Mi az igazi segítség ‒ audit: több kell, ez még nem elég
- Részletek
Mi az igazi segítség ‒ audit: több kell, ez még nem elég
Az informatikai gyártók, a szoftverházak, és a rendszer szintű szállítók termékkínálata elsősorban a „pénzes” megrendelőket célozza, és sokkal kevésbé képesek az egyébként érdeklődő, de kevés pénzzel rendelkező ügyfelek igényeit kielégíteni. Ezzel nem akarjuk azt állítani, hogy a szállítók által kínált termékekre nincs igény… …de:
A közelmúltban részt vettünk az egyik közműszolgáltatói szövetség informatikai vezetőinek rendezvényén, amelyen a téma az információbiztonsággal volt kapcsolatos, ezen belül pedig az Ötvenes törvény[1]-ből, és a hozzá kapcsolódó BM végrehajtási rendelet[2]-ből eredő feladatok voltak a központban.
Mindig nagy érdeklődéssel figyeljük azt, hogy egy-egy hazai szakmai konferencián, találkozón az érintett cégek képviselői, szakemberei milyen információkhoz juthatnak az előadásokból.
Titkosítja a dokumentumait? Olvassa el, mi történhet, ha nem
- Részletek
Múlt héten hatalmas, a világ sok országát érintő zsarolóprogram támadást intéztek állami intézmények, kórházak, oktatási intézmények és vállalatok ellen is.
Az elmúlt hétvégén a különböző portálok ezt a támadássorozatot több - kevesebb sikerrel igyekeztek feldolgozni, mi most nem is ezzel a témakörrel foglalkozunk, hanem egy másik nagyon fontos kérdéskörrel, az érzékeny adatok védelmével.
Az alaptörténetünk:
2015 júniusában a Plymouth Egyetem egyik alkalmazottja véletlenül rossz e-mail címre küldött el egy táblázatot, amely 245 vezető beosztású alkalmazott fizetési, nyugdíj és juttatási adatait tartalmazta.
A hibát jelentették a brit információs biztos (ICO) felé, és azt is jelezték, hogy a fájlt töröltették a (téves) címzettel.
Nem lehet elégszer ismételni: adathalászok támadnak e-mail címlisták alapján
- Részletek
Ismét és ismét foglalkoznunk kell olyan információbiztonsági kérdésekkel, amelyekre a számítógépek, laptopok, tabletek és okostelefonok használata során, a családi életben, és a munkavégzés közben is hangsúlyozottan oda kell figyelni.
A mai témánk ismét az adathalászat. Óvakodjunk az internetes csalóktól!
A közelmúltban rendszeresen jelentek meg hírek arról, hogy egyik vagy másik bank honlapját hamisítva adathalász támadási kísérletek történtek.
Adathalászat alatt eredetileg azokat az e-mail támadásokat értették, amelyeknél online banki felhasználóneveket, és jelszavakat próbálták meg ellopni. A szó jelentése mára nagyon megváltozott, és majdnem minden, információszerzési célú e-mail alapú támadásra ezt a kifejezést használják. Az adathalászat a pszichológiai megtévesztés (social engineering) technikáját használja, amikor is a kiberbűnöző megpróbálják a felhasználót rávenni arra, hogy elvégezzen valamilyen (a bűnözők) számára kívánatos műveletet.
A zsarolóvírusok mutánsai ‒ Figyelem, ezek már nem is vírusok
- Részletek
Súlyos bajt, vagy károkat okozhat egy felületesnek mondható, vagy téves fordítás, amelynek következtében ha azt olvassuk vagy halljuk angol szövegekben, hogy ransomware, akkor egyből a zsarolóvírus kifejezés, mint ennek magyar megfelelője jut eszünkbe. Ugyanis a ransomvare jelentése közelítőleg helyesen magyarul zsarolóprogram.
A fent vázolt félreértés azért problémás, mert elképzelhetetlen gyorsasággal és mértékben terjednek a zsarolóprogramok, a fejlesztőik pedig újabbnál újabb terjesztési trükkökkel állnak elő. Az nem kérdés, hogy miért teszik ezt: a zsarolóprogramok készítése és alkalmazása hatalmas jövedelemmel kecsegtet a fejlesztők és az alkalmazóik számára: egy friss, a tavalyi évre vonatkozó jelentés becslése szerint ez a bevétel az egy milliárd dollárt (1 000 000 000 $) is meghaladhatja.
Hekkelni sem kellett, mégis szivárogtatott
- Részletek
Emlékszik még, kedves olvasónk, a Heartbleed fenyegetésre? 2014-ben, az akkor legveszélyesebbnek mondott informatikai biztonsági fenyegetés a megjelenő hírek szerint kórházakat, bankokokat, kritikus ipari vezérlőrendszereket is fenyegetett, az Egyesült Államokban pl. kórházak informatikai rendszeréből lopták el 4,5 millió páciens adatait a kiberbűnözők.
Most az adatok „maguktól” szivárgogtak, még csak hekkerekre sem volt szükség, elég volt egyetlen alkalmazott programozó hibája, és az ellenőrzés hiánya hozzá – és itt a legfrissebb informatikai „katasztrófahír”. Az idézőjel azért van, mert lehet nagyobb katasztrófa is, de lehet a biztonsági rés egy kis füstölgő petárda is, hamarosan kiderül…
Március 8-tól lehet beadni a pályázatot, előnyt élveznek a résztvevők!
- Részletek
A Modern Vállalkozások Programjával együtt cégünk is járja az országot, ahol kedvezménnyel kínáljuk számos szoftver-termékünket és hozzá kapcsolódó szolgáltatásainkat. A Fejér Megyei Hírlapban megjelent cikkben többek között erről is olvashatunk.
Kiberbiztonság – előrejelzések 2017-re – 1/2. rész
- Részletek
Két részes minisorozatunkban információbiztonsági gyártói felmérésre alapozva tekintjük át a 2017.-ben várható kiberbiztonsági fenyegetéseket, irányzatokat.
1. rész
A kiberbűnözők egyre gyorsuló ütemben fejlődő, és egyre kifinomultabb technológiákat, stratégiákat és módszereket fognak alkalmazni 2017-ben.
Az elmúlt év fő áramlatai az informatikában
(1) – a mobil eszközök számának robbanásszerű növekedése,
(2) – a hatalmas elmozdulás a lokális felől a felhő alapú alkalmazások felé,
(3) – valamint az Internet of Things (IoT) egyre növekvő hatása.
Érezhető, hogy ezek nagyon összetett, és komoly kihívásokkal járó fenyegetéseket jelenthetnek az új évben. A kiberbűnözők 2016-ban is már nagyon „szorgalmas”, és aktív évet tudhattak maguk mögött: kihasználták a régi biztonsági réseket is, de és új online fenyegetéseket is fejlesztettek rendszereink védelmének feltörésére. Arra számítunk, hogy 2017-ben is ugyanezt a folyamatot fogjuk látni, de gyorsuló ütemben.
Mivel az információvédelemben a képzések száma, és a biztonságtudatosság is növekszik, a bűnözők is egyre kifinomultabb technológiákat, stratégiákat és taktikákat alkalmaznak majd, hogy továbbra is előnyben maradhassanak a „jó fiúkkal”, a védekezőkkel szemben.
A minisorozatunk első és második részében vázlatosan ismertetjük a leggyakrabban felűnő új, és nagyon gyorsan terjedő kiberbiztonsági fenyegetéseket.
Kiberbiztonság – előrejelzések 2017-re – 2/2. rész
- Részletek
Két részes minisorozatunkban információbiztonsági gyártói felmérésre alapozva tekintjük át a 2017.-ben várható kiberbiztonsági fenyegetéseket, irányzatokat.
2. rész
A kiberbűnözők egyre gyorsuló ütemben fejlődő, és egyre kifinomultabb technológiákat, stratégiákat és módszereket fognak alkalmazni 2017-ben.
Az elmúlt év fő áramlatai az informatikában
(1) – a mobil eszközök számának robbanásszerű növekedése,
(2) – a hatalmas elmozdulás a lokális felől a felhő alapú alkalmazások felé,
(3) – valamint az Internet of Things (IoT) egyre növekvő hatása.
Érezhető, hogy ezek nagyon összetett, és komoly kihívásokkal járó fenyegetéseket jelenthetnek az új évben. A kiberbűnözők 2016-ban is már nagyon „szorgalmas”, és aktív évet tudhattak maguk mögött: kihasználták a régi biztonsági réseket is, de és új online fenyegetéseket is fejlesztettek rendszereink védelmének feltörésére. Arra számítunk, hogy 2017-ben is ugyanezt a folyamatot fogjuk látni, de gyorsuló ütemben.
Mivel az információvédelemben a képzések száma, és a biztonságtudatosság is növekszik, a bűnözők is egyre kifinomultabb technológiákat, stratégiákat és taktikákat alkalmaznak majd, hogy továbbra is előnyben maradhassanak a „jó fiúkkal”, a védekezőkkel szemben.
Minisorozatunk két részében vázlatosan ismertetjük a leggyakrabban felűnő új, és nagyon gyorsan terjedő kiberbiztonsági fenyegetéseket.
Itt, a második részben a "doxing", az IoT eszközök, és a gépi tanulás, mint az újabb lehetséges kiberbiztonsági "harcterek" kerülnek szóba .
Az Európai unió adatvédelmi reformja, és a hatálybalépésig elvégzendő feladatok
- Részletek
Az adatvédelmi reform előzményei
Közismert, hogy az Európai Bíróság, az USA-ban a Snowden által kirobbantott megfigyelési botrányban felmerült tények és információk figyelembevételével 2015 októberében eltörölte az Európai Unió és USA között fennálló adatvédelmi egyezményt (közismert nevén a Safe Harbour-t).
Az elmúlt két évtizedben lezajlott gyors technológiai fejlődés következtében a személyes adatok védelmének területén számos új kihívás jelentkezett az Európai Unióban is.
Az, hogy mire keresünk rá az interneten, hogy hová kattintunk, hogy milyen oldalakat nyitunk meg, vagyis az internethasználat közben generált adataink a Google, a Facebook, a Microsoft az Apple és a hozzájuk hasonló óriáscégek legértékesebb információi. Azokat az adatokat, amelyeket Európában gyűjtenek feldolgozzák, és végül az Egyesült Államokban eladják a hirdetésekkel foglalkozó cégeknek, mint az európai fogyasztók viselkedésére vonatkozó információkat. Ki nem tapasztalt még olyat, hogy egy kíváncsiskodó nézelődés (pl. egy autómárka honlapján) következménye az volt, hogy az adott termékkel foglalkozó kereskedők zaklatták különböző ajánlataikkal mailben, SMS-en (ha megadta a neten a telefonszámát), felugró ablakban megjelenő, vagy helykitöltő hirdetésekkel?
Ablak a világunkra: Cikk a Fejér Megyei Hírlap 2017. február 4. szombati számából.
- Részletek
A webkamerák hasznosak, de veszélyesek is
Székesfehérvár – A virtuális bűnözők akár a webkameráinkat is fel tudják törni, ezért most megosztott néhány praktikus megelőzési tanácsot a szakértő, Pokó István.
Ma már nem is gyártanak olyan laptopokat, amelyekbe ne szerelnének webkamerákat. Sokan előszeretettel használják, például videóhívásokra. Vannak olyan iskolák, melyek indítanak távoktatást is, az oktató pedig webkamera segítségével adja le az anyagot a diáknak. Amellett, hogy a modern, high-tech világ rengeteg előnnyel rendelkezik, sajnos a
hátrányokban sem szenved hiányt. Pokó István , az egyik fehérvári információbiztonsági cég fejlesztési igazgatója szerint a webkamerákat könnyedén fel tudják törni a virtuális bűnözők, főleg akkor, ha nem védi a felhasználó megfelelőképpen a számítógépét.