hirek

Mennyire jó az incidenskezelési tervünk?

A kiberbiztonsági incidensekre történő reagáláskor sokminden rosszul sülhet el, éppen ezért kiemelt fontosságú, hogy legyen egy megfelelő cselekvési terv, a károk kezelése és enyhítése érdekében. Ahogy Tim Stiller is felvázolta webinárjában, az incidensek kezelése kihívásokat okozhat, de egy sikeres csapatnak 6 lépésre van szüksége a szervezéshez és összehangoláshoz. Az elhárítási terv egyes elemei függenek a vállalattól és az incidenstől, de…

Támadások ipari vezérlőrendszerek ellen

A legtöbb ipari szervezet úgy véli, hogy az ICS hálózaton biztonságba vannak, mivel a fenyegetések leginkább az informatikai hálózatokat veszik célba. Azonban két korábbi kriptovaluta-bányász malware azt mutatja, hogy az ICS hálózatok nem „sterilek”. Ráadásul a tény, hogy ezek az incidensek orosz és európai kritikus létesítményekben zajlottak, megdönti azt a mítoszt hogy az ICS/OT hálózatok „légmentesen zártak”, valamint, hogy a…

A digitális világ háborúi: egy nap a fenyegetéselemző életéből

Ebben a cikkben a Palo Alto Networks fenyegetettség-elemző munkatársának életét és a témával kapcsolatos gondolatait mutatjuk be. A kibertámadások elkerülhetetlenek a mai digitális világban. Eme fenyegetések jövőbeli enyhítésének egyetlen módja, hogy megértsük működésüket és tudásunkat megosszuk másokkal. A felderítési kör, a rosszindulatú szereplőkre való vadászat egy kipróbált módja. Beletartozik az információgyűjtés arról, hogy hogyan hajtották végre a támadást, hogyan exploitálták…

Mimikatz támadások kivédése

A Mimikatz alkalmazás kulcsfontosságú szerepet játszik a penetrációs tesztekben. Lényege, hogy a ramból tiszta és hashelt formában próbál kiszedni hitelesítő adatokat, így az egyik legjobb eszköz Windows rendszerek ellen. Jelentések szerint a támadók is előszeretettel használják, főleg, mivel a Metasploit Framework egyik moduljáról van szó. Annak ellenére, hogy még a Windows 2008 Servernél régebbi rendszerekre is van patch, még mindig…

Reaktív és proaktív malware-védelem

Mi a célja a malware-támadásnak? Ha egy rosszindulatú aktor úgy dönt, hogy megtámad egy weboldalt, akkor azokon keresztül sebezhető számítógépek sokaságát keresheti. Ez lehet több száz vagy több ezer számítógép. A célja, hogy találjon egy hibát és automatizált szoftverekkel kártékony kódot telepítsen, botnet hálózatot létrehozva. Innentől a támadott számítógépek a hackert szolgálják. Ezeket felhasználhatja kriptobányászatra, vagy éppen zsarolóvírus, kémszoftver telepítésére,…

Netcat, a hálózatok svájcibicskája

A Netcat számos eszközzel ellentétben nem csak egy dologra jó, hanem képes jóformán az összes hálózati kapcsolattípus megteremtésére. Ez nagyon hatékony hálózati hibakereső eszközzé teszi. Képes TCP és UDP protokollokon keresztül is kommunikálni. A fő célja a hibakeresés, de ezen felül számos célra használható, legyen szó chatelésről, fájlátvitelről, portscannelésről stb. Képes más programok szolgáltatásain dolgozni, de ha az adott feladat…

Vadásszunk kártékony powershell kódra a registry-ben

A hagyományos, rosszindulatú alkalmazások könnyen észlelhető nyomokat hagynak maguk után, azonban az elmúlt időszakban egyre több rejtőzködő kártevővel találkozni amik a Windows regisztrációs adatbázisát igénybe véve a memóriában tárolódnak el, így nagyon nehéz őket megtalálni. A lemezen semmi nyomot nem hagynak, így a hagyományos vírusirtók esélytelenek, a támadó azonosítása pedig szinte lehetetlen. A kártevők szolgáltatásokat, registry bejegyzéseket hozhatnak létre és…

Automatizált mesterséges intelligencia a kibertámadások ellen

[title_small title="Interjú a Vectra biztonsági elemző csoportjának vezetőjével" /] [hr toTop="false" /] Chris, a Vectrához való csatlakozás előtt az NSS Labs elemzője voltál. Ez utóbbi elég széles rálátást biztosíthatott neked az IT biztonsági piacról. Miért döntöttél a váltás mellett? Sokan úgy ismerik az NSS Labs-et, mint akik különböző biztonsági eszközök hatékonyságát tesztelik, de mi nem csak ezt vizsgáltuk, hanem a…
Top