blog

Túlzott önbizalom a kiberbiztonság terén

A túlzott önbizalom, kiberbiztonsági éretlenség és az alulfinanszírozott kibervédelem sodorják veszélybe a szervezeteket Egy 1300 szervezetet átfogó, 11 iparágat felölelő kutatásban résztvevő USA-beli és kanadai szervezetek 79 százaléka nem rendelkezik érett megközelítéssel a privilegizált hozzáférés-kezelés (Privileged Access Management – PAM) területén, ennek ellenére 93 százalékuk véli úgy, hogy legalább valamennyire felkészültek a privilegizált hozzáférések sérülékenységeit kihasználó fenyegetésekkel szemben. A felmérésben…

Crown Jewels Analysis

A folyamatosan fennálló fenyegetések és célzott támadások elleni védelem hatalmas kihívás azon szervezeteknek, amelyek tevékenysége hardverek és szoftverek használatán (kibereszközökön) alapszik. Hatványozottan igaz a megállapítás, ha a tevékenység során olyan szenzitív adatokkal dolgozik a szervezet, vagy a társadalom számára olyan szolgáltatást nyújt, amely létfontosságú a normál életvitel fenntartásában. A Crown Jewels Analysis (CJA) olyan folyamatosan ismétlődő elemzési folyamat, amely végeredményeként…

Vadászat Netflow-val

A threat hunting egy régi jó eljárás a kiberbiztonság területén. Nem egy folyamat jellegű dologról beszélünk, hanem allokált időről, aminek része az ötletelés az elemzés, illetve az eredmények validálása és felhasználása. A feladat végrehajtása folyamán adatkészletekkel dolgozunk (hálózati, végponti logok és metaadatok, biztonsági megoldások naplói, stb.), javarészt mandátum alapján, mivel mi sem láthatunk mindent, másrészről nem is egészséges annyira. A…

Villáminterjú Babusa Tamással, a Wáberer Biztosító CIO-jával

Tapasztalatok a Black Cell és Palo Alto Network hálózatbiztonsági életciklus tesztjéről. Honnan értesült a Palo Alto Networks és a Black Cell közös hálózatbizonsági életciklus teszt lehetőségéről? Tűzfalainkat érintő infrastruktúra fejlesztésén gondolkoztunk, az IT biztonság növelésének érdekében. Több határvédelmi megoldás és ajánlat megvizsgálása során került képbe a tesztelés lehetősége. Mi volt az elvárás a teszttel kapcsolatban, milyen problémára vártak megoldást? Több…

Mennyire jó az incidenskezelési tervünk?

A kiberbiztonsági incidensekre történő reagáláskor sokminden rosszul sülhet el, éppen ezért kiemelt fontosságú, hogy legyen egy megfelelő cselekvési terv, a károk kezelése és enyhítése érdekében. Ahogy Tim Stiller is felvázolta webinárjában, az incidensek kezelése kihívásokat okozhat, de egy sikeres csapatnak 6 lépésre van szüksége a szervezéshez és összehangoláshoz. Az elhárítási terv egyes elemei függenek a vállalattól és az incidenstől, de…

A digitális világ háborúi: egy nap a fenyegetéselemző életéből

Ebben a cikkben a Palo Alto Networks fenyegetettség-elemző munkatársának életét és a témával kapcsolatos gondolatait mutatjuk be. A kibertámadások elkerülhetetlenek a mai digitális világban. Eme fenyegetések jövőbeli enyhítésének egyetlen módja, hogy megértsük működésüket és tudásunkat megosszuk másokkal. A felderítési kör, a rosszindulatú szereplőkre való vadászat egy kipróbált módja. Beletartozik az információgyűjtés arról, hogy hogyan hajtották végre a támadást, hogyan exploitálták…

Mimikatz támadások kivédése

A Mimikatz alkalmazás kulcsfontosságú szerepet játszik a penetrációs tesztekben. Lényege, hogy a ramból tiszta és hashelt formában próbál kiszedni hitelesítő adatokat, így az egyik legjobb eszköz Windows rendszerek ellen. Jelentések szerint a támadók is előszeretettel használják, főleg, mivel a Metasploit Framework egyik moduljáról van szó. Annak ellenére, hogy még a Windows 2008 Servernél régebbi rendszerekre is van patch, még mindig…

Reaktív és proaktív malware-védelem

Mi a célja a malware-támadásnak? Ha egy rosszindulatú aktor úgy dönt, hogy megtámad egy weboldalt, akkor azokon keresztül sebezhető számítógépek sokaságát keresheti. Ez lehet több száz vagy több ezer számítógép. A célja, hogy találjon egy hibát és automatizált szoftverekkel kártékony kódot telepítsen, botnet hálózatot létrehozva. Innentől a támadott számítógépek a hackert szolgálják. Ezeket felhasználhatja kriptobányászatra, vagy éppen zsarolóvírus, kémszoftver telepítésére,…

Netcat, a hálózatok svájcibicskája

A Netcat számos eszközzel ellentétben nem csak egy dologra jó, hanem képes jóformán az összes hálózati kapcsolattípus megteremtésére. Ez nagyon hatékony hálózati hibakereső eszközzé teszi. Képes TCP és UDP protokollokon keresztül is kommunikálni. A fő célja a hibakeresés, de ezen felül számos célra használható, legyen szó chatelésről, fájlátvitelről, portscannelésről stb. Képes más programok szolgáltatásain dolgozni, de ha az adott feladat…
Top