A The New York Times elleni támadás tanulsága

A The New York Times elleni kiberkémkedési eset rávilágít arra, hogy a bűnözők előbb-utóbb be fognak törni a rendszerbe, és akkor a legjobb védekezés ellenük az, hogy a lehető leghamarabb felfedezzük a behatolást. Az újság szerdán jelentette be, hogy 4 hónapon keresztül álltak támadás alatt, és eközben több újságíró és alkalmazott jelszavát szerezték meg a hacker-ek. Ahelyett hogy azonnal kirúgták volna a támadókat, inkább úgy döntöttek, hogy megfigyelik a betörők mozgását, hogy egy jobb védelmi rendszert építsenek. A támadásból levont tanulságok minden szervezetre alkalmazhatók, amelyeket az államilag támogatott kémkedés veszélyeztet. Ilyenek lehetnek például a hadiipari beszállítók, multinacionális vállalatok, hadsereg, thinktank-ek és kormányzati ügynökségek. A szerkesztőség elleni támadás folyamán a betörők 45 egyedi káros szoftvert telepítettek, amelyek közül a használt Symantec antivírus megoldás csak egyet volt képes felismerni.

http://www.csoonline.com/article/728083/lesson-learned-in-cyberattack-on-the-new-york-times?


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
Tovább a sérülékenységekhez »