkolás, online vásárlás (az elmentett kártyaadatokkal, lakcímmel) stb. profilok)
  • profi adatelemző programokkal történő adat-összerendelés
  • a megszerzett profilok ellen indított automata és/vagy kézi támadások indítása
  • további kártékony kódot tartalmazó levelek beütemezése
  • kapcsolati hálóban lévő emberek nevemben történő támadásának megindítása
  • stb.

BlackList

Szóval erről a VIP listáról igazán érdemes lemaradni, mert minden tekintetben durván rombolhatja a célpont életterét.

Hogy ez csak elméleti mese? Sosem találkozott még ilyennel? Nos, mi igen.

Volt olyan megkeresésünk is, amikor a megbízónk bankszámlájáról 32 millió Ft párolgott el 9 perc alatt. Ezt nem kívánja ember átélni.

Őőő … már kattintottam

Akkor itt az ideje keresni egy szakembert, aki hatékony segítséget képes nyújtani abban, hogyan lehet a céget vagy magamat  hacker-biztossá tenni. Erre vannak szabályzatok, technikai megoldások és képzések is, amelyek mindegyike szükséges lesz a teljeskörű védelem kialakítására.

A Biztonság Akadémia csapata felkészült ezen a problémák megoldásaira is.

Ne habozzon felkeresni, amíg van mit megvédeni!

Újabb trükkös támadás levélben – az Excel a célpont

Újabb trükkös támadás levélben – az Excel a célpont

A háború kitörése óta nem csituló SPAM kampányban lavírozunk. Az egyre újabb és jobb magyarsággal megalkotott átverős levelek megpróbálnak rávenni bennünket, hogy kártékony kódot hordozó mellékletüket megnyissuk.

Napindító kampány

A ma reggeli találat egy levél a Pécsi Tudományegyetemről – legalábbis látszólag. Ez egy jól bevált trükk, amikor a megcélzott olvasó még a munka elején tart, pörgetné le a tennivalókat, és elé dobunk egy sürgősnek tűnő anyagot. Ilyenkor hajlamosak vagyunk óvatlanok lenni, amit később már hiába bánunk nagyon.

Íme a levél

Adathalász támadás .xll fájlal

Megvizsgálva a fejlécet persze hamar kiderül a turpisság, de ezt nem mindenki teszi meg – pláne, hogy a leginkább használt Outlook-on ez nem egy egyszerű dolog. Azonban a levélnek a tartalmán is fennakadhatunk: ki látott már olyan üzleti levelet, ami ismeretlenül is kedves-nek szólít? 🙂

Megfelelő távoltartással kell szemlélni azt az eseményt is, amikor egy eddig teljesen ismeretlen cég, vagy intézmény kér sürgős árajánlatot, esetleg küld terméklistát. Ne átalljunk először egy Google kereséssel utánajárni, hogy tényleg létező adatok vannak megadva az aláírásban. Ha kétségeink vannak, akár egy telefont is megér a dolog – jobb, mint minden adatunkat, jelszavunkat átadni orosz vagy kínai hackereknek.

Sok hasonló levelet fújt be a ládába manapság a szél. Amiért a mai mégis érdekes levél volt, az a melléklet: az .xll fájl. Viszonylag friss ötlet, hogy ilyen módon kísérlik meg a számítógép megfertőzését. Mi ez a fájl tulajdonképpen? Agy egyedi okosítása a Microsoft Office csomagnak. Amiért pedig 2 mellékelt van, az nem a levélbeli magyarázat, hanem a telepített Microsoft Office példány lehet 32 bites vagy 64 bites változat, így mindkettőhöz el kellett küldeniük a támadó kódot.

 

A támadók célja

A kampány magja a RedLine, egy információlopó trójai, amely a böngészőkben tárolt cookie-kat, felhasználóneveket és jelszavakat, hitelkártyákat, valamint FTP hitelesítő adatokat és fájlokat lop el egy fertőzött eszközről.
Az adatok ellopásán kívül a RedLine parancsokat is végrehajthat, további rosszindulatú programokat tölthet le és futtathat, valamint képernyőképeket készíthet az aktív Windows képernyőről.
Mindezeket az adatokat gyűjti és küldi vissza a támadóknak, hogy azokat feketepiacokon értékesítsék, vagy más rosszindulatú tevékenységre használják fel.

 

Az XLL fájlok

Az XLL-fájlok ritkán előforduló Microsoft Excel-bővítmények, felhasználhatók az áldozatok számítógépein történő rosszindulatú programok terjesztésére és végrehajtására is. A rosszindulatú programok elleni védelem érdekében SOHA NE KATTINTSON DUPLÁN, és ne telepítsen XLL-fájlt.

Ha ez szükséges lenne, azt az informatikai rendszer üzemeltetője már telepítette volna. Ha Önnek nincs rendszerüzemeltetője, egészen biztosan NINCS SZÜKSÉGE az .xll fájlokra sem.

 

Nem fognak leállni

Nagyon fontos fejben tartani, hogy bárhonnan lehet hasonló levelekre számítani a közeljövőben. Miért? Mert a fekete kalapos hacker, a digitális világ bűnöző elemei ebből élnek. Ez a munkájuk. Minden nap azzal foglalkozik, hogyan lehet pénzt szerezni átverés, megtévesztés, vagy technikai hackelés útján.

Azóta megjöttek az OTP Bank Global Markets ügyfeleit külön is megcélzó támadó levelek. Nézd meg friss cikkünket, hogy ne Te legyél a következő áldozat!

 

Mindenkinek eseménymentes hetet kívánunk!

Építsünk digitális immunrendszert

Építsünk digitális immunrendszert

Ha valami világossá vált 2022-ben, az az, hogy méretétől vagy ágazatától függetlenül egyetlen szervezet sincs biztonságban az adatszivárgástól. Az incidens bármely szervezettel, vállalattal vagy kormányzattal bármikor megtörténhet.

Minden napra egy támadás

Miközben az orosz-ukrán háború okán naponta lehetetlenítik el terheléses támadásokkal az egymással szemben álló hackercsoportok fontos cégek, vagy állami szereplők szolgáltatásait, közben történelmi csúcson a zsarolóvírusok károkozása is. Az államilag támogatott hackercsoportok most jórészt el vannak foglalva egymás kritikus infrastruktúra elemeinek, vagy a média és az állampolgárok számára fontos hírként tálalható célpontokkal, de bőséggel marad olyan szereplő, amely tisztán üzleti érdekből indít támadásokat tömegesen megcélzott, gyakorlatilag bármilyen célpont ellen.

 

Európa és a Közel-Kelet főbb városai a kiemelt célpontok között

 

Ezek a kampányok jellemzően levélszemét (SPAM) formájában terjesztik a kártékony kódokat. A milliárd számra szétküldött levelek olyan apró kódokat tartalmazhatnak, amik nem közvetlenül a vírust juttatják el az áldozat levelezőjébe, csupán egy úgynevezett dropper-t tartalmaznak. Ez a dropper megvizsgálja a számítógép operációs rendszerét, azonosítja a szoftver-környezetet, majd a legalkalmasabb támadókódot kiválasztva elindít egy letöltést a támadó által preparált, megbízhatónak hitt szerverről. Ez lehet egy nagy felhő szolgáltató, mint a Microsoft OneDrive, Google Drive, stb, de lehet anonim fájlmegosztó is. A letöltött program titkosítva érkezik, hogy a vírusírtót meg tudja téveszteni, aztán a számítógépen csomagolódik ki, majd indul el pusztító útjára.

2022. szeptemberében minden napra jutott egy hír olyan támadási módszerekről vagy kártevőkről, amit nagyvállalati termékfejlesztési módszertan szerint, kifinomult labormunkával állítottak elő. Ezek a támadókódok már valójában kiberfegyvernek tekinthetők, amikkel tömegesen tudnak cégeket és szervezeteket ellehetetleníteni vagy zsarolni.

Ismerd meg az ellenséged

Ahhoz, hogy sikeresen lehessen ellenállni a professzionális támadási technikáknak, a cégek számára is elsődleges fontosságú lett, hogy képesek legyenek felmérni és elemezni a rendszereikben található adatok értékét, illetve a szervezet célzott vagy tömeges támadásokra való kitettségét. Ez a vizsgálat többek között segít meghatározni azt is, hogy az kibertérben tevékenykedő gonosz entitások közül kik ellen kell tudni megvédeni a rendszereinket. Ez azért nagyon lényeges, mert ha meg tudom határozni a potenciális támadó profilját, akkor tudni fogom a motivációit, tisztában leszek a vélt képességeivel és lehetőségeivel, valamint a támadásra használt tipikus eszköztárukkal. Ezen információk ismerete pedig abban segíti a céget, hogy megfelelő védelmi rendszert tudjon kialakítani az informatikai szolgáltatásai, és adatai megvédése érdekében.

Az egyik pusztít, a másik segít. Pedig a szakmájuk azonos – ők a Hackerek.

Valamit fontos kimarad

Sok cégvezető elköveti azt a hibát, hogy saját elhatározásból, vagy egy szolgáltató ajánlatát követve kezd informatikai fejlesztéseket anélkül, hogy előtte egy szakértői felméréssel azonosítani tudták volna az információs rendszer gyenge pontjait. Egy információbiztonsági felmérés eredményeképpen előálló cselekvési terv a legalkalmasabb arra, hogy meg lehessen határozni a szolgáltatás- és adatbiztonsággal kapcsolatos legfontosabb tennivalókat. Ez abban is segíti a vezetőt, hogy a fejlesztésre szánt összegből a lehető leghatékonyabb változtatásokat tudja bevezetni a szervezet.

Számos helyen találkoztunk olyan szervezettel, amely a biztonságra szánt forrásokból technikai eszközparkot bővített úgy, hogy nem volt meg a bevezetéshez és fenntartáshoz szükséges tudása se neki, se pedig a beszállítónak. Így az elköltött összeg csupán a biztonságérzetet növelte, a valós informatikai biztonsági szintet nem. Ennek azonban szomorú következménye a hamis biztonság tudat, ami gyakran vezet komoly adatvédelmet vagy üzemmenetet érintő incidenshez, ezzel komoly gazdasági és reputációs károkat okozva.

A felhő is kiemelt célpont

Ez alól azok a cégek sem mentesülnek, akik jó ötletnek tartották a felhőbe költöztetni adataikat. Az elmúlt 2 évben napvilágra került támadási adatok megmutatták: a felhő infrastruktúra nagyon komoly információs értéket tartalmaz, ezért szinte korlátlan erőforrásokat érdemes a feltörése érdekében fenntartani. A legnagyobb vesztese ennek a támadási modellnek egyértelműen a Microsoft 365 – régi nevén Office 365 -, illetve maga a Microsoft Azure, aminek a rendszereit több komoly kibertámadás érte, kiszivárogtatva ezáltal az ügyfeleik tömegeinek értékes adatait.

Microsoft Azure – Repedezik a biztonság

A publikus felhőszolgáltatások esetében a leggondosabb felhasználói beállítások és tudatosság sem mindig vezet sikerre, mivel a Vectra nevű kiberbiztonsági platform elemzése alapján a fiókok 96%-át támadták a többtényezős hitelesítést (MFA) megkerülve.

Az IoT-nél is van okosabb

Mindent egybevetve nincs olyan szegmense az informatikai rendszereknek, ami ne lenne óriási kockázatú a világban lévő óriási feszültségek ill. politikai és gazdasági megosztottság okán. Igaz ez az otthoni termékekre is, nem kis kockázatot teremtve az otthon használt IoT (Internet of Thinks / kütyük internete) eszközök esetében – mint pl. az okosotthon megoldások.

Az okosotthon rendszerek jelentenek elsősorban kamera, riasztó, mozgásérzékelő, hő- és energiatermelő rendszerek, fűtési és hűtési rendszerek, világítási megoldások, illetve ezek központi vezérlését. A gyártók a minél nagyobb ügyfélélmény érdekében a termékekhez olyan központi adatgyűjtő és vezérlést elősegítő központot adnak, ami a saját felhőszolgáltatásán keresztül érhető el. Ezen a piacon a kínai gyártók (pl. Xiaomi) gyakorlatilag tarolnak az olcsó és sokat tudó megoldásaikkal. Az olcsó kínai termékek azonban óriási kockázatot is hordoznak magukban. A termékek biztonsági megoldásai nagyon könnyen megkerülhetőek, a beépített hibás megoldások (firmware – vezérlő szoftver) nem frissíthetőek, a felmerülő biztonsági problémákat nem, vagy nem megfelelő súllyal kezelik.

Egy eszkalálódó világpolitikai szembenállás könnyen olyan helyzetet teremthet, hogy kínai felhőbe begyűjtött adatokat visszaélésekre használhatják fel. Ezek lehetnek egy-egy személy vagy szervezet védettségének információi, lehetnek a rendszerben hagyott hibák (sérülékenységek) kihasználása további megfigyelésre, adatgyűjtésre, vagy károkozásra. De van egy olyan forgatókönyv is, ami felhívja a figyelmét a felhasználó személyeknek és szervezeteknek arra, hogy az ellenséges entitásnak tekintett felhasználóknak akár vezérelni is tudják az eszközeit, amivel el lehet lehetetleníteni a működésüket; vagy zárlatot, akár tüzet vagy csőtörést is elő lehet idézni a célpont rendszereiben a felhős rendszer segítségével. Ehhez pedig elegendő az adott felhőt feltörnie egy komoly erőforrással bíró támadónak (pl. Oroszország, Észak-Korea) vagy egyenesen a Kínai állam irányítása alá vonni. Ezt a technikát már az Ókorból ismerhetjük, amivel Tróját is így vették be, majd pedig rombolták le a görögök.

Az olcsó IoT eszközökkel kaput nyitunk a rendszereinkbe

Hogy készül az Immunrendszer

Az informatikai eszközökkel ezer bajunk van. Igazából nem is 1.000, hanem pontosan 65.536. Ennyi csatlakozási lehetősége van ugyanis egy hálózatra kötött eszköznek. Ahhoz, hogy pontosan lehessen tudni, az adott eszköznek milyen nyitott kapui vannak, azt hogyan kell tudni megvédeni, egy nagyon alapos szakértői munka szükséges. Ezt a technikát hívjuk informatikai biztonsági auditnak, vagy sérülékenységvizsgálatnak. Segítségével lehet kiépíteni azt a digitális immunrendszert, ami hatékonyan tudja csillapítani a támadó szándékot, és az esetleges károkozást.

A feladat elvégzésére képes szakember az Etikus Hacker, aki a cég megbízásából tevékenykedve ad egy akár évekre előremutató hibajavítási és fejlesztési tervet, megóva a megbízóját számos komoly informatikai katasztrófa bekövetkezésétől.

Újabb zsarolóvírus kampány levélben

Újabb zsarolóvírus kampány levélben

Ne dőlj be!

Folyamatosan érkeznek jelentések egy folyamatban lévő vírus terjesztési kampányról. Ebben egy korábbi levelezésüket felhasználva olyan leveleket kapnak, melyben egy fertőzött fájlt tartalmazó hivatkozás található. A feladó a hivatkozás kattintására és a letöltött dokumentum megnyitására szólít fel.

A levélben egy jelszót is küldenek, mely a dokumentum megnyitásához szükséges – ez a vírusírtó megkerülésére használt titkosítás miatt kell nekik.

phishing.jpg

A magyarázat a dologra, hogy korábban egy önökkel kommunikációt folytató szervezet levelezését törték fel és innen jutottak az Önökkel folytatott levelezés szövegéhez. Ezt a levélfolyamokat használják fel most fertőző kódok terjesztésére, így próbálva megtéveszteni a felhasználókat.

Előfordul olyan levél is, amikor egy kolléga – vagy saját magunk – nevében érkezik az email. Ezt egy feladó hamisítási technika, hiszen igazából nem a kolléga küldi a levelet.

Mindkét esetben megbizonyosodhatunk róla, ha

Nagyon fontos, hogy ha valaki ilyen levelet kap, akkor NE kattintson a levélben található hivatkozásra, ne nyissa meg a mellékletet, és ne is válaszoljon rá.

Kérem levelemet valamennyi felhasználónak továbbítsák azzal, hogy gondosan olvassa el MOST! Továbbá, ha valaki mégis rákattintott volna az ilyen levélben található linkre, akkor az azonnal jelentsék részünkre telefonon, de előtte a számítógépet soron kívül kapcsolják le. Ezt akár bekapcsoló gomb nyomva tartásával is ki lehet kényszeríteni az eszköznél, ha nem akar leállni.

Az eszközt csak a teljes körű vírus ellenőrzés, és tisztára jelentést követően szabad újra munkába állítani.

Szívesen segítünk a már meglevő probléma elhárításában is, de a megelőzéssel mindig elkerülhetőek komoly veszteségek. Hisszük, hogy tudunk segíteni.

Küszöbön a Kiber-világháború

Küszöbön a Kiber-világháború

Ne hagyjuk veszni a cégünket

Állapot jelentés

Az orosz-ukrán háború olyan új helyzetet teremtett a kibertérben (Interneten), amire eddig még nem volt példa.

Elsősorban az ukránok #ITArmy felhívására beinduló, laza szerkezetű kiberhadsereg civilekből álló, szabályrendszerek és kontroll nélkül működő, büntető szabadcsapatokká szerveződtek.

Ezek a csapatok az ukrán kormányzat által kijelölt célpontok ellen végeznek változó sikerű támadás sorozatokat.

A csatákban kiemelkedő jelentőségű azoknak a jól szervezett hacker csapatoknak a megjelenése, amelyek eddig is végeztek hasonló tevékenységeket, azonban jóval visszafogotabban és ritkábban.

Az #Anonymous hacker team mellett – akik nehezen meghatározható embertömeget jelentek pont azért, mert sok szabadúszó igyekszik a nevük mögé bújni – olyan nagyágyúk rombolják porig az célpontok infrastrukrúráját és adatbázisait, mint az #ATW (AgainstTheWest), #BlueHornet, #AnonGh0st, #BlackRabbit, stb.

„Áldásos” tevékenységük nyomán az orosz minisztériumok és katonai célpontok mellett egyetemeket, kutató laborokat (pl atomenergetikai), kritikus infrastruktúrákat (pl vízműrendszer, áramellátás, távhő szolgáltatás) törtek fel, katonai és politikai szerepet vállaló emberek tízezreinek tették elérhetővé minden adatát. Emellett pedig kisebb-nagyobb cégek weboldalait és üzemeltetéshez kapcsolódó szervereit (gyártás, pénzügy, marketing, stb.) törik fel, adatokat szivárogtatnak ki és semmisítenek meg.

Erre persze az orosz oldalról sem maradnak el a válaszcsapások, csupán sokkal kisebb hangú a hősködés. A #LAPSUSS és a #Stormous ransomware (zsarolóvírus) csoport nemcsak az ukrán kormányzati rendszereket támadja, de az Oroszországot elhagyó nagyvállalatok rendszereit is súlyos támadások érik. Így járt pl. az nVidia és a Samsung is, akiknek emiatt nagyon komoly következményekkel kell szembenézniük az üzletmenetben.

Természetesen a támadások a kisebb vállalkozások és magánemberek felé is erősödtek. Megjelentek új zsarolóvírusok már magyar célpontoknál is, hatalmas károkat okozva a kisvállalkozások pénzügyi rendszereiben. De a napokban súlyos támadás ért ipari automatizálási rendszereket (pl. OrangeSCADA.ru) és okosotthon vezérléseket is.

Ezek a támadások elsősorban a távoli munkavégzésre berendezkedett cégeknek jelenhetnek komoly problémát, de bármelyik cég, aki informatikai adatbázisokkal dolgozik komoly kockázatokkal számolhat. Sajnos elég közel a forgatókönyv is, hogy – mint az megtörtént 2021-ben a Microsoft Azure-ral – komoly felhőszolgáltatók eshetnek áldozatul a kibertérben folyó háborúnak. Ez azért nagyon durva forgatókönyv, mert egy támadással lehet cégek millióit ellehetetleníteni, tönkre tenni. És mivel ez nagy célpont, nagy dicsőség lenne, óriási erőforrásokat hajlandóak rá áldozni a támadók.

Gondoljunk csak bele, ha a saját cégünknél minden adat nyilvánosságra kerülne, vagy megsemmisülne, mi lenne ennek a következménye!

 

Mit tudunk tenni?

Meg kell erősíteni az informatikai rendszereinket egyrészt az infrastruktúra tekintetében, másrészt pedig a szolgáltatás és adatbiztonság tekintetében is.

  • Modernebb és hatékonyabb határvédelmi rendszereket kell kiépíteni.
  • Le kell cserélni a sima vírusírtókat profi kártékony kód elleni védelmi rendszerre.
  • Erősíteni, szigorítani kell a hozzáférés kontrollt.
  • Saját szerverek esetén olyan központi naplózást kell bevezetni, ami támogatja az incidensek megelőzést, felismerését, és kivizsgálását.
  • Olyan minőségű mentést kell összeállítani, ami egy totális fertőzés esetén is érintetlen marad.
  • Támogatni kell a biztonságos és egyedi jelszavak használatát és központi jelszó-manager bevezetésével.
  • Képzési programot kell indítani a felhasználóknak, hogy ne lehessen őket megtéveszteni, és ezzel bajt okozni.

+1: időközönként fel kell méretni a rendszereink biztonságát, a hiányosságok kockázatait, és ennek tudatában fejleszteni a rendszert.

 

Hogyan tudjuk ezeket meglépni?

  • Aki szakembernek érzi magát, bátran vágjon bele a lépések végrehajtásába, esetleg kérjen segítséget vagy iránymutatást.
  • Keressünk egy profi csapatot, aki ezt rutinszerűen elvégezni – garantálva a céges erőforrások hatékony elköltését, és jelentős biztonsági-szint emelkedést.

 

Hisszük, hogy tudunk segíteni. Akár csak tanácsokért fordulsz hozzánk, akár a felmérést vagy a megvalósítást bízod ránk.

A FACEBOOK leállás igaz története

A FACEBOOK leállás igaz története

Adatvédelmi és infomációbiztonsági incidens felderítése

2021. október 4-én magyar idő szerint 18 óra előtt pár perccel a Facebook minden szolgáltatása – köztük az Instagram, Messenger és Whatsup – elérhetetlenné vált.

 

fb_dislike.jpg

A vizsgálat első szakaszában a kollégák helytelenül arra a következtetésre jutottak, hogy a hálózati forgalom elosztásáért felelős BGP protokoll lesz a hiba oka. Ez természetesen észszerű magyarázatnak tűnt a jelenségek ismeretében, így egy előzetes gyorsjelentés napvilágot is látott a sajtóban. Ez azonban hiba volt részünkről, amiért természetesen vállaljuk a felelősséget.

A valódi okok megértéséhez egy véletlen vezetett el minket: a helyreállítás során ugyanis eltéréseket találtunk a kiemelt felhasználók listájában. Ez a lista tartalmazza azokat a kiemelt felhasználói hozzáféréseket, amik a FACEBOOK core rendszerek használnak a hitelességi fa legfelső szintű tanúsítványaként.

Itt akadtunk rá a kiváltó okra, ami egy Oklahoma City beli IP címhez tartozott. Az access log alapján a következő parancsokat tudtuk azonosítani:

 

> login: Chuck   [ENTER]

> FB … Success login

> Start process: Facebook –uninstall –force   [ENTER]

> Confirmation required! …

> user: Chuck Norris   [ENTER]

> Access granted. FACEBOOK removal in progress.

> 404!

> 404!

> 404!

 

A naplófájl itt megszakad, azonban ez már elégséges információkkal szolgált, mi történhetett pontosan: Chuck Norris eltávolította a FACEBOOK alkalmazást a telefonjáról.

 

Most ennyi, hamarosan jelentkezünk a technikai részletekkel.