A The New York Times elleni támadás tanulsága

A The New York Times elleni kiberkémkedési eset rávilágít arra, hogy a bűnözők előbb-utóbb be fognak törni a rendszerbe, és akkor a legjobb védekezés ellenük az, hogy a lehető leghamarabb felfedezzük a behatolást. Az újság szerdán jelentette be, hogy 4 hónapon keresztül álltak támadás alatt, és eközben több újságíró és alkalmazott jelszavát szerezték meg a hacker-ek. Ahelyett hogy azonnal kirúgták volna a támadókat, inkább úgy döntöttek, hogy megfigyelik a betörők mozgását, hogy egy jobb védelmi rendszert építsenek. A támadásból levont tanulságok minden szervezetre alkalmazhatók, amelyeket az államilag támogatott kémkedés veszélyeztet. Ilyenek lehetnek például a hadiipari beszállítók, multinacionális vállalatok, hadsereg, thinktank-ek és kormányzati ügynökségek. A szerkesztőség elleni támadás folyamán a betörők 45 egyedi káros szoftvert telepítettek, amelyek közül a használt Symantec antivírus megoldás csak egyet volt képes felismerni.

http://www.csoonline.com/article/728083/lesson-learned-in-cyberattack-on-the-new-york-times?


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »