
Egységes MI-mintázat: a támadók álma
A SentinelLabs és a Censys szakértői világszerte 175 108 nyilvánosan elérhető Ollama-gazdagépet találtak 130 országban, ahol többségében Llama, Qwen2 és Gemma2 modelleket használnak, azonos (vagy nagyon hasonló) tömörítési és csomagolási eljárásokkal. Ez gyakorlatilag egy homogén, nyílt forráskódú MI-mintázatot jelent, ami ideális célponttá teszi őket egy új, nullanapos sérülékenység esetén.
Ezek a rendszerek olykor API-n keresztül teszik elérhetővé az eszközöket, nincsenek tartalomszűrő védelmek, és gyakran hiányoznak az alapvető biztonsági intézkedések is. Így a támadásokkal szemben védtelenek lehetnek, különösen, ha senki nem felügyeli őket központilag. A kutatók szerint a legnagyobb kockázat a jogosulatlan erőforrás-használat, a távoli jogosultsággal végrehajtott támadások, illetve a személyazonosság elfedése a rosszindulatú forgalom átterelésével az áldozatok infrastruktúráján. Ezek a veszélyek már nem csak elméletiek; az MI-t ugyanúgy kellene védeni, mint minden más kritikus, külsőleg elérhető rendszert, például a hitelesítés, naplózás és hálózatfelügyelet területén.
Titkos adatok kiszivárgása: az USA lépései
Súlyos következményekkel járt az amerikai adóhivatalnál történt adatlopás. Az Egyesült Államok pénzügyminisztériuma felmondta a szerződést a Booz Allen Hamilton tanácsadó céggel, miután egy alkalmazottjuk megszerezte és kiszivárogtatta Donald Trump és számos prominens amerikai bizalmas adóbevallását. A cég évente mintegy 1,7 milliárd forint értékben rendelkezett szerződésekkel a minisztériummal, de mivel nem gondoskodtak az adatok megfelelő védelméről, minden szerződést felmondtak.
Az alkalmazott, Charles Littlejohn elismerte bűnösségét, ráadásul több mint 400 000 állampolgár is áldozatul esett a 2018 és 2020 közötti lopások során. Az eset rámutat arra, mennyire fontos, hogy a bizalmas adatokat ne csak tárolják, hanem megfelelően is védjék.
Kudarcos dél-koreai kiberbiztonsági tesztek
2024 végén a dél-koreai állami rendszerek nem vizsgáztak fényesen: hét nyilvános kormányzati rendszer mindegyikét sikeresen feltörték a szimulált támadások során. Ezek között volt olyan, amely lehetővé tette az egész lakosság személyi azonosító számának lekérdezését, egy másik 10 millió ember adatait szivárogtatta ki kevesebb mint 20 perc alatt, egy harmadik pedig titkosítatlan, érzékeny információkat hagyott hozzáférhetővé.
Az illetékes szervezet – hogy ne adjon tippeket más támadóknak – nem részletezte a támadási módszereket, de már bevezettek javításokat, és remélik, hogy a többi, összesen 116 rendszer sem hagy tátongó réseket maga után.
Jogellenes letartóztatás: 220 millió forintos kártérítés a pentestereknek
2019-ben két kiberbiztonsági szakembert (Gary DeMercurio és Justin Wynn) tartóztattak le Iowában, miközben hivatalosan tesztelték a Dallas County bírósági rendszereit. Bár végül ejtették a vádakat, a szakemberek pert indítottak, amelynek eredményeként 220 millió forintnak megfelelő kártérítést ítéltek meg nekik.
A történtek világossá tették, hogy a valódi sérülékenységek feltárása akár hatósági retorzióhoz is vezethet, még akkor is, ha a szakembereket hivatalosan bízzák meg. Azóta a két pentester tovább folytatja a munkát, immár a saját, támadásszimulációval és biztonsági tesztekkel foglalkozó cégénél.
Észak-koreai hackercsoportok: szakosodnak és fejlődnek
Az észak-koreai Labyrinth Chollima hackercsoportból három, egymással együttműködő, de önálló specializációjú szervezet vált le: a Golden Chollima, amely kriptovalutákat és fintech cégeket támad fejlettebb gazdaságú régiókban (például az USA-ban, Dél-Koreában, Európában); a Pressure Chollima, amely a nagy értékű pénzügyi rablásokra szakosodott; és maga a régi Labyrinth Chollima, amely jelenleg nagyvállalatok elleni kémkedésre, főként a védelmi és gyártási szektorokra koncentrál.
Idővel ezek a szervezetek egyre kifinomultabb technikákat vetnek be, és gyakran már manipulált, összecsomagolt szoftvereket terjesztenek csevegő- vagy üzenetküldő alkalmazásokon keresztül, jelentős fenyegetéssé válva a kripto-, fintech-, védelmi és logisztikai szektorok számára.
