A The New York Times elleni támadás tanulsága

A The New York Times elleni kiberkémkedési eset rávilágít arra, hogy a bűnözők előbb-utóbb be fognak törni a rendszerbe, és akkor a legjobb védekezés ellenük az, hogy a lehető leghamarabb felfedezzük a behatolást. Az újság szerdán jelentette be, hogy 4 hónapon keresztül álltak támadás alatt, és eközben több újságíró és alkalmazott jelszavát szerezték meg a hacker-ek. Ahelyett hogy azonnal kirúgták volna a támadókat, inkább úgy döntöttek, hogy megfigyelik a betörők mozgását, hogy egy jobb védelmi rendszert építsenek. A támadásból levont tanulságok minden szervezetre alkalmazhatók, amelyeket az államilag támogatott kémkedés veszélyeztet. Ilyenek lehetnek például a hadiipari beszállítók, multinacionális vállalatok, hadsereg, thinktank-ek és kormányzati ügynökségek. A szerkesztőség elleni támadás folyamán a betörők 45 egyedi káros szoftvert telepítettek, amelyek közül a használt Symantec antivírus megoldás csak egyet volt képes felismerni.

http://www.csoonline.com/article/728083/lesson-learned-in-cyberattack-on-the-new-york-times?


Legfrissebb sérülékenységek
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
Tovább a sérülékenységekhez »