Skip to main content

Találat: kibertámadás

A Tanács (KKBP) 2019/797 határozata (2019. május 17.) az Uniót vagy annak tagállamait fenyegető kibertámadások elleni korlátozó intézkedésekről

„AZ EURÓPAI UNIÓ TANÁCSA, tekintettel az Európai Unióról szóló szerződésre és különösen annak 29. cikkére, tekintettel az Unió külügyi és biztonságpolitikai főképviselőjének javaslatára, mivel: ...(4) A rossz szándékú kibertevékenységekről szóló, 2018. április 16-i tanácsi következtetésekben a Tanács határozottan elítélte az információs és kommunikációs technológia (a továbbiakban: az IKT) rossz szándékú felhasználását és hangsúlyozta, hogy az IKT-k rossz szándékú felhasználása elfogadhatatlan, mert veszélyezteti a stabilitást és a biztonságot, valamint annak következtében erodálódnak azok a kedvező hatások, amelyek az internetből és az IKT-k használatából...

Részletek

Valaki az Internet „leszedését” gyakorolja

„Bruce Schneier, az informatikai biztonság elismert szakértője a Lawfare oldalán – melynek mottója: „kemény nemzetbiztonsági választások” – nem kevesebbet állít, mint hogy egy rejtélyes szereplő rendre túlterheléses támadásokkal teszteli az internet működése szempontjából kritikus cégek védelmi rendszerét. A szakirodalomban elosztott szolgáltatásmegtagadással járó támadásnak, vagy elosztott túlterheléses támadásnak (Distributed Denial of Service, DDoS) nevezett incidensnek több alfaja létezik, de közös jellemzőjük az, hogy egy vagy több irányból indítva olyan mennyiségű adattal árasztják el a kiszolgáló szervert, hogy az szinte „felrobban” a túlterheltségtől, megakadályozva...

Részletek

Komoly fizikai károkat okozó kibertámadást szenvedett el az egyik német acélgyár

„A Sony Pictures-t ért kifinomult cybertámadás után Németországban okozott komoly károkat egy hasonló behatolás. A német szövetségi információbiztonsági hivatal, a Bundesamt für Sicherheit in der Informationstechnik (BSI) szerdán kiadott jelentése szerint az egyik német acélgyárban komoly károk keletkeztek azután, hogy illetéktelenek betörtek a gyár termelési hálózatára, azon keresztül pedig a hozzáfértek az egyik nagyolvasztó vezérléséhez. A támadás során spear phishing és kifinomult social engineering technikákat vetettek be, hogy előbb a gyár irodai hálózatára, majd onnan a termelési hálózatára bejussanak. A támadásból kifolyólag...

Részletek
Page 2 of 2 1 2