Egy államilag szponzorált kibertámadás – és ami mögötte van

Államilag szponzorált kibertámadások – tele van velük a média. Évek óta hangoztatott állítása az IT biztonsági szakértőknek és a védelmi megoldásokra specializálódott termékgyártóknak, hogy bár a meglévő biztonsági termékek (tűzfalak, IPS/IDS rendszerek, mail/webszűrő rendszerek, stb. ) a véletlenszerű támadások ellen megfelelő védelmet biztosítanak, a célzott támadások ellen általában kevésnek bizonyulnak. A legfejlettebb célzott támadásoknak a közös meghatározói általában, hogy hosszú távú működésre fejlesztették őket – bejutás, megfigyelés, adatszivárogtatás. Ennek megfelelően az angol persistent (tartós) szóval jellemezve ezek az Advanced Persistent Threat-ek vagy APT-k. Az APT-k fő szponzorai pedig azok az államok, vagy a megrendelésükre dolgozó bűnszövetkezetek, melyeknek elég pénzük és elég pontos célpontjuk van ahhoz, hogy egy ilyen támadás kifizetődő legyen. Ha visszaemlékezünk például a 2010-es NSA és Izrael által finanszírozott Stuxnet támadásra, vagy az azóta még nagyobb port kavart WannaCry és NotPetya támadásokra, beláthatjuk, hogy ez nem csak a szakértők által mesterségesen felfuttatott téma.

“Egy államilag szponzorált kibertámadás – és ami mögötte van” olvasásának folytatása

Android 9.0, Pixel, biztonság

Idén augusztusban megjelent az évi rendszeres Android frissítés – melyet a bennfentesek csak “desszert”-kiadásnak hívnak, mert a Google minden fő verziót egy desszertről nevezi el. A 9.0 a Pie, azaz pite nevet kapta, és a felhasználói felület frissített funkcióit, valamint a hatékonyabb akkumulátorkezelést már az erre szakosodott weboldalak agyonelemezték. Van benne néhány érdekesebb biztonsági újítás is, melyekről több helyen is készült összefoglaló, azonban most az egyik még kevésbé hirdetett funkcióját szeretném kiemelni. “Android 9.0, Pixel, biztonság” olvasásának folytatása