szerző:

A Pentagon közzétette kiberbiztonsági stratégiáját. Az amerikai védelmi minisztérium stratégia célja az, hogy a hadsereg akkor is bevethető maradjon, ha a számítógépes rendszereket komolyabb támadás éri.

A dokumentumból 12 oldalt hoztak nyilvánosságra, a másik negyven titkosított. Az előbbi főleg szabályozási kérdéseket feszeget, míg az utóbbi tartalmazza azt, hogy miként válaszolna a katonaság egy virtuális csapásra. A Pentagon alapvetően új, ellenállóbb számítógépes rendszerek kiépítésével készül a kihívásra.

©

Bencsáth Boldizsár, a CrySys Kriptográfiai és Rendszerbiztonsági Laboratórium kutatója megerősítette, hogy az utóbbi időben egyre több kibertámadás történt, aminek két fő oka van. Az egyik az, hogy a rendszerek száma növekedett, a több célpont pedig több támadási lehetőséget is jelent. A másik ok a rendszerek hatékony karbantartásának hiánya - magyarázta a kutató.

Bár nagyon megszaporodtak az egyszerűen kivitelezhető támadások, Bencsáth mégsem ezek miatt aggódik, hanem a célzott, professzionális csapások miatt, amilyen például a Google elleni tavalyi akció, vagy az iráni atomlétesítmények ellen bevetett Stuxnet féreg is volt. "Kutatóként sokkal jobban félek attól, hogy egy ilyen célzott támadástól összeomolhat egy kritikus infrastruktúra (erőmű, villamos elosztórendszer, vízmű) működése, mint attól, ha a sarki fűszeres honlapjára vicces képet csempésznek be" - mondta.

Szerencsére itthon is "sokan rájöttek már, hogy a rendszereket nem csak megépíteni kell, de meg is kell őket védeni". A nagyobb vállalatok, a kormányzat már hosszú idő óta alkalmazza a tűzfalakhoz, behatolás-detektáló eszközökhöz, digitális aláíráshoz, rejtjelezéshez hasonló alapvető védelmi eszközöket - mutatott rá a kutató. Emellett ellenőrzik az eljárásrendek és a biztonsági szabályzatok betartását, s a rendszerek védelmét szakértők is biztosítják. A rendszeres ellenőrzést is egyre több helyen alkalmazzák: ez utóbbi esetében külső cégeket (úgynevezett ethical hackereket) bíznak meg azzal, hogy próbáljanak meg a rendszerben sérülékenységeket találni.

"Nem szabad azonban azt hinni, hogy mindez tökéletes védelmet jelent. Sajnos mindig elképzelhető gyenge pont, de egy jól kiépített védelemben ezekből kevés van, és ha sikerül is visszaélni velük, a kár nem lesz olyan nagy" - tette hozzá a CrySys munkatársa.

 

 
 

hvg.hu Tech

Origo.hu: hackerek le tudják hallgatni a brit Vodafone hálózatát

Hackereknek sikerült feltörniük a brit Vodafone femtocelláit, azokat az otthonokba, kis cégekhez szánt mini bázisállomásokat, amelyekkel a lefedettséget lehet javítani beltéren vagy egy szűk területen. A hackerek publikálták is a neten a módszert.

hvg.hu Hálózat

Primitív módszerekkel dolgoztak a News of the World „hackerei”

A nemrég a botrány miatt megszűnt News of the World nevű brit bulvárlap telefonos hackelése technikailag nem volt nagy kunszt, ugyanakkor a biztonsági szakemberek arra hívják fel a figyelmet, hogy a bűnözők egyre kifinomultabb módszerekkel törik fel az okostelefonokat.

MTI Hálózat

Eljött a hackerek ideje

A két leghírhedtebb hacker-csoport, az Anonymous és az épp felbomló félben lévő LulzSec szorgos "munkatársai" csak ezen a héten feltörték a FoxNews amerikai hírcsatorna Twitter-fiókját, hozzájutottak 74 török kormányzati portál felhasználóinak adataihoz, illetve nyilvánosságra hozták közel 20 olasz egyetem diákjainak és tanárainak az egyetemi rendszerhez tartozó belépési azonosítóit, jelszavait, sőt néhányuknak a telefonszámát és a címét is. Ezek azonban még mindig az ártatlanabb csínyek közül valók.