Skip to content

Sok beszégetésben felmerült, hogy az orosz informatikai infrastruktúrát ért támadások nyomán az elmúlt fél évben az orosz IT és kiberbiztonsági szakemberek ingyenesen kaptak penteszt szolgáltatást a világtól és komoly blue-team tudásra tettek szert.

Nos a képlet egyátalalán nem ilyen egyszerű. A sokak által rettegett orosz kibertudás továbbra is csak egy mítosz marad, sőt, olybá tűnik, hogy az orosz informatikai rendszerek üzemeltetői gatyát letolva állnak a támadások előtt. Az elmúlt fél év legnagyobb tapasztalata számunkra az, hogy hiába van egy országnak 120 ezer bevethető "kiberkatonája", hiába szövetkezik egy állam a saját kiberbűnözésből élő bűnszövetkezeteivel, bizony a cáratyuska meztelen. Mint minden másban, ebben is ordas hazugságok jellemzik az orosz kormányzatot, az agresszor kiberhátországa védtelen.

A további példák szubjektív kiemelések, petabájt méretű már az orosz rendszerek adatvesztesége, de vegyük sorra az orosz rosszgyakorlatot.

Legyen a neve: oroszgyakorlat.

SCADA, ICS

Az orosz SCADA rendszerek, ICS-ek rendkívül nagy arányban érintettek az elmúlt fél év kibertámadásaiban, melynek oka a legtöbb esetben az alapkonfigurációs beállítások alkalmazása, alapértelmezett jelszavak használata, valamint sok esetben sérülékeny saját fejlesztésű eszközök, például a legendás Eltex router-ek. Ráadásul kifejezetten ICS, SCADA rendszerekre szakosodott ukránbarát hekkercsoportok is megjelentek az orosz inváziót követően.

Közlekedés, szállítás

Az egyik legjobb példa az orosz metrók elleni támadás, melynek során az orosz metrók működését támogató Metrospetstekhnika IT rendszeréhez fértek hozzá. A támadás során átvették az irányítást a füst-, valamint a hőmérsékletérzékelő panelek fölött. Azok a szerelvények, amelyek ezeket a fajta érzékelőket használják (jelentős része az orosz metróknak), a támadás után még jó ideig nem működtek megfelelően.

GhostSec gains access to Metrospetstekhnika’s IT system
GhostSec claims to have gained access to Metrospetstekhnika’s IT system, which provides every metro in Russia.This action may now cause system disruptions and data leaks within the company.
A GhostSec ápr. közepén hozzáférést szerzett az orosz metrók működését támogató Metrospetstekhnika IT rendszeréhez.

This post is for subscribers only

Subscribe

Already have an account? Sign In

Latest

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

Palo Alto Networks released security updates for two actively exploited zero-day vulnerabilities in Palo Alto Networks PAN-OS. If exploited, these vulnerabilities could allow a remote unauthenticated attacker to gain administrator privileges, or a PAN-OS administrator to perform actions on the firewall with root privileges. It recommended applying the updates and

Members Public
Modern zsarolóvírusok

Modern zsarolóvírusok

A Magyar Védelmi Beszerzési Ügnynökséget az INC Ransom csoport támadta és zsarolta meg 2024. októberében. Az elmúlt időszakban megszaporodtak azok a magyarországi zsarolóvírus támadások, amelyek során az INC és a vele csaknem 71%-ban azonos Lynx zsarolóvírusokat használták a támadók.

Members Public