Editors' Pick

   

Kritikus infrastruktúra védelme az ellátási láncban hordozott veszélyektől

A Critical Security for Critical Assets World (CS4CA) 2021 virtuális konferencián Dr. Tim Nedyalkov az SNC- Lavalin vállalat képviseletében fontos gondolatokat fogalmazott meg a kritikus infrastruktúra, valamint az ellátási lánc biztonságának összefüggéseiről, azok egymáshoz való viszonyával és az ellátási láncban hordozott kockázatokkal kapcsolatban.

  

Megjelent a MITRE ATT&CK keretrendszer kilencedik verziója, amely már tartalmazza a konténerek elleni támadásokat is

A keretrendszer egy tudásbázis, amely összegyűjti a támadók által alkalmazott taktikákat és technikákat, és ez a verzió már tartalmazza az konténerekre vonatkozó adatokat is, mind a konténerek és az orcestration szintjén. Az elemzés a Microsoft Azure biztonsági központ támogatásával készült valós támadások feldolgozását követően.

 

A Windows Defender hibája megtölti a merevlemezt fájlokkal

A Deskmodder blog szerint egy olyan hibát fedeztek fel a Windows 10 operációs rendszer alatt futó Windows Defender alkalmazásban, mely hiba több tízezer kisméretű fájllal tölti meg a merevlemezt, ezzel akár teljesen felhasználva a rendelkezésre álló szabad területet.

   

Windows 10 hardening ajánlások

A német BSI támogatásával és szakmai felügyeletével az ERNW GmbH, egy független IT biztonsági szolgáltató közreműködésében adta ki legújabb, Windows 10 hardening témájú ajánlását.

 

A belga kormányzat támadás alatt

Sajtóértesülések szerint május 04-én eddig ismeretlen elkövetők DDoS támadással bénították meg szinte a teljes belga közigazgatást. A támadás elsődleges célpontja a Belnet, az állami internetszolgalátó volt, mely szolgáltatásokat biztosít az állami közigazgatásnak is. Az incidensben a jelenlegi adatok alapján több, mint 200 kormányzati szerv érintett, nem volt elérhető többek között az adózással kapcsolatos oldal, de az oktatási intézmények távoktatási platformja is elérhetetlenné vált, ahogy az Igazságügyi Minisztérium is fennakadásokról számolt be, illetve a COVID regisztrációt segítő oldal sem volt elérhető.

   

5G Cyber Security Hack

A finn Traficom (NCSC-FI, finn CERT anyacége) szervezésében immár második alkalommal kerül megrendezésre az 5G Cyber Security Hack.

Az esemény kihívásait a Cisco, Ericsson, Nokia és a PwC Finland & Aalto szállítja, és minden egyes kihívás első három helyezettje pénzjutalomban részesül, összesen 40.000€-t tettek félre a programokban résztvevő cégek.

 

A Ransomware Task Force a zsarolóvírusok ellen

A zsarolóprogramok az elmúlt időszak egyik legnagyobb problémáját hozták el a kormányzati szervek és a vállalkozások számára is, nem beszélve a magánszféráról és a létfontosságú infrastruktúra üzemeltetőktől. A nemrégiben létrehozott Ransomware Task Force közzétette javaslatait egy keretrendszer kialakítására, amelyben 48 lépéses javaslatot tesznek a kormányzati és a ipari szervezetek részére a zsarolóvírus támadások megállítására.

 

QNAP zsarolóvírus támadás

A népszerű tajvani NAS gyártó termékeit az AgeLocker zsarolóvírus vette célba. A gyártó felhívta a hálózati tárolóeszközök felhasználóinak a figyelmét arra, hogy frissítsék a legfrissebb operációs rendszerre az eszközeiket, hogy megakadályozzák a NAS-ok támadását. Aki nem tudja frissíteni a QNAP NAS eszközét és kénytelen csatlakoztatni az internetre, annak azt javasolják, hogy egy megbízható VPN-t, vagy a myQNAPcloud linket használják.

 

Ausztrália ötéveseket tanítana kiberbiztonságra

Az ausztrál nemzeti tanterv legújabb felülvizsgálata, mely az öt és tizenhat éves korosztálynak szól, egy új elemet tartalmaz: a magánéleti és a biztonsági megfontolások (Considering privacy and security) elnevezésű programot. A szigetországban az iskolakötelezettség öt éves korban kezdődik, és már az első osztályos tanulóknak megtanítanák, hogy ne osszák meg születési idejüket vagy teljes nevüket idegenekkel és, hogy beszéljenek a szüleikkel, vagy gondviselőikkel, mielőtt személyes tartalmakat osztanának meg az Interneten.

   

Megjelent az áprilisi ICS Security Feed

Az egyik legismertebb magyar IT biztonsági cég gondozásában immár ötödik alkalommal jelent meg az ICS Security Feed. A kicsivel több, mint 15 oldalas tájékoztató összefoglalja az elmúlt hónap eseményeit, tájékoztatást ad az időközben kiadott sérülékenységekről, illetve segít tájékozódni a következő időszak ICS tematikájú konferenciái között is.

 

Kínai hackerek katonai célpontokat támadnak

A Kínai Népi Felszabadító Hadsereg által támogatott hackerek több katonai célpontot támadtak Délkelet-Ázsiában – legalábbis a Bitdefender kutatói szerint. Az április 29-én nyilvánosságra hozott jelentés szerint a Naikon (Hellsing, Lotus Panda) csoportnak nevezett egyesülés leginkább kémkedésről és információlopásról ismert, és egyes feltételezések szerint a kínai hadseregben a Unit 78020 – hoz köthető.

 

Színesek a nagyvilágból

Annyi minden esemény történt az elmúlt napokban, hogy az IT biztonsági szakértők csak kapkodják a fejüket. Nem is tudunk most kiemelni egy hírt, amit mind fölé helyezve magyarul összefoglalnánk, cserébe inkább hoztunk egy csokorral.

 

Ellátási lánc támadás elleni tanácsok

A CISA és a NIST (U.S. Cybersecurity and Infrastructure Security Agency és National Institute of Standards and Technology) közös ajánlást adott ki az ellátási lánc támadások elleni hatékony védekezés érdekében.

 

A MacOS bugja teljes hozzáférést tett lehetővé a támadók számára

Egy független kutató, Patrick Wardle szerint a MacOS egy olyan sérülékenységet tartalmazott, melyet kihasználva a támadók képesek voltak megkerülni az operációs rendszer beépített védelmét, így a Gatekeepert és a File Quarantine-t is. Ezek az alkalmazások lennének felelősek azért, hogy az Internetről letöltött futtatható programok ne induljanak el, hacsak azokat nem egy ismert és megbízható fejlesztő digitális aláírásával látták el. Öröm az ürömben, hogy ahhoz, hogy a káros kód bejusson a gépre, a felhasználónak el kell indítani a letöltött, férget tartalmazó alkalmazást, azonban az operációs rendszer nem küld értesítést a program potenciális veszélyéről. A kutató állítása szerint ez volt napjaink legsúlyosabb sérülékenysége.

 

A Darkside újabb zsarolási technikája

A zsarolóvírus terjesztők, fejlesztők eszköztárában már eddig is sok technika volt, amiket arra használtak fel, hogy áldozatukat arra ösztökéljék, hogy kifizessék a váltságdíjat. Volt, hogy telefonon zaklatták az áldozatot, vagy egy DDoS támadást helyeztek kilátásba, vagy azzal fenyegetőztek, hogy feljelentik a céget a személyes adatok védelmére hivatott szervezeteknél, így majd büntetést kapnak, de odáig is elmentek, hogy közvetlenül az ügyfeleket keresték meg, hogy Ők gyakoroljanak nyomást a gyártóra, hogy kerülje el a személyes adatok publikálását azzal, hogy kifizeti a váltságdíjat.

 

A Bloomberg ügyfeleit e-mailbe csomagolt kóddal támadják

A Cisco Talos Intelligence kutatójának elmezése szerint a Bloomberg ügyfeleit egy újszerú, e-mailbe ágyazott kóddal támadják. Vanja Svajcer szerint a káros kód egy ügyfeleknek szóló számlának álcázott elektronikus levélben érkezik, mely vagy JavaScript vagy VisualBasic alapú RAT-ot (Remote Access Trojan) tartalmaz. Az eddig azonosított áldozatok száma, és így a megszerzett minták száma nem teszi lehetővé egy átfogóbb elemzés végrehajtását, de a kutatók a rendelkezésére álló kódok alapján arra következtetnek, hogy a támadók a Közel-Keletről, esetleg Irakból származhatnak, bár szintén megjegyzik, hogy a feltételezés alapjául szolgáló “Najaf” szövegrész- amiről a kampányt is elnevezték – egy hamis zászló művelet része is lehet.

   

Cellebrite UFED sérülékenység kihasználása

Cellebrite digital intelligence vállalat mobil eszközök feltörésére és adatkinyerésre is készít szoftvert és ezt elősegítő eszközöket. Ezen szoftver sérülékenysége került

 

Facebook felhasználók figyelem

A néhány héttel ezelőtti 500 milliós adatszivárgás után most egy olyan adatszivárgás jelei keringenek a neten, amely tömegesen összekapcsolja a felhasználói fiókokat a regisztrációs e-mail címekkel, még akkor is ha azok nem nyilvánosak. A Facebook Email Search v1.0 nevű eszköz képes egy olyan sérülékenységet kihasználni, amelyről a Facebook kijelentette, hogy nem tartják elég fontosnak a javítását.

 

Kínai(???) APT csoport használja ki aktívan a Pulse VPN sérülékenységét

A PulseSecure blog szerint biztonsági csoportjuk néhány ügyfélnél arra utaló nyomokat talált, mely szerint a Pulse Connect Secure eszközben lévő 0-day sérülékenységet rosszindulatú támadók használták ki. Az elemzések során megállapítást nyert, hogy három korábbi és egy újonnan felfedezett, 10-es CVSS ponttal rendelkező, távoli kódfuttatást lehetővé tevő sérülékenység kihasználásával törték fel az eszközöket.

 

Adatlopás a máltai Nacionalista Pártnál

A máltai Nacionalista Pártot (Partit Nazzjonalista) kibertámadás érte hétfőn, mely során ismeretlen támadók az adataikat ellopták, a rendszereiket titkosították. A támadók az ellopott dokumentumok egy részét a sötét weben elérhetővé tették, melyek valódiságát a Párt képviselői később megerősítették.

   

A szlovák CERT egy régiót érintő, jelentős mértékű kibertámadásra figyelmeztet

Április 16-án pénteken a szlovák CERT (SK-CERT, NBÚ) rendkívüli figyelmeztetést adott ki, az országot és Közép-Európát érintő kibertámadással kapcsolatban. A figyelmeztetés nem tartalmaz részleteket, mindazonáltal leírják, hogy zsarolóvírus (ransomware) támadások várhatóak, illetve, hogy az állami, a telekommunikációs és az IT szektor leginkább veszélyeztetett.

   

ENISA tool a kórházi beszerzések támogatására

Az Európai Uniós Kiberbiztonsági Ügynökség (ENISA) új online eszközt adott ki a közbeszerzési irányelveknek való megfelelés támogatására – az egészségügyi szektorban dolgozó döntéshozók részére.
Az új eszköz segítségével az egészségügyi szervezeteknek meghatározhatják az alkalmazandó bevált gyakorlatokat annak érdekében, hogy kielégítsék a kiberbiztonsági igényeket egyes termékek vagy szolgáltatások beszerzésénél.

 

Frissítéssel kártékony kód – ellátási lánc támadás?

Jellemzően németországi felhasználók tapasztalták eddig azt a jelentséget, hogy a boltban frissen vásárolt Siemens Gigaset okostelefonjukra – érthetetlen módon – vírus került. A kezdeti elemzések szerint a káros kód egy rendszerfrissítés segítségével kerül a telefonra, mely frissítést egy előtelepített update alkalmazás kezdeményez.

 

A “Golden Chickens” csoport munkatársakat keres

Adathalász támadás éri a munkát kereső LinkedIn felhasználókat. A támadók a felajánlott munkával kapcsolatban igyekeznek a munkát keresőket arról meggyőzni, hogy fogadjanak fájlokat, lépjenek be különböző oldalakra, amik mögött rosszindulatú kártékony tartalom található. Az eSentire elemzése szerint a támadás jellemzően az egészségügyi technológiai ipar szakembereit célozta meg.

 

A Ghostwriters csoport politikai befolyása

Lengyel oknyomozó újságírók tárták fel az elmúlt időszakban Lengyelországot, Litvániát és a NATO-t érintő kibertámadások közti (lehetséges) kapcsolatot. A szerzők március 30-án publikált – igen alapos – írása szerint az elmúlt időszak támadásai nem balszerencsés véletlenek sorozata, hanem egy előre kitervelt, és mesterien összehangolt támadás része, melynek célja a Lengyel – Litván kapcsolatok megrontása, a térség destabilizálása és a lakosság demokráciába vetett hitének megingatása.

 

Mi okozta valójában a Facebook adatszivárgást?

533 millió Facebook felhasználó személyes adatai érhetők el szabadon az interneten. Az információk ugyan többévesek, de ennek ellenére érdemes ellenőrizni, hogy a saját profilunk szerepel-e a kiszivárgott adatok között. A Facebook válasza egyszerűen az volt, hogy az adatszivárgásról már korábban, 2019-ben beszámoltak és, hogy a vállalat kijavította a sérülékenységet. Ha azonban jobban megnézzük, honnan származnak ezek az adatok, sokkal homályosabb képet kapunk. Nem tisztázott, hogy a a támadók hányszor használták ki a hibát, mielőtt az kijavításra került volna.

 

EU Intézmények támadás alatt

A Bloomberg portál értesülései szerint ismeretlen támadók az EU intézményeit is megtámadták.
A lap tájékoztatása szerint a támadás mértéke jelentős volt, és a éehetséges áldozatok között szerepel a Bizottság is. A Bizottság részéről nyilatkozó referens szerint több EU INtézmény is IT biztonsági eseményt észlelt informatikai infrastruktúrájában. Hozzátette, hogy a támadás elemzése még kezdeti stádiumban van, így annak részletei nem ismertek.

   

ICS sérülékenységek

Biztonsági kutatóknak sikerült káros kódot futtatniuk egyes ipari vezérlőrendszerekben az Ovarro TBox RTU (Remote Terminal Unit) eszköz sérülékenységének kihasználásával. A sérülékenységekre Uri Katz biztonsági kutató hívta fel a figyelmet, akinek kutatása alapján kiderült, hogy az Internetre kötött TBox rendszerek 62,5%-a sérülékeny lehet. Ezen sérülékeny rendszerek jelentős része Kanadában, az Egyesül Államokban, Thaiföldön és Nemetroszágban talalható.

 

Egy korszak vége: viszlát TLS 1.0 és TLS 1.1!

Az IETF (Internet Engineering Task Force) hivatalosan is visszavonta a TLS 1.0 és a TLS 1.1 támogatását. Az avultatás kimondott célja, hogy a már nem támogatott algoritmusok használata visszaszoruljon, az elektronikus kommunikációt pedig áttereljék a biztonságosabb, modernebb titkosítási eljárásokat támogató megoldásokra, mint például a TLS 1.2 vagy még inkább a TLS 1.3.

 

SANS 2021 Biztonság-Tudatosítás jelentés

Az amerikai székhelyű SANS intézet kiadta a legújabb biztonságtudatossággal foglalkozó jelentését. A jelentés maga nem tartalmaz földindító megállapításokat, de található benne néhány olyan részlet, melyekre tekintve a tudatosítással foglalkozó szakemberek meglepetésükben felvonják a szemöldöküket.

   

A kínai RedEcho APT csoport felszámolta C2 hálózatát

Miután a RecordedFuture szakértői elemzésükben részletesen feltárták a RedEcho APT csoport tevékenységét, a használt infrastruktúrájukat és modus operandi-ját, a csoport – úgy tűnik, hogy felszámolta, illetve altatja támadó infrastruktúráját.

 

Amerikai biztosító támadás alatt

A CNE nevű amerikai hátterű, globális biztosítótársaság honlapján jelzi, hogy kibertámadás áldozata lett. Egyelőre a biztosító hálózata nem működik, de azt is jelezték, hogy az ügyféladatokhoz, levelezéshez a támadók nem fértek hozzá, legalábbis nem találtak erre utaló nyomot.

 

A ProxyLogon kihasználásának elemzése

A Microsoft folyamatosan közzéteszi és javítja azokat a hibákat, amiket sikerül azonosítani a Exchange szerverek kihasználása során. A vállalat friss jelentése szerint a sérülékeny Exchange szerverek döntő többsége (92%) már vagy frissítésre került, vagy olyan megkerülő megoldás került alkalmazásra, ami védelmet nyújt a ProxyLogon-t célzó támadások ellen. A cég egyben ismertette, hogy milyen új kártékony kódokat azonosítottak. Ilyenek a DoejoCrypt és a Pydomer ransomware, valamint a Lemon Duck botnet. A Microsoft arra is felhívja a figyelmet, hogy a támadók időközben már olyan jogosultságokat szerezhettek, amelyekkel rendszereket tartósan ki tudják használni, akár egy későbbi támadás során is.

 

Acer: zsarolóvírus támadás

A tajvani Acer számítógép gyártó vállalatot ransomware támadás érte egy hete, most a REvil ransomware készítői 50 millió dolláros váltságdíjat kérnek a cégtől a titkosított adatok feloldásáért cserébe, és azért, hogy a megszerzett adatokat ne hozzák nyilvánosságra a darkweben. Az 50 millió dollár a legnagyobb váltságdíj, ami nyilvánosságra került zsarolóvírus támadás során, a korábbi rekordot is REvil ransomware csoport követelte januárban, amikor 30 millió dollárt kért a hongkongi Dairy Farm Group-tól, a Wellcome szupermarketlánc tulajdonosától.

 

ENISA jelentés a ProxyLogon kihasználásáról

A világ még igazából fel sem ébredt a Solarwinds támadást követő sokkból, március eleje óta egy újabb – és ha

 

Új macOS kártevő programok

2021 új trendje, hogy a támadók nagy tömegeket céloznak meg viszonylag szűk csoportokon keresztül: ennek pedig egyik képviselője az ellátási lánc támadások, míg a másik az, hogy magukat a fejlesztőket veszik célpontba. Mindkét esetre több példa volt az elmúlt időszakban. A Sentinel Lab kutatói most egy olyan támadási vektor ismertetnek, ami az Apple fejlesztőit célozta meg az Apple Xcode IDE Run Script megosztott funkcióin keresztül.

 

Deface és fake news Lengyelországból

A lengyel Nemzeti Atomenergia Ügynökséghez és az Egészségügyi Minisztériumhoz tartozó két kormányzati weboldalakat törtek fel ismeretlenek, amelyeket a támadók később rövid, de hamis információk terjesztésére használtak fel arról, hogy a szomszédos Litvániából, egy a litván fővároshoz közeli hulladéklerakóból sugárzó anyag szivárog, ami Lengyelországot fenyegeti. Stanislaw Zaryn, a lengyel titkosszolgálatokat felügyelő miniszter szóvivője szerint az eset tipikus orosz próbálkozásnak tűnik, amelynek célja az indulatok keltése és a nyugati szövetségesek közötti bizalmatlanság keltése.

 

Mimecast is érintett a Sunburst kampányban

A Mimecast megerősítette, hogy a SolarWinds ellátási lánc támadás során megszerezték és ki is használták az általuk kibocsájtott tanúsítványokat. A

 

Dianxun művelet

A McAfee Advanced Threat Research (ATR) fenyegetéskutató csoport jelentése szerint a telekommunikációs vállalatok váltak célpontjává egy kampánynak, amit Operation Diànxùn –

 

Babuk Ransomware

A McAfee Advanced Threat Research egy zsarolóvírus törzsről közölt adatokat, amely az egyik legsikeresebb támadást hajtotta végre 2021-ben. A Babuk

 

A felhőben sem minden biztonságos…

Március 10-én hajnalban kigyulladt az OVH strasbourgi adatközpontja. Az első híreket a Twitter szállította európai idő szerint hajnal háromnegyed öt körül, miszerint az SBG-2 épülete kigyulladt, és a tűzoltók csak izolálni tudták az esetet, de magát az épületet (és a benne található adatközpontot) nem sikerült megmenteni. A többi épületet nem érintette az eset, de mivel azokat is el kellett különíteni, szinte a teljes felhő szolgáltatás leállt, és a szolgáltató azt javasolja az ügyfeleinek, hogy aktiválják a Katasztrófa Helyreállítási Terveiket (DRP).

 

Mindent tudó kibermacska

A kiberbiztonsági szakértők számára nyilván nem ismeretlen Freddy Dezeure, Alexandre Dulaunoy vagy Saâd Kadhi neve, ahogy talán Iklódi András neve is egyre ismertebbé válik a közeljövőben. Ezen négy úriember nem kisebb fába vágta a fejszéjét, mint hogy egységes keretbe, egy könnyen érthető, jól átlátható fogalomtárba rendezi a jelenleg elérhető kiberbiztonsági eszközöket, erőforrásokat annak érdekében, hogy egy letisztult, egyszerű, és egységes fogalomrendszer körül felépített eszközt adjon a felhasználók, szakemberek kezébe.

 

A NOBELIUM rétegei

A Microsoft Threat Intelligence Center (MSTIC) a SolarWinds támadásban használt eszközök — SUNBURST , TEARDROP — készítőit NOBELIUM-nak nevezte el, és új jelentésében további kártékony kódokat azonosít. A FireEye Mandiant Threat Intelligence csapata egy a NOBELIUM-hoz köthető SUNSHUTTLE néven azonosított backoort mutat be. A két biztonsági csapat közös munkával, együttműködésben tárja fel a SolarWinds támadás összetevőit, és kutatja fel a használt eszközöket, technikákat és eljárásokat.

 

Vadászat a vörös fórumokra

Az Intel 471 jelentése szerint rövid időn belül három híres és elismert orosz nyelvű fórum is kiberbűnözők áldozatául esett. A “Mazafaka”, “Verified” és “Exploit” fórumok és feketepiacok feltörése különösen aggasztja az érintetteket, mert az első két fórum esetében a felhasználók ICQ (I Seek You) adatai is kiszivárogtak, mely lehetővé teheti az egyes tagok azonosítását, a különböző fórumokon használt aliasok összekötését is.

   

Kutatásnak azért kicsit durva

Egy magát “RemindSupplyChainRisks” -nek hívó ismeretlen személy több ezer valósnak tűnő Python csomagot töltött fel a nészerű PyPi Python könyvtárba. A kutatás célja az lehet, hogy felhívja a figyelmet az ellátási láncokkal kapocsatos veszélyekre, illetve arra, hogy milyen következményekkel járhat akár egy betűtévesztés is akkor, amikor idegen forrásból származó kódokat hazsnálunk fel saját progrmaunkhoz.

   

Aktívan kihasználják az Exchange sérülékenységet

Az elemzőket és a szakértőket is meglepte, milyen mértékű lehet a március elején bejelentett Microsoft Exchange szervereket érintő sérülékenység kihasználása.

 

Microsoft Exchange szerver 0. napi sebezhetőség kihasználása: Operation Exchange Marauder

Volexity által nyilvánosságra hozott információk szerint támadók aktívan kihasználják az Exchange szerverek sebezhetőségeit január óta. Ami a sebezhetőséget igazán veszélyessé

 

Ryuk ransomware új változata

A korábban számos nagy jelentőségű támadáshoz kötött Ryuk zsarolóvírus egy változatát azonosították kutatók. A Francia Információs Rendszerek Biztonsági Ügynöksége (ANSSI)

   

RedEcho

A Recorded Future publikált egy tanulmányt arról, hogy a feltételezhetően kínai állami támogatásúnak tartott APT41 az indiai kritikus infrastruktúrákra milyen

 

PIN-bypass támadás

Sokakat kellemetlenül érinthet egy új támadási módszer, ami a bankkártya adatainkkal játszik. Az új támadási technika lehetővé teszi, hogy a támadók átverjék a fizetési terminálokat és Mastercard kártyákat Visa kártyaként kezelje az elfogadóhely. Így ki lehet használni az ellopott, vagy a neten értékesített kártyaadatokat, a PIN kód ismerete nélkül.

   

Már az Apple új M1 chipje sincs biztonságban?

A Red Canary, Malwarebytes, és a VMware Carbon Black közös kutatása azonosította azt kutatók által Silver Sparrownak nevezett káros programot, mely az Apple új M1 lapkáját támadja – ezzel ez a második olyan program, ami az almás termék új zászlóshajóját veszi célba.

 

Az FBI a TDoS támadások potenciális veszélyeire figyelmeztet

A DoS és DDoS támadások után egy újabb szolgáltatás-megtagadásos támadással kapcsolatos fogalmat kell megtanulnunk, a TDoS fogalmát. A telephony denial-of-service támadások következtében akár emberi életek is veszélybe kerülhetnek – állítja az FBI – amennyiben ezen támadások célpontjai a vészhelyzeti szolgálatatások (USA-ban a 911, EU-ban a 112).

 

Ki olvassa még a leveleim?

A myMail egy népszerű levelező alkalmazás okos telefonokhoz, amelynek töretlen a népszerűsége, ma már több mint 10 millióan használnak. Mindkét nagy platformon (iOS, Android) elérhető. A legtöbb email szolgáltatóval (Gmail, Exchange, Yahoo, Outlook, POP3/IMAP) egyszerűen együttműködik.

 

Mégsem ellátási lánc támadás

A francia CERT (Agence nationale de la sécurité des systèmes d’information – ANSSI) hétfői bejelentése alapján ismét szakértők tucatjai kapták fel a fejüket, és voltak, akik már az IT biztonság, illetve annak illúziójának végét vizionálták. Termesztésen érhető, hogy a SolarWindset ért támadást követően az emberek érzékenyek a témára, pláne, hogy még alig telt el idő a támadás bejelentése óta (bár a PaloAlto Networks [Unit 42] szerint Ők már jóval a FireEye bejelentése előtt tudtak egyet s mást a SolarWindszel kapcsolatos aggályokról), és íme, még egy olyan támadás, ahol a bűnözők (vagy támadók) egy olyan terméket fertőznek meg, melyben az emberek feltétlen módon megbíznak.

 

Adatszivárgás a Yandex-nél

A moszkvai székhelyű multinacionális vállalat, amely a Google helyi megfelelője – hasonló szolgáltatásokkal – egy rövid nyilatkozatában tette közzé, hogy ügyfelei ezreinek kompromittálódott a fiókja. A közlemény szerint egy alkalmazott személyes haszonszerzés céljából értékesítette a felhasználókhoz tartozó hitelesítő adatokat. Az alkalmazott a három rendszergazda egyike volt, akik rendelkeztek a megfelelő jogosultsággal. Eddig 4887 fiókot azonosítottak, de azt is hozzátették, hogy pénzügyi adatokhoz nem fértek hozzá.

 

Solarwinds támadás a Microsoft szemszögéből

A Microsoft elnöke, Brad Smith az amerikai „60 Minutes” hírműsorban beszélt az általuk végzett tényfeltárási folyamatról, amiben azt találták, hogy valószínűleg több száz, vagy akár ezer fejlesztő dolgozott a támadás sikeres végrehajtás érdekében, amit a szoftvertervezés szempontjából a legnagyobb és legkifinomultabb támadásnak titulált. A Microsoft 500 szakértővel állt neki azonosítani azt a hatalmas, széleskörű esetet, ami a Microsoft rendszereit is érintette. Közben a folyamatosan támogatta a többi érintettet a károk csökkentésében és publikálta az eredményeket, javítókészleteket adott ki. Az eljárás közben azonosítottak nagyságrendileg 1000 különböző „ujjlenyomatot”, amit a támadókhoz köthető. Az is kiderült, hogy a támadók “mindössze” 4000 kódsort változtattak meg az Orion frissítésében, ami jelentéktelen a valós méretéhez képest.

 

Matricát kaptál a Telegramon? 🙁

Az olasz Shielder kutatói azonosítottak egy támadási formát, amelynek segítségével kinyerhetők a Telegram alkalmazás adatai és tartalmai egyes eszközökről. A hiba az alkalmazás csevegés funkcióinak hibájából adódik és egy jól átalakított animált “matrica” szükséges hozzá. A gyártó több frissítésben, szeptemberben és októberben is patchelte a hibát, ami iOS, Android és macOS verziókban is megjelent. A Shielder etikus módon várt – a gyártónak történő bejelentést követően- 90 napot a publikálással, de azért felhívják a figyelmet a frissítés fontosságára még az ilyen ”triviális” apróságnak tűnő hiba esetén is.

 

A Bloomberg ismét ellátási lánc támadásra figyelmeztet

A Bloomberg Businessweek 2018-ban egy nagy visszhangot kiváltott cikket jelentettet meg, amiben azzal vádolta meg a Supermicro tajvani-amerikai alaplapgyártó céget, hogy az adatközpontokba szánt egyes termékeken kémchipet helyezett el a kínai hírszerzés. A Bloomberg 2021-ben frissítette a megjelent anyagot, egyre több bizonyítékra, harmadik féltől, és kormányzati tisztviselőktől származó információkra hivatkozva. Az egész történetet más fénybe helyezi a SolarWinds esete.

 

Az adathalászat célpontjai

A Google és s Stanfordi egyetem kutatói tanulmányt tettek közzé, amely egymilliárd levél elemzéséről, amelyek adathalászathoz, vagy rosszindulatú kódok terjesztéséhez

 

Domestic Kitten – Házi cica megfigyelési műveleteket

Az iráni állami támogatásúnak tartott APT-C-50 csoport iráni állampolgárok elleni kiterjedt megfigyelési műveleteket végez – állapította meg a Check Point, amit a kutatók Domestic Kitten megfigyelési műveletnek neveztek el. Már eddig is több kampányt kötöttek a szervezethez a kutatók, hiszen 2017-től legalább 10 olyan kampányt azonosítottak, ami 1200 célszemélyt érintett és 50%-ban hatásos is volt, azaz legalább 600 ember telepítette a spear-phishing üzenetekben érkező kártékony kódokat. A célszemélyek többnyire ellenzéki blogger, államellenes tevékenységet végző szervezetek, csoportok. Az azonosított kampányok közül még most is legalább négy aktív, leginkább Iránban, de felhasználták már az Egyesült Államokban, Nagy-Britanniában, Afganisztánban is.

 

Microsoft februári patch kedd

A Microsoft a februári patch kedden 56 sérülékenységet javított termékeiben, amelyekből 11 kritikus, 43 magas és 2 közepes kockázati besorolás

   

Android javítások

A Google kiadta a 2021 februári Android frissítését, ami több mint 40 sérülékenységet javít az operációs rendszeren. A frissítés több

   

Kobalos

Az Eset biztonsági kutató egy új rosszindulatú programot azonosítottak az igazán nagy teljesítményű eszközök kihasználására. A Kobalos a kihasználás után elérhetőséget biztosít a támadóknak a fájlrendszerhez, távoli terminálhoz, ahonnan bármilyen parancsot képesek futtatni. A backdoor Linuxon, FreeBSD-n és Solarison is futtatható, de valószínűleg a Windows rendszereken is.

 

Bye-bye Emotet

A világ aktuálisan legveszélyesebb botnet hálózatát lőtte le sikeresen az EUROPOL vezette nemzetközi csoport. Az EMOTET nemcsak az utóbbi évek egyik legagresszívebb férge volt, hanem Cybercrime-as-a-Service (CaaS) szolgáltatás keretein belül hozzá is lehetett férni a féreg által biztosított különböző funkciókhoz.

   

Tíz éve fennálló sérülékenység a Linux sudo parancsában

A Qualys nevű biztonsági kutatással foglalkozó cég január 27-én tette közzé felfedezését a Linuxba épített sudo paranccsal kapcsolatban. A sérülékenységet két hete fedezték fel, de annak súlyossága miatt ez idáig nem publikálták kutatásukat.

   

Újabb kórház a zsarolóvírusok kereszttüzében

Január 17-én vasárnap zsarolóvírus támadás érte a belga CHwapi kórházat, ahol a támadás következtében beavatkozásokat kellett elhalasztani és betegeket kellett átirányítani más intézményekbe. Az intézmény jelentése szerint a támadás vasárnap este 20:45 perc körül érte a kórházat, és több, mint 80 eszköz még mindig titkosítva van. Az üzemeltető személyzet próbálkozásai az irányítás visszaszerzésére jelenleg hatástalanok. Az eset furcsasága, hogy a zsarolóvírusokra egyáltalán nem jellemző módon, a támadók egyelőre nem követeltek váltságdíjat, illetve adatlopás nyomait sem fedezték még fel a szakértők.

 

Az NSA a új DNS protokollt javasol

Az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) a DNS-over-HTTPS szabvány használatát javasolja a cégeknek és szervezeteknek , amely, ha megfelelően van konfigurálva a vállalati környezetekben, támogatja a forráshitelesítést, és megakadályozhatja, hogy a támadók alkalmazzák a MiTM módszereiket, így biztonságosabbá válik a böngészés. A protokoll használata biztonsági és adatvédelmi szempontokból javulást jelenthet a nem megbízható hálózatokon, azonban vállalati környezetben hatástalanná tehetik az alkalmazott biztonsági házirendeket. Ezeket a hatásokat hálózati szinten nehéz kezelni , így a DNS infrastruktúrát és az egyes eszközöket a megváltozott környezethez kell igazítani.

 

Az ellátási lánc támadások megelőzése

Nagyon érdekes és hasznos cikket jelentettet meg David A. Wheeler, a Linux Alapítvány (Linux Foundation) ellátási lánc biztonságáért felelős igazgatója, amelyben elmagyarázza a SolarWinds jellegű támadások okait, és javaslatot tesz arra, hogyan lehetne megelőzni az ilyen támadásokat. A folyamat nem egyszerű, sőt jelentős idő és anyagi ráfordításokat igényel, de David A. Wheeler abból indult ki, hogy az Orion-nál alkalmazott eljárások ma a szoftverfejlesztési iparágban bevett gyakorlatokat tartalmaznak, így bármely fejlesztőnél – akik „blackbox” termékeket forgalmaznak – előfordulhatnak.

 

Adatvédelmi szabályzók összehasonlítása

Egyre több véleményformáló, többnyire politikus emeli fel a hangját a közösségi média platformok üzemeltetővel szemben, hogy egyoldalúan törölhetik hozzászólásaikat, felfüggeszthetik a felhasználói fiókokat, vagy kitilthatnak alkalmazásokat. A Cybernews most arra vállalkozott, hogy összehasonlítja az egyes platformok adatkezelését, hitelesítését, felhasználási feltételeit, adattárolási elveit és biztonságát. A feldolgozott platformok a következők voltak: Twitter, Parler, Facebook, MeWe, Twitter, Parler, YouTube, Rumble, Reddit, Voat, Tiktok, Triller.

   

Microsoft patch kedd – 2021. január

A Microsoft 2021. január havi biztonsági frissítő csomagja összesen 83 db frissítést tartalmazott. A frissítés 10 kritikus, 73 magas kockázatú sérülékenységet javított, amelyek jellemzően biztonsági funkciók megkerülését, távoli kódfuttatást, valamint bizalmas információkhoz való hozzáférést tehetnek lehetővé a Microsoft Windows, az Edge böngésző, a ChakraCore, az Office és a Microsoft Office Services, valamint a Visual Studio, a Microsoft Malware Protection Engine, a .NET Core, az ASP .NET és az Azure rendszereken, alkalmazásokon.

 

Ünnepi üdvözlet Iránból

Az karácsonyi, újévi ünnepi időszakban jelentős kampányt indított az iráni, állami támogatású Charming Kitten csoport, amelyet APT35 azonosítással is jelölni szoktak. A csoport célpontjai általában az ország érdekeit befolyásolni képes személyek, többnyire a tudományos kutatók, emberi jogok és média területén dolgozók. Az új kampányában a Charming Kitten csoport politikai kutatókat, egyetemi tanárokat, újságírókat és környezetvédelmi aktivistákat vett célba a Perzsa-öböl körüli országokban, Európában és az Egyesült Államokban. Az eszközük SMS és email útján küldött spear-phishing link volt.

  

Az NSA éves jelentése 2020

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) közzétette a 2020-as évre vonatkozó nyilvános jelentését, amely egyben az NSA Kiberbiztonsági Igazgatóságának (NSA Cybersecurity Directorate) első teljes éves működéséről is szól. A szervezet 2020-ban teljesíteni tudta a megalakuláskor kitűzött célokat, illetve továbbra is a kiberfenyegetések megelőzésén és felszámolásán dolgozik, amihez felhasználja a fenyegetéselemzési és a titkosítási ismereteit, a sérülékenységvizsgálati és a műveleti tapasztalatait is.

  

Sunspot – az implantátum

A SolarWinds ellátási lánc támadás vizsgálata még hosszú ideig eltart, de közben a folyamatosan hozzák nyilvánosságra az eddig azonosított eseményeket. Már a harmadik kártevő törzset ismertetik az elemzők, amelyet Orion hálózati megfigyelő platformjába injektálják. A Sunspot rosszindulatú kód kiegészíti az olyan már nyilvánosságra hozott rosszindulatú szoftvereket, mint a Sunburst és a Teardrop.

   

Tisztelt Ügyfelünk, cseréljen jelszót!

A Ubiquiti Networks termékei közt főként  vezeték nélküli eszközök találhatóak kifejezetten kis-és közepes méretű vállalkozások számára kifejlesztve. A cég most

   

Ipari irányító rendszerek biztonsága hírlevél

A Black Cell elkötelezett az ipari irányító rendszerek (Industrial Control Systems – ICS), és/vagy kritikusinfrastruktúrák biztonságának megteremtésében, ezért havonta hírlevelet

 

ENSZ alkalmazottak személyes adatai váltak letölthetővé

Az ENSZ Vulnerability Disclosure (Felelős Közzététel) programjában résztvevő kutatók több, mint százezer személyes adathoz adathoz fértek hozzá. Ezek az adatok az ENSZ munkavállalóihoz köthetőek, és többek közt utazással, előmenetellel és finanszírozással kapcsolatos információkat is megszereztek a kutatók.

 

A SolarWinds botrány újabb hullámokat kavar

A NewYork Times tájékoztatása szerint lehetséges, hogy a SolarWind ellátási lánc támadás hátterében egy még nagyobb, kifinomultabb, és több áldozattal járó támadás állhat. A lap értesülései szerint a JetBrains nevű vállalat TeamCity szoftverét is orosz hackerek fertőzték meg, melynek beláthatatlan következményei lehetnek. Nevezett alkalmazást több óriáscég, többek között a SolarWinds, a Google, a Hewlett-Packard, a Citibank, a VMware és több Android fejlesztő is használja.

 

FBI, CISA, NSA, ODNI közös nyilatkozata

Az Amerikai Egyesült Államok elnöke a Solarwinds támadás következményeként létrehozta az Egyestett Kiber Koordinációs Csoportot (Cyber Unified Coordination Group – UCG). Az UCG feladata, hogy feltárja a támadás hátterét, motivációját valamint az elkövetők kilétét.

 

Kontaktkövetés?

Szingapúr megváltoztatja a kontaktkövetés szabályait a járványügyekben. A kormány úgy döntött, hogy a helyi nyomozó hatóságok felhasználhatják a coronavirus kontakt-nyomkövető alkalmazással összegyűjtött adatokat a bűnügyi nyomozások során.

 

Hasznos biztonsági eszközök 2021

Ne felejtsük el, hogy 2021-ben is vannak olyan nyílt forráskódú eszközök, amelyek felveszik a versenyt a nagyvállalati eszközökkel – némi szaktudás alkalmazása mellett. Otthonra, vagy kisvállalati környezetre ezek mind alkalmasak arra, hogy segítsék a felhasználókat abban, hogy lehetőleg ne legyenek egy nagyobb kibertámadás áldozatai, vagy legalábbis le legyenek az első áldozatok között.

  

Dinamikusan bővül a Proton szolgáltatások köre

A svájci székhelyű ProtonMail születésétől fogva arról volt híres, hogy teljes végponti titkosítást biztosít ügyfeleinek, garantálva, hogy harmadik fél – így maga a szolgáltató sem – férhet hozzá az ügyfelek levelezéséhez, postafiókjaihoz. A ProtonMail szolgáltatásait hamar elkezdték használni azok, akik aggódtak adataik biztonságáért, és megelégelték, hogy a szolgáltatójuk visszaél az általa kezelt adatokkal. A ProtonMail szolgáltatásait immár széles körben használják emberi jogi aktivisták, oknyomozó újságírók, whistleblowerek és azok, akiket érdekel személyes adataik védelme.

 

Zyxel back door

A népszerű vállalati határvédelmi eszközök gyártójának több termékében találtak egy hátsó kaput, amit könnyű kihasználni. A Zyxel ATP, USG, USG Flex, VPN és NXC eszközein ugyanaz a felhasználónév és jelszó biztosítja azt a rendszergazdai fiókot, amit hardveresen helyeztek el az eszközökben, a frissítések eljuttatása érdekében. A gyártó azt javasolja frissítse termékeit, a lehető leghamarabb.

 

Swatting támadásokra figyelmeztet az FBI

Az otthoni okoseszközöket támadják az ünnepek alatt Amerikában. Nem újdonság, hogy a gyenge, vagy gyári jelszavakat használó eszközöket feltörik, legyen az egy intelligens asszisztens vagy hálózatba kötött kamera. A támadók most azonban új eljárásokat használnak és a felhasználás célja is megváltozott. A fő célpontban a távolról irányítható kamerák vannak és ez még csak az első lépés a Swatting támadások során.

 

Az EMOTET ismét lecsap

Úgy tűnik, hogy az EMOTET hullámokban alkalmaz új és új módszereket a támadási során. Amikor a támadási módszereket felismerik, visszavonulnak és visszatérnek egy újabb módszerrel. Most is ez történt, bár még a felhasználói hiszékenységet használják ki az új kampányban.

 

A CISA frissítette az SolarWind javaslatait

Ahogy dolgozzák fel a tapasztalatokat a SolarWind támadással kapcsolatban a kiberbiztonsági szakemberek, úgy kerülnek ki javítási, frissítési útmutatók. Az amerikai szövetségi ügynökség frissített útmutatója szerint még 2020-ban végre kell hajtani a frissítéseket, vagy le kell kapcsolni (offline állapotba) a SolarWind Oriont használó rendszereket.

 

VPN szolgáltatók lekapcsolása

Összehangolt akcióban, az EUROPOL, az FBI, a német Reutlingeni Rendőrkapitányság és más nyomozóhatóságok leállítottak több domaint, amelyeket bűnözői csoportok használtak kártékony tevékenységeikre, jellemzően VPN szolgáltatásra. A leállított domainek kezdőoldalán a szövetségi kormány figyelmeztetése tájékoztatja a látogatókat, hogy a domaint lefoglalták.

 

Microsoft Solorigate

A Microsoft 2020 utolsó napján jelentette be, hogy a SolarWind ellátási lánc támadás során szokatlan tevékenységet észlelt néhány belső fiókjában, sőt találtak nyomokat arra vonatkozólag, hogy a nagyon kifinomult nemzetállami szereplő az illetéktelen hozzáférést felhasználta egyes forráskódok megtekintésére is, de egyelőre nem találtak bizonyítékot arra, hogy a forráskódokban módosítás történt volna, mert az érintett fióknak nem volt jogosultsága módosításra.

 

CISA Insights

Az US CISA követi a SolarWinds Orion eseménnyel kapcsolatos tevékenységeket, amelyeket kihasznál egy rosszindulatú szereplő. A CISA kiadott egy Insight-ot, ami alapvető információkat biztosít a vezetőknek ahhoz, hogy megtegyék a megfelelő lépéseket az APT csoport támadásával szemben, ami segít csökkenteni az esemény szervezetekre gyakorolt hatását.

   

DHS: kiberkockázat a kínai okosTV

Az amerikai belbiztonsági minisztérium (U.S. Department of Homeland Security ) szerint a kínai TCL cég által eladott okosTV-k kockázatot jelentenek a kiberbiztonságra, mivel amellett, hogy a gyártó a kínai állam teljes támogatását élvezi, az elmúlt időszakban több helyen is beszámoltak arról, hogy backdoor-t találtak az eszközök szoftverében.

 

Ransomware Task Force

A zsarolóvírusok terjedése a járvány alatt jelentősen megnövekedett. Mivel az európai országok többsége továbbra is fenntartja a karantén szabályokat várható, hogy a távmunka, a homeoffice még hosszú ideig életünk része lesz, ahogy a ransomware-ek is. Az Institute for Security and Technology (Biztonsági és Technológiai Intézet) összeállított egy gyorsreagálású csapatot (Ransomware Task Force), hogy támogassa, ellensúlyozza a zsarolóvírusok hatásait.

   

Megjelent a Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve

A SeConSys (Security for Control Systems) gondozásában jelent meg a „Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve” című kiadvány, mely a maga nemében egyedülálló módon fókuszál azokra a problémákra, melyek a villamosenergetikai szektort érintik. A kézikönyv röviden összefoglalja a SeConSys együttműködés történetét, helyzetképet ad a szektort ért korábbi támadásokkal kapcsolatban, elemzi a villamosenergia-ipari SCADA / ICS rendszerek kiberbiztonságával kapcsolatos szabályokat, valamint gyakorlati kibervédelmi praktikákat, tapasztalatokat oszt meg.

 

Pay2Key Ransomware

A ClearSky fenyegetéskutató cég jelentése szerint az iráni hátterű hackerek több tucat izraeli cég ellen végrehajtott novemberi és decemberi támadásai a zsarolóvírus támadásokon túl jelentős adatlopással is járt.

 

FinCEN: A kriptovaluta személyhez kötése

Az USA Pénzügyminisztériumának Pénzügyi Bűnözés Elleni Hálózata (FinCEN) jogszabály javaslatot terjesztett elő, ami szerint a pénzszolgáltatási vállalkozásoknak (pl.: kriptovaluta-tőzsdék) azonosítaniuk kell az ügyfeleiket, az azonosítókat meg kell őrizni, és bizonyos esetekben azokat át kell adni a hatóságoknak. Ez azt jelenti, hogy azok a magánemberek, akik igénybe veszik az ilyen szolgáltatókat nem maradnak névtelenül, ami eddig az egyik legjelentősebb sajátossága volt a kriptovalutáknak.

  

A SolarWind eset margójára

Joe Slowik, a DomainTools elemzője egy zseniális cikket rakott össze a SolarWind incidenssel kapcsolatban eddig megjelent információkról. A nyomozásnak, az eseménysor feltárásának még koránt sincs vége, és nem is én vagyok a megfelelő ember arra, hogy megszakértsem, mi történt, hogyan és miért, de fontosnak látok kiemelni két gondolatot Joe írásából.

 

Újabb támadás újságírók ellen

A kanadai CitizenLab kutatói egy újabb kémkedési kampányt lepleztek le, mely jellemzően újságírókat célzott meg. A december 20-án közzétett jelentés szerint az Al Jazeera-nál dolgozó 36 újságíró, hírolvasó és vezető munkatárs személyes telefonját fertőzte egy kártevő, melyet korábban az NSO kiberkémkedéssel és megfigyeléssel foglalkozó bűnözői csoporthoz kötöttek. A naplóadatok szerint a kampány 2019 októbere és decembere között zajlott. A támadók az érintett eszközöket az iMessage alkalmazáson keresztül fertőzték meg, mely legalább az iOS 13.5.1 verziójáig sérülékeny volt az adott támadási vektorra. A kutatók nem hiszik, hogy a most felfedezett támadási vektor az iOS 14-es főverziót követő követő frissítésekben is kihasználható, ezért mindenkinek javasolják az operációs rendszer frissítését.

   

Szoftverek biztonsági állapota

A Veracode kiadta a Szoftverbiztonság állapotáról szóló éves jelentését, ami már 11. alkalommal jelenik meg. A jelentés szerint a nyílt forráskódú könyvtárak egyre megbízhatatlanabbak és sokáig tart a hibák javítása a. A PHP rendelkezik a legtöbb hibával, amelyet a C ++, majd a Java, a .Net, a JavaScript és a Python követ.

   

A DJI a HUAWEI sorsára jut

A DJI – az egyik legnépszerűbb drónokat gyártó kínai cég – felkerült az USA Kereskedelmi Minisztériumának üzleti titok lopása alanyainak listájára, ahol a Huawei és a ZTE is szerepel, sok más kínai gyártóval együtt. A minisztérium az utolsó frissítés során 77 új “entitást” vett fel a listára.

  

EUROPOL DECRYPTION PLATFORM

Az EUROPOL új titkosítás visszafejtési platformot jelentett be, ami jelentősen növeli az Europol képességét a nyomozások során jogszerűen megszerzett adatok visszafejtésére. Az új visszafejtési platform mérföldkő az európai szervezett bűnözés és a terrorizmus elleni küzdelemben. A platform a tagállamok nemzeti bűnüldöző hatóságai számára elérhetővé lesz az alapjogok maradéktalan tiszteletben tartása mellett, a titkosítás korlátozása vagy gyengítése nélkül.

  

Az amerikai elnök szerint Kína állhat a SolarWinds ellátási lánc támadás hátterében

Hosszú, majdnem kéthetes hallgatás után az Amerikai Egyesült Államok Elnöke is megszólalt az eddigi legnagyobb mértékű, ellátási láncot ért kibertámadással kapcsolatban, mely támadás számos amerikai kormányzati ügynökséget, minisztériumot és háttérintézményt érintett, nem beszélve a jelentős számú nagynevű vállatokról, amik szintén az áldozatok között lehetnek.

   

Költözés Windowsról Linuxra

A Linuxról a többségnek az jut eszébe, hogy nehéz használni, ezért az emberek inkább elkerülik. A legtöbb ember csak azt várja el az operációs rendszertől („a gép lelke”), hogy működjön, és a Windows ezt is nyújtja: nem túlzottan bonyolult, és könnyű használni. Aki az előítéletei miatt nem szándékozik kipróbálni a Linuxot, sokat veszíthet.