A Népszabadságban adott interjút a Nemzeti Kibervédelmi Intézet vezetője

Gyebrovszki Tamással, a Nemzeti Kibervédelmi Intézet vezetőjével a Népszabadság napilap munkatársai készítettek interjút, amely 2014. január 7-én jelent meg. A cikkben ismertetésre került a Gov-CERT feladata, törvényi háttere és a szervezet helye az államigazgatásban.

Részletezésre kerültek az incidensbejelentések típusai, illetve a tevékenység részletei. Ahogy Gyebrovszki úr mondta, ez egy „különleges háború”, amelyben „senki nem visel egyenruhát, sőt az a jellemzőbb, hogy a támadók többnyire harmadik fél mögé bújva, azaz idegen rendszereket meghackelve hajtják végre akcióikat”.  Beszámolt az Eseménykezelő Központ sikereiről, jövőbeli terveiről, illetve jelenlegi szolgáltatásairól is.

Szó esett az Országos Katasztrófavédelmi Főigazgatóság, amely a hatályos jogszabályok szerint a létfontosságú információs rendszerek védelmét fogja ellátni a jövőben. Ezen kívül a vezető hangsúlyozta, hogy NKI nem ellenőrzi az internetfelhasználást, és nem tilt le semmilyen honlaphoz való hozzáférést. Figyelmeztet viszont a veszélyes weboldalra. Az állami rendszerek vonatkozásában a veszélyes, támadó szervereket természetesen kizáratja, így az azokon futó más szolgáltatások nem elérhetők a közszférában.

A magánszféra védelmét tekintve a Nemzeti Média- és Hírközlési Hatóság szerepe került hangsúlyozásra, amelynek keretein belül egy polgári CERT kerül majd felállításra. Az új szervezet megalakulásáig a NKI értesíti az internetszolgáltatókat az általa észlelt vagy a kapcsolatai révén tudomására jutott minden olyan támadásról, amely az ő hálózataikat is érintheti, vagy éppen az ő hálózataikon keresztül éri el az állami rendszereket.

A NKI féléves működése máris rávilágított a rendszerben meglévő párhuzamosságokra, hézagokra, amelyek akár már a nem túl távoli jövőben kikényszeríthetik a jogi szabályozás felülvizsgálatát, módosítását.


Forrás:

http://nol.hu/belfold/20140107-tobb_mint_hackerelharitas


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »