Személyes és üzleti adataink digitális biztonsága

Adatvédelem & Informatikai biztonság

Adatvédelem & Informatikai biztonság

Válaszcikk: Account Takeover – tévhitek

2018. augusztus 11. - ITsec

Forrás: snwx

https://kiber.blog.hu/2018/07/31/valaszcikk_account_takeover_tevhitek?dashboard_position=154624053

Nemrég belefutottam a filter:max Kft. egyik ATO-val kapcsolatos anyagába, amely az Account Takeover-elleni védekezés tévhiteit veszi sorba. Meg is örültem az anyagnak, igaz, hogy fordították a SpyCloud doksijából, de alapjaiban egészen jól összefoglalják a dolgot.

Van néhány szempont, amely nem kapott hangsúlyt (vagy promó anyagként más hangsúlyt kapott), vagy pedig meg sem említették a cikkben, viszont szerintem érdemes róla beszélni.

Tovább

Ennyibe kerül az adatszivárgás

2018. augusztus 11. - ITsec

Forrás: 2018.07.25. 15:56 G Data

https://virusirto.blog.hu/2018/07/25/ennyibe_kerul_az_adatszivargas?dashboard_position=153729291

adatszivargas-kiemelt.jpgEgy vállalaton belül a legtöbb kárt az adatok hanyag kezelése okozza, egy ellopott adatrekord átlagosan 148 dollárba (40 ezer forint) kerül a vállalatnak. Az adatokat a Ponemon Intézet világszintű felmérése szolgáltatta.

Noha egy magyar vállalatnál nagyságrendileg kisebb kárt okozhat egy adatszivárgás, a Ponemon Intézet világszintű adatai beszédesek, mert megmutatják, hol van igazából tennivaló az IT biztonság területén. A kutatás szerint az adatszivárgások 64 százaléka az adatok hanyag kezelése miatt következik be, itt a külső partnereket is figyelembe vették. Az incidensek 23 százalékáért a rossz szándékú belső munkatárs a felelős, 13 százalékuk jelszavak ellopásának a következménye.

Tovább

Minden, amit a zsarolóvírusokról tudni szeretnél

2018. augusztus 11. - ITsec

Forrás: 2018.07.24. 16:03 G Data

https://virusirto.blog.hu/2018/07/24/minden_amit_a_zsarolovirusokrol_tudni_szeretnel?dashboard_position=153572233

zsarolovirus-kiemelt.jpgA zsarolóvírusok szinte a számítástechnikával egyidősek, már az internet előtti világban is léteztek. A G DATA szakértőinek segítségével most részletesen bemutatjuk ezeket a kártevőket, elmondjuk, minek köszönhetik mostani népszerűségüket, és azt is, hogyan védekezhetünk ellenük.

Ha a zsarolóvírusokat (angolul ransomware) technikailag vizsgáljuk, akkor ezek a kártevők egyetlen kritikus tulajdonságukban különböznek az egyéb rosszindulatú kódoktól. Míg egy hagyományos vírus távolról irányítható zombit (botnetet) csinál a felhasználók gépéből, vagy ellopja a felhasználói adatokat, netán bankkártya-információkat, addig a zsarolóvírusok közvetlenül kényszerítik ki a pénzt. Ehhez vagy lezárják az egész gépet, vagy a gépen található dokumentumokat titkosítják, és a hozzáférés visszaállítását a váltságdíj megfizetéséhez kötik.

Tovább

Frászt kaptak a Gentoo fejlesztői

2018. július 23. - ITsec

Szerző: Biztonságportál | Utolsó módosítás: 2018.07.09.

https://biztonsagportal.hu/fraszt-kaptak-a-gentoo-fejlesztoi.html

A Gentoo Linux fejlesztői az elmúlt napokat azzal töltötték, hogy eltakarítsák a júniusi kibertámadás utáni romokat. Úgy fest, hogy tanultak az esetből. 

A Gentoo Linux története egyik legaggasztóbb biztonsági eseményén van túl. Június 28-án ugyanis eddig ismeretlen elkövetők feltörték az egyik adminisztrátori jogosultságokkal felvértezett fejlesztői Gentoo fiókot a GitHubon. Ettől kezdve pedig dominóként dőltek a védelmi vonalak. A fejlesztők szerint mostanra sikerült helyreállítani a károkat, és hamarosan minden visszatérhet a régi kerékvágásba. Mostantól azonban már a biztonság jóval komolyabb figyelmet fog kapni. A Gentoo nagyobb szigort vezet be, igaz ezt már régen meg kellett volna tennie.

Tovább

Már védelmi pénzt is szednek a kiberbűnözők

2018. július 23. - ITsec

Szerző: Biztonságportál | Utolsó módosítás: 2018.07.05.

https://biztonsagportal.hu/mar-vedelmi-penzt-is-szednek-a-kiberbunozok.html

Manapság a kiberbűnözők már nem kizárólag a pusztításaik után zsarolnak, hanem védelmi pénzt is követelnek.

A Wannacry új szintre emelte a zsarolóvírusos támadásokat, mivel a fájltitkosító funkcióját egy önterjesztő számítógépes vírus kódjával kombinálta. Azaz automatikusan képes a hálózatokban terjedni, és ezáltal akár teljes vállalati IT-hálózatokat is ostromolni. Ahhoz pedig, hogy a fertőzés kezdetét vegye, sokszor elég csak egy kártékony e-mail csatolmányt megnyitni, vagy az ilyen levelekben szereplő linkekről letölteni, és elindítani egy ártalmas állományt.

Tovább
süti beállítások módosítása