Connect with us
Hirdetés

Gazdaság

Egyre gátlástalanabbak a kiberbűnözők

kibertámadások

Az autoriter államok egyre nagyobb kiberfenyegetést jelentenek.

2022 február 23-án a kiberbiztonság világa a hibrid hadviselés korszakába lépett azzal, hogy Oroszország immár nemcsak digitális, hanem fizikai értelemben is agressziót gyakorolt egy szuverén állam, Ukrajna ellen – derül ki a Microsoft legfrissebb Digital Defense Report jelentéséből. E szerint Oroszország mellett Irán, Észak-Korea és Kína is élen jár a kibertámadásokban. Az idei év új fejleménye a befolyásolási műveletek elterjedése: egyes államok kibertámadások technikáit alkalmazva terjesztik propagandájukat azzal a céllal, hogy aláássák a közbizalmat és befolyásolják a közvéleményt mind hazai, mind pedig nemzetközi szinten.

Az elmúlt év során a kritikus infrastruktúrát célzó, államokhoz köthető kibertámadások aránya 20%-ról 40%-ra ugrott. A drasztikus növekedés nagyrészt annak tudható be, hogy Oroszország a kibertérben is az ukrán infrastruktúra elpusztítására törekszik. Emellett az oroszok aktivitása megnövekedett Ukrajna szövetségesei, köztük az Egyesült Államok ellen, de a támadások célkeresztjében vannak a NATO tagállamai, illetve olyan IT-cégek is, amelyek a NATO-tagállamok kormányzati szerveinek partnerei – e támadások célja, hogy így szerezzenek hírszerzési információkat. Az elmúlt évben észlelt orosz támadások 90%-a NATO-tagállamokat, 48%-a pedig NATO-országokban működő IT-cégeket célzott.

  • A Digital Defense Report szerint Oroszország mellett Irán, Észak-Korea és Kína is szintet lépett a digitális hadviselésben. Irán részéről a 2021-es tálib hatalomátvételt követően megszaporodtak az Izrael és más regionális célpontok, valamint az Egyesült Államok és az EU elleni zsarolóvírusos támadások, hack-and-leak műveletek. Ezek az incidensek többek között olyan kritikus infrastruktúrák ellen irányultak, mint az Egyesült Államok kikötői hatóságai, de Microsoft legalább egy esetben észlelt olyan ransomware-támadást, amelynek célja kulcsfontosságú izraeli adatok törlése volt. Egy másik iráni akció pedig az izraeli vészhelyzeti rakétaszirénák beindítását célozta.
  • Észak-Korea azt követően erősítette digitális offenzíváját, hogy megkezdte eddigi legagresszívebb rakétatesztelési időszakát az idei év első felében. Az észak-koreai támadások jellemzően űripari vállalatok ellen irányultak szerte a világon azzal a céllal, hogy rakéta-technológiai információkhoz férjenek hozzá. Egy másik támadássorozat keresztény szervezetek, valamint olyan globális hírügynökségek ellen irányult, amelyek beszámolnak az észak-koreai helyzetről. De voltak olyan kibertámadások is, amelyek célpontjai kriptovalutával foglalkozó cégek voltak azzal céllal, hogy pénzt lopjanak Észak-Korea gazdaságának támogatására.
  • Kína eközben fokozta kémkedési tevékenységét a kibertérben és megpróbált nagyobb regionális befolyást gyakorolni Délkelet-Ázsiában, ellensúlyozva az Egyesült Államok növekvő érdeklődését a térségben. Februárban és márciusban célzott támadás indult egy prominens délkelet-ázsiai kormányközi szervezet ellen, éppen akkor, amikor bejelentették az Egyesült Államok kormánya és a regionális vezetők közötti találkozót. Kína emellett Afrikában is kamatoztatta kiberképességeit, többek között Namíbia, Mauritius, valamint Trinidad és Tobago ellen. A Digital Defense Report szerint a Kínából érkező támadások nagy része a „nulladik napi sebezhetőség” elvére épül, vagyis arra, hogy mindaddig nem ismert biztonsági réseket kihasználva érjenek el célt. A sebezhetőségre épülő stratégiát minden bizonnyal növeli, hogy a kínai szervezeteknek jelentési kötelezettségük van a kormány felé, ha a digitális rendszerekben biztonsági rést találnak.

Bár az utóbbi időszak legérdekesebb kiberfenyegetései egyértelműen az egyes államokhoz köthetők, hiba lenne figyelmen kívül hagyni az egyéb fenyegetéseket, amelyek a digitális ökoszisztémában az egyes felhasználókat érintik. A világ kiberbűnözői szervezetei ugyanis továbbra is kifinomult módszerekkel dolgozó profitorientált vállalkozások mintájára működnek.

A jelentés szerint csak a jelszavas támadások másodpercenkénti becsült száma 74%-kal emelkedett a 2020-2021-es időszakhoz képest, a zsarolóvírusok száma pedig globális szinten úgy duplázódott meg, hogy Észak-Amerikában és Európában csökkent, ugyanakkor a Latin-Amerikában bejelentett esetek száma nőtt.

Érdekesség, hogy míg a Covid-járvány alatt a jelenleginél kevésbé volt elterjedt az adathalász e-mailekkel való próbálkozás. Ugyanakkor döbbenetes mértékben emelkedett azon e-mailes akciók száma is, amelyek magukat legitim, Ukrajnát támogató szervezeteknek kiadva próbálnak kriptovalutát kicsalni magánszemélyektől.

A Microsoft felmérése szerint a befolyásolási műveletek jelentik az idei év legfontosabb változását a kiberfenyegetésekben: egyes külföldi szereplők rendkívül hatékony – gyakran kibertámadásokat idéző – technikákat alkalmaznak propaganda-célokra azért, hogy aláássák a közbizalmat és befolyásolják egy adott terület, régió vagy ország közvéleményét. A kutatók megfigyelték, hogy Oroszország keményen dolgozott azon, hogy meggyőzze a lakosságot és sok más ország polgárait, hogy indokolt volt Ukrajna inváziója. De a koronavírus elleni oltásokat hiteltelenítő propagandát is útjára indított a nyugati országokban. Azt is megfigyelték, hogy e műveletek és a kibertámadások között egyre nagyobb az átfedés.

Az idei Digital Defense Report több ajánlást tartalmaz arra vonatkozóan, hogyan védekezhetnek az emberek és a szervezetek e sokrétű támadások ellen. A legfontosabb eszköz az alapszintű védelem: a többtényezős hitelesítés engedélyezésére, a biztonsági javítások alkalmazására, a tudatosság, az eszközökhöz való hozzáférési jogosultságok tisztázása, valamint a szolgáltatótól származó modern biztonsági megoldások bevezetésére.

A Microsoft adatai szerint egy átlagos vállalatnak 3500 internetre csatlakoztatott eszköze van, amelyek általában nem rendelkeznek alapvető végpontvédelemmel, ezt pedig kihasználják a támadók. Sok esetben a kibertámadás kimenetelét jóval az akció megkezdése előtt már meghatározzák: a támadók sérülékeny környezeteket használnak a kezdeti hozzáférés megszerzésére, megfigyelésre, valamint pusztításra. A felmérés megállapítja azt is, hogy hiány van biztonsági szakemberekből – ezzel a problémával a magánszektornak és a kormányoknak egyaránt foglalkoznia kell –, és a szervezeteknek a biztonságot kultúrájuk részévé kell tenniük.

A Digital Defense Report megállapításairól bővebben ITT és ITT olvashat.

Gazdaság

Az energiaátmenetet segítő tanácsadók élvonalában a Schneider Electric

A vállalkozásokat és szervezeteket az energiaátmenetben segítő tanácsadók között a „Vezetők” közé sorolta a Schneider Electricet az IDC jelentése.

A kutatócég szerint a társaság a saját fejlesztésű digitális platformokra, a fejlett analitikára és a mesterséges intelligencia integrálására összpontosító innovációs stratégiát követ annak érdekében, hogy megfeleljen az energiaátmenet kapcsán felmerülő piaci igényeknek.

 A Schneider Electric, a világ egyik vezető energia-technológiai vállalata a „Vezetők” között szerepel az IDC „MarketScape: Worldwide Energy Transition Professional Services 2025 Vendor Assessment” című jelentésében. Az elemzés az energiaintenzív iparágak nettó zéró kibocsátási céljainak elérését támogató képességeik és stratégiáik szerint értékelte az üzleti szolgáltatókat.

„Az energiaátmenet megköveteli a szervezetektől, hogy túllépjenek azon, hogy kipipálják a jogszabályoknak való megfelelést, és egy technológiailag fejlett, valamint rendkívül hatékony, alacsony szén-dioxid-kibocsátású jövőkép felé kell elmozdulniuk. Megtisztelő számunkra, hogy az IDC „Vezetőnek” nevezett minket, és úgy véljük, hogy ez tükrözi a Schneider Electric elkötelezettségét amellett, hogy megbízható energia-technológiai partner legyen. Tanácsadási szolgáltatásaink integrálják a globális szakértelmet, az intelligens technológiát és a gördülékeny megvalósítást annak érdekében, hogy ügyfeleink rendelkezzenek a szükséges ellenállóképességgel, amit a gyorsan változó energetikai környezet igényel”

– mondta el Steve Wilhite, az SE Advisory Services ügyvezető alelnöke.

A 192 országban működő SE Advisory Services több mint 4000 tanácsadóból álló globális csapatával biztosítja az energiaátmenethez szükséges projektek és a fenntarthatósági kezdeményezések eredményes megvalósítását különböző földrajzi és szabályozási viszonyok között is. Ezt a tanácsadó hálózatot világszinten a szoftverek, a gépi tanulás, a mérnöki tevékenységek, a klímatudomány és a projektfejlesztés több mint 17.000 szakértője támogatja, biztosítva a stratégiai iránymutatások megvalósulását a gyakorlatban is.

„Az ipari szektorban tevékenykedő ügyfelek olyan professzionális szolgáltatókat keresnek, akik képesek összekapcsolni a fizikai energiainfrastruktúrát a fejlett digitális technológiákkal, lehetővé téve az intelligens és rugalmas működést”

– jelezte Gaia Gallotti, az IDC európai kutatási igazgatója.

Az IDC MarketScape szerint

„a Schneider Electric a saját fejlesztésű digitális platformokra, a fejlett analitikára és a mesterséges intelligencia integrálására összpontosító innovációs stratégiát követ annak érdekében, hogy megfeleljen az energiaátmenet kapcsán felmerülő piaci igényeknek. A cég a belső kutatás-fejlesztési tevékenysége és az 1 milliárd eurós SE Ventures alap révén felgyorsítja az elektrifikáció, a digitalizálás és a dekarbonizáció terén alkalmazott technológiák fejlődését. Ez lehetővé teszi olyan megoldások megvalósítását, mint a mesterséges intelligencián alapuló karbantartás, a prediktív eszközfelügyelet és a moduláris szoftverek az életciklus-menedzsmenthez.”

Az év elején a Schneider Electric az első helyet szerezte meg a TIME és a Statista által összeállított, a világ legfenntarthatóbb vállalatait bemutató 2025-ös listán. A Corporate Knights szintén a világ legfenntarthatóbb vállalatának nevezte a Schneider Electricet, így a cég kétszer is az első helyet szerezte meg a Global 100 indexen.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading

Gazdaság

Mikotoxinnal szennyezett kukorica hasznosítására találtak megoldást a MATE kutatói

Az elmúlt időszakban a klímaváltozás hatására a mind intenzívebben terjedő gombakórokozók (pl. Aspergillus fajok) miatt nemcsak mennyiségi, hanem minőségi problémákkal is számolni kell a kukoricatermesztésben.

Ahol nem sikerül a növényvédelem okszerű kivitelezése, ott a gabonákban megengedett határértékeket akár jelentősen meghaladó aflatoxin B1 koncentráció is előfordulhat. A Magyar Agrár- és Élettudományi Egyetem (MATE) kutatói olyan megoldást kerestek az agráriumot sújtó problémára, ami beilleszthető a körforgásos gazdálkodásba is.

A MATE Akvakultúra és Környezetbiztonsági Intézetének munkatársai – egy korábbi MATE proof of concept pályázat eredményei alapján – azt vizsgálták, hogyan lehet azt eredeti funkciója szerint, takarmányként hasznosítani a gombatoxinokkal szennyezett tételeket.

Mint ismeretes, az aflatoxin B1 az egyik legerősebb természetes karcinogén, ami az emberre és a haszonállatokra egyaránt veszélyes, ezért a szennyezett gabonaételeket a továbbiakban sem étkezési, sem takarmányozási célra nem lehet felhasználni, vagyis hulladékká válnak. A MATE kutatói a vizsgálatuk során abból indultak ki, hogy habár a szennyezett termények a klasszikus haszonállatok takarmányozásában tovább nem alkalmazhatók, de egyes, takarmányként is hasznosítható rovarok viszont kifejezetten ellenállóak a toxinnal szemben.

Az intézet kutatói vizsgálataikban a lisztbogár (Tenebrio molitor) lárvájának segítségével hasznosították az szennyezett kukoricát: toxinos kukoricán nevelt lárvákból rovarlisztet készítettek, amelyet pontyivadékok takarmányozására használták fel.

Az analitikai vizsgálatok alapján a szennyezett kukoricán nevelt rovarok aflatoxin B1 tartalma jóval a vonatkozó szennyezettségi határérték alatt maradt, miközben magas zsír- és fehérjetartalma miatt kiváló takarmány-alapanyagnak bizonyult. A vizsgálat alapján a pontyivadékok etetése során sem az elhullásban, sem a halak méretében nem tapasztaltak releváns különbséget az egyes csoportokban, függetlenül attól, hogy az általuk elfogyasztott rovarlisztet gombatoxinnal szennyezett kukoricán nevelték.

A kutatók nemcsak a takarmány hatékonyságát, hanem a rovarok után visszamaradt maradék (frass) aflatoxin-tartalmát és toxicitását is elemezték.

A kutatás eredménye azért kiemelkedő, mert a hazai mezőgazdaságot aktuálisan sújtó problémára kínálhat olyan megoldást, amely egyben beilleszthető a körforgásos gazdálkodásba is. A részletes információkat a kísérletekről a Journal of Molecular Sciences c. tudományos szaklapban megjelent cikkben olvashatnak az érdeklődők.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading

Gazdaság

A Time Lock Encryption új korszakot nyit

tle time lock encryption adatvédelem
kép: Freepik

Forradalom a bizalom nélküli adatvédelemben

A digitális ökoszisztémák egyik legnagyobb, de sokszor alulértékelt kockázata, hogy az adatok titkossága a gyakorlatban mindig emberekbe és szervezetekbe vetett bizalmon nyugszik. Az elektronikus közbeszerzési rendszerek, zárt ajánlattételek, kutatási együttműködések vagy pénzügyi tranzakciók során jellemzően feltételezzük, hogy senki nem él vissza a hozzáféréssel – miközben erre sem technikai, sem kriptográfiai garancia nincs.

A Time Lock Encryption (TLE) ezt a logikát írja át: a bizalom helyére matematikailag igazolható, időzített titkosítási modell lép, ahol egy elosztott, blokklánc-alapú kulcskezelés biztosítja, hogy az adatok a kijelölt időpontig valóban hozzáférhetetlenek maradjanak. Ez nem egy újabb biztonsági réteg, hanem szemléletváltás: a “higgy nekem” helyét átveszi a “bizonyítsd be kriptográfiailag”.

A „bizalmon alapuló titkosság” zsákutcája

Az elektronikus közbeszerzések és adatbiztonsági folyamatok egyik legnagyobb kihívása mindig is az volt, hogy kiben bízhatunk meg valójában. Legyen szó ajánlatok titkosításáról, érzékeny üzleti dokumentumok védelméről vagy nemzetközi kutatási adatok kezeléséről, a jelenlegi rendszerek alapvetően a „bizalmon alapuló titkosság” elvén működnek.

A probléma ezzel az, hogy a bizalom:

  • nem mérhető,
  • nem ellenőrizhető
  • és ha valaki visszaél vele, sokszor nyom nélkül teheti.

A Time Lock Encryption (TLE) egy olyan, blokklánc-alapú kriptográfiai megoldás, amely ezt a problémát alapjaiban oldja meg azzal, hogy teljesen kizárja a harmadik félbe vetett bizalom szükségességét.

A TLE matematikailag garantálja, hogy egyetlen résztvevő – legyen az ajánlatkérő, ajánlattevő, fejlesztő vagy szolgáltató – sem férhet hozzá az adatokhoz a kijelölt időpont előtt.

A Professzionál Zrt. által fejlesztett TLE egy szabadalom alatt álló, elosztott kulcskezelési és titkosítási architektúra, amely az időzített titkosítás elvén működik.

Ez azt jelenti, hogy az adatok egy előre meghatározott időpontig matematikailag hozzáférhetetlenek, majd a határidő elérésekor automatikusan feloldódnak.

A folyamat minden lépése a felhasználó kezében van:

  • a dokumentum titkosítása kliens oldalon történik,
  • a rendszer a visszafejtési kulcsot több részre bontja,
  • és ezeket a kulcsrészleteket a blokklánc hálózat csomópontjai között osztja szét.

A kulcsok időzített dekódolását a blokklánc mapperei végzik el, így a dokumentum csak a beállított nyitási időpontban válik hozzáférhetővé. A feloldás automatikus, a TLE pedig hash ellenőrzéssel igazolja, hogy a dokumentum a feltöltés óta semmilyen módosításon nem esett át.

Ezzel a módszerrel megszűnik az úgynevezett „uncontrollable confidentiality”: az a helyzet, amikor egy harmadik fél – akár jó szándékkal is – hozzáférhet az adatokhoz a felhasználó tudta nélkül.

Bizalom nélkül, mégis ellenőrizhetően – a TLE technológiai alapjai

A technológia egyik legfontosabb sajátossága, hogy a működéséhez nincs szükség központi szereplőre. A TLE – hasonlóan a blokklánchoz – úgynevezett „trustless”, vagyis bizalommentes rendszer, amelyben a folyamat tisztaságát nem egy külső szolgáltató ígérete, hanem:

  • a hálózat demokratikus működése, és
  • a mögötte álló matematikai protokoll biztosítja.

Minden titkosítási és kommunikációs művelet a felhasználó gépén történik, a kulcskezelés és a dekódolás a blokkláncon zajlik, teljes átláthatósággal. Ez kizárja a manipulációt vagy az idő előtti hozzáférést.

A rendszer emellett szolgáltatási platformként is működik, így könnyen integrálható a már meglévő e-procurement rendszerekbe. A token alapú hozzáférés egyszerű és biztonságos megoldást kínál, a TLE kliensalkalmazás pedig webes, asztali és mobil verzióban is elérhető.

A felhasználó számára ez annyit jelent, hogy bárhonnan és bármikor biztonságosan végezheti a titkosítási és dekódolási műveleteket, a háttérben minden automatizáltan és ellenőrizhetően zajlik.

 Az informatikai vezetők számára a TLE legnagyobb értéke, hogy

teljes adatbiztonságot kínál emberi beavatkozás nélkül.

 Matematikailag bizonyított, hogy az adatokhoz senki sem férhet hozzá a meghatározott időpont előtt, ezáltal a korrupció és a visszaélés lehetősége gyakorlatilag megszűnik.

A hash alapú integritás-ellenőrzés bármikor bizonyíthatóvá teszi, hogy a megnyitott dokumentum azonos az eredeti, beküldött verzióval. A rendszer fejlesztése az uniós adatbiztonsági és tender integritási szabványokhoz igazodik, minden titkosítási és dekódolási folyamat auditálható és API-n keresztül könnyedén illeszthető a meglévő vállalati infrastruktúrába – anélkül, hogy radikális átalakítást igényelne.

Közbeszerzésen túl: új felhasználási terek és szemléletváltás

A technológia ugyanakkor nemcsak a közbeszerzésekben alkalmazható. A TLE az elektronikus ajánlatkezelés mellett olyan területeken is komoly előrelépést jelenthet, ahol az időzített adatfeloldás kulcsfontosságú.

Ilyenek például:

  • zárt aukciók, ahol elengedhetetlen, hogy a licitek a megnyitásig teljes titokban maradjanak,
  • klinikai kutatások, ahol a korai adat- vagy eredményszivárgás komoly torzításokat okozhat,
  • pénzügyi és részvénypiaci tranzakciók, ahol meg kell akadályozni a belső információk jogosulatlan felhasználását,
  • elektronikus szavazási rendszerek, ahol biztosítani kell, hogy a szavazatok a kijelölt időpontig rejtve maradjanak, így a folyamat átlátható és visszaellenőrizhető marad.

A digitális korszak egyik legfontosabb kérdése, hogy miben bízhatunk, ha nem ismerjük a másik felet. A TLE erre ad egyértelmű választ: a biztonságot nem ígéretek, hanem kriptográfiai bizonyítékok garantálják.

Ez a technológia lehetővé teszi, hogy szervezetek, kormányzati szereplők és vállalatok függetlenül, átláthatóan és ellenőrizhetően működjenek együtt.

 A TLE nem csupán egy innovatív technológiai megoldás, hanem egy olyan új szemlélet az adatbiztonságban: amely a bizalmat matematikai bizonyíthatósággal váltja fel, ezzel pedig új korszakot nyit a digitális biztonság történetében.

A cikk a Professzionál Zrt. támogatásával készült.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading
Advertisement Hirdetés
Advertisement
Advertisement
Advertisement
Advertisement Hirdetés

Facebook

Advertisement Hirdetés
Advertisement Hirdetés

Ajánljuk

Advertisement

Friss