Kibernetska ogroženost kritične infrastrukture

Vedno hitrejši razvoj informacijsko komunikacijskih tehnologij in nenehna povezanost do spleta prinašata vedno nove kibernetske grožnje, med katerimi je vse več ciljnih napadov na kritično infrastrukturo. Zagotavljanje zaščite oz. kibernetske varnosti kritične infrastrukture je zato postalo eno pomembnejših vprašanj državne varnosti in gospodarske stabilnosti.

wannacry-se-vedno-zivi

WannaCry še vedno ‘živi’ na 145.000 okuženih napravah

WannaCry – dve leti po napadu, ki je uspel zaustaviti proizvodne in procesne sisteme v večjih organizacijah, še vedno živi na več kot 145.000 napravah. Za WannaCry smo prvič slišali v maju 2017, ko se okužba začela širiti na sisteme Microsoft, z izkoriščanjem ranljivosti, ki jo je le ta zakrpal dva meseca pred tem. Napad je potekal tako, da se je virus širil sam.

Anamarija Ličen Novice, Varnost
resitve-za-kibernetsko-varnost-v-elektroenergetiki

Kako zagotoviti kibernetsko varnost v elektroenergetiki – IKT sistemih slovenskih elektroenergetskih podjetjih?

Naša ekipa specialistov in strokovnjakov za omrežne tehnologije in kibernetsko varnost bo na 14. konferenci slovenskih elektroenergetikov podala odgovore na izzive, ki jih predstavlja povezljivost IT in OT okolja, z odgovorom na vprašanje, kako zagotoviti kibernetsko varnost v elektroenergetiki – IKT sistemih slovenskih elektroenergetskih podjetjih? Konferenca, ki jo od 21. do 23. maja v Laškem organizira Slovensko združenje elektroenergetikov CIGRE in CIRED, je osrednji strokovni dogodek na področju elektroenergetike.

Microsoft Outlook

Microsoft Outlook na udaru hekerjev

V začetku leta so hekerji izkoristili Microsoftov portal za podporo strankam in pridobili dostop do nekaterih e-poštnih računov, registriranih pri storitvi Microsoft Outlook. Microsoft je o zaznani kršitvi varnosti nekatere uporabnike obvestil. Prek elektronske pošte pa je potrdil, da so hekerji dostopali do informacij o nekaterih Microsoft Outlook računih med 1. januarjem 2019 in 28. marcem 2019. Več uporabnikov Reddita je potrdilo, da je od Microsofta prejelo e-poštno obvestilo o kršenju varnosti podatkov. Preberite kako je Microsoft odgovoril na ta varnostni incident.

Anamarija Ličen Novice, Varnost

[Analiza] CSRF – ranljivost oddaljene izvršljive kode v WordPress 5.1

Raziskovalci spletnega mesta RipTech so v WordPress 5.0 dokazali ranljivost oddaljene izvršitvene kode (Remote Code Execution). Objava razkriva še eno kritično ranljivost v WordPress 5.1, ki nepooblaščenemu napadalcu omogoča oddaljeno izvrševanje kode na kateri koli namestitvi WordPress-a pred različico 5.1.1. Napadalec lahko prevzame katero koli spletno mesto WordPress, ki ima omogočene komentarje, tako da skrbnika ciljnega spletnega dnevnika preusmeri na napadalčevo spletno stran. Ranljivosti obstajajo v različicah WordPressa pred 5.1.1 in se lahko uporabijo pri privzetih nastavitvah.

zaščita sistemov OT

[VIDEO] Kako zaščititi sisteme OT s pomočjo naprednih tehnologij

Ko se soočimo z nalogo zaščite OT okolja oz. kritičnih sistemov v industrijskih in proizvodnih okoljih, naletimo na izziv zaščite zaprtih sistemov, kjer mora biti zagotovljena 100 % razpoložljivost (24/7) in kjer lahko motnje v omrežju ali odpoved sistema povzročijo nepopravljivo škodo ljudem in/ali opremi. Tipično gre za zastarele sisteme, kjer namestitev protivirusne zaščite (največkrat) ni mogoča, prav tako ni posodobitev za OS/upravljavsko programsko opremo.

brskalnik Google Chrome

Google Chrome ‘Zero-Day’ ranljivost

Če imate nameščen brskalnik Google Chrome, ga morate takoj posodobiti na najnovejšo različico. Varnostni raziskovalec Clement Lecigne z Googlove varnostne skupine za analizo groženj je odkril in tudi poročal o zelo resni ranljivosti, ki ga ima brskalnik Google Chrome.  Izraba ranljivosti napadalcem omogoča, da na daljavo izvršujejo poljubne kode in popoln nadzor nad računalnikom. Boris Krajnc, etični heker pojasnjuje kako se zaščititi.

wordpress ranljivost

Skrita WordPress ranljivost “Path Traversal”

Spletne strani narejene v WordPressu so zadnjih 6 let (v večini izdanih verzij) skrivale ranljivost, ki napadalcu potencialno omogoča popoln nadzor nad strežnikom, kjer je spletna stran nameščena. WordPress ranljivost, ki sliši na ime “Path Traversal” je bila sicer onemogočena z drugo varnostno obliko v različicah 4.9.9 in 5.0.1. Ne glede na to pa je še vedno prisotna, kar pomeni, da le ta NI odpravljena in tako predstavlja visoko varnostno tveganje. Spletno mesto WordPress z nameščenim vtičnikom lahko še vedno omogoči hekerjem uspešen napad preko zlorabe omenjene ranljivosti.

Anamarija Ličen Novice, Varnost
[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]