A napokban vált elérhetővé (szokatlanul hosszú szünet után) a Katonai Nemzetbiztonsági Szolgálat Szakmai Szemléjének legújabb száma, melyben több érdekes kibervédelmi írás is helyet kapott. Ezek közül is különösen izgalmas témát feszeget Koczka Ferenc: Egy egyetemi informatikai rendszeren végzett sérülékenységvizsgálat módszere és néhány tapasztalat című írása.
Orosz fotómodell akart tőlem retró számítógépet vásárolni… Ne dőlj be te sem!
Természetesen, nincs semmi jogom elvitatni egy Tokióban született, Ukrajnában dolgozó, orosz fotómodell jogát attól, hogy egy 10kg súlyú, szépen felújított (lefestettem, retrobright-oztam, feszültségeket kimértem, szóval amúgy tényleg remek vétel), retró, 486-os AT számítógépházat vásároljon tőlem, mert hát az sem evidens, hogy én például ilyesmit árulok néha a Marketplace-n.
Megromlott a süti
Reggelre fél Magyarország arra ébredt, hogy nem töltenek be a híroldalak. Ennek oka pedig nem más, mint az a – véleményem szerint – részben látszatvédelem, ami a sütibeállításokat teszi lehetővé a felhasználók számára. Illetve annak – a feltételezhetően – átmeneti elromlása, ami megakadályozza a sütibeállítások elfogadását, és ezzel a tartalom elérését. Látszatvédelem azért, mert az esetek jelentős részében valójában a beállítástól függetlenül nem történik meg a sütik blokkolása, a nagyobb szolgáltatóknál pedig annyi süti (akár több száz) kerül felhasználásra, ami legfeljebb papíron (valójában gyakran úgy sem) lett auditálva és ellenőrizve, miközben a külső szolgáltatók bármikor módosíthatnak a tényleges használatukon.
Bizalmas információk egy leselejtezett számítógépen
A tavalyi, alapvetően szerzői jogi témákkal foglalkozó Blogshop konferencián beszéltem pár szót az abandonware szoftverek kérdésköréről, különösen olyan megközelítésből, hogy miként alakulnak ezek a kérdések valamilyen kritikus infrastruktúra vonatkozásában, vagy általában, olyan környezetben, ahol az információbiztonság magas szintje elvárt. A megfelelő licencgazdálkodás például nemcsak az ISO 27001 szabvány alapján, hanem a 2013. L. törvény, és természetesen a releváns szerzői jogi normák alapján is kötelező.
Információbiztonság a Mesterséges Intelligencia után
Elképesztő sebességgel robbant be a köztudatba a ChatGPT nevű, Mesterséges Intelligencián alapuló alkalmazás, amely meghökkentően jól képes az emberek által feltett kérdésekre, illetve kérésekre válaszolni. Mivel minden területen rendkívül „tájékozott”, így adja magát a lehetőség, hogy információbiztonsági szempontból is megvizsgálásra kerüljön a jelenség, amit egyébként részben a Nemzeti Kibervédelmi Intézet is megtett már és a veszélyekre rávilágító ajánlást adott ki a használatával kapcsolatban.
Gondolatok a Békés Vármegyei Rendőr-főkapitányság Facebook-oldalának feltörése kapcsán
Gondolom sokan hallották a hírt, miszerint a napokban „feltörték” a Békés Vármegyei Rendőr-főkapitányság Facebook-oldalát, és azon ismeretlen, arra jogosulatlan személy(ek) olyan információt tett(ek) közzé, mely nem kapcsolódik az érintett szervezet tevékenységéhez. Dr. Szombati Andrea rendőrségi szóvivő az eset után nem sokkal, a BEOL hírportálnak megerősítette: illetéktelen fért oldalukhoz. Az ott megjelenő tartalmak nem a rendőrség által nyilvánosságra hozott információk, a történtek miatt megtették a szükséges intézkedéseket.
A hekkereket lecsukják, ugye?
Egyik visszatérő, kedvenc témám a hazai jogalkalmazás nyomon követése az információs rendszer vagy adat megsértése bűncselekményi tényállás, illetve a kapcsolódó egyéb tényálláshelyek vonatkozásában. Teszem mindezt azért, mert a sajtóban rendkívül ritkán jelennek meg híradások ilyen eljárásokról, miközben a „kibervédelem” folyamatosan arról beszél, hogy tömegesen történnek ilyen bűncselekmények.
Milyen a jó IBSZ?
A kérdés szerintem már csak azért is jó, mert eleve érdekes elgondolkodni azon is, hogy mit jelent egyáltalán az IBSZ? Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény szerint nem más, mint informatikai biztonsági szabályzat. Az ISO 27001 általánosságban információbiztonsági irányítási rendszerről, illetve információbiztonsági szabályozásról, ebből következően pedig információbiztonsági szabályzatról beszél.
Egy éves lett az MH Kiber- és Információs Műveleti Központ
Röpül az idő, immáron egy éves lett az MH Kiber- és Információs Műveleti Központ. Mint arról a honvedelem.hu is beszámolt, „a Magyar Honvédségnek hatalmas szüksége van és lesz az MH Kiber- és Információs Műveleti Központ képességére és tudására. A Nemzeti Biztonsági Stratégia szerint a forradalmi technológiák fejlesztése stratégiai fontosságú kérdés. Hazánk biztonsága megkívánja, hogy a kulcsfontosságú területeken – mint például a kibervédelem, a mesterséges intelligencia, az autonóm rendszerek, a biotechnológia – kiemelt figyelmet fordítsunk a kutatás-fejlesztésre és annak védelmi összetevőjére.”
Ilyen PR mellett ellenségre sincs szükség
Már nem emlékszem, hogy pontosan milyen nap volt, de arra igen, hogy hétvégére esett, amikor a közösségi médiában megláttam valamelyik munkáltatóm PR képeit, amin egy jó hangulatú fejlesztői továbbképzés képei elevenedtek meg. A kedélyes képsorok között azonban több felvételen jól látható volt a kivetítő méretű TV-nken a fejlesztői környezetünk, rajta a felhasználónévvel és egyéb adatokkal.