Tag: atac

  • Povestea uneia dintre cele mai DISTRUGĂTOARE AREME cibernetice din istoria modernă

    Una dintre aceste grupări poartă numele de Sandworm şi este responsabilă pentru NotPetya, una dintre cele mai distrugătoare arme cibernetice din istoria modernă.
     
    Henrik Jensen, un administrator IT de la firma Maersk  unul dintre cei mai mari operatori maritimi din lume, cu 76 de porturi şi peste 800 de nave  pregătea un update software pentru cei 80.000 de angajaţi ai companiei când calculatorul său s-a resetat, aparent din senin. Jensen a întors capul, curios dacă şi alţi colegi se confruntă cu aceeaşi problemă, şi a văzut că toate ecranele afişează acelaşi mesaj. Jensen şi colegii săi aveau să descopere, în doar câteva momente, că staţiile lor de lucru erau blocate în mod ireversibil, după cum relatează un articol al publicaţiei americane Wired.

    Dimensiunea crizei devenea evidentă în toate departamentele Maersk; în mai puţin de treizeci de minute, angajaţii împânziseră holurile, alergând dintr-o cameră în alta şi avertizându-şi colegii să se deconecteze de la reţeaua principală înainte ca unităţile să fie afectate. În acelaşi timp, zeci de tehnicieni dădeau buzna în săli de conferinţe şi deconectau toate laptopurile.

    Deconectarea întregii reţele globale a Maersk a durat ceva mai mult de două ore. La finalul procesului, toţi angajaţii primiseră ordin să închidă calculatorul sau laptopul şi să îl lase pe birou.

    În jurul orei 15, un director al companiei a intrat în biroul în care se aflau Jensen şi colegii săi şi le-a spus să se ducă acasă. Reţeaua era atât de puternic afectată, încât nici cei de la departamentul IT nu puteau face nimic.

    Rădăcinile unui atac devastator

    În cartierul Podil din Kiev, pe o stradă din apropierea unei autostrăzi, îşi desfăşura activitatea o mică afacere de familie. Compania de software Linkos Group realiza actualizări pentru un program de contabilitate extrem de popular în rândul cetăţenilor. Serverele deţinute de companie, prin care se lansau respectivele actualizări, au fost punctul de plecare a celui mai devastator atac cibernetic din istorie.

    Codul dezvoltat de cei de la Sandworm a avut ca scop principal răspândirea rapidă. „Până în prezent, NotPetya rămâne malware-ul (codul maliţios – n.red.) cu cea mai rapidă viteză de propagare“, le-a explicat celor de la Wired Craig Williams, director în cadrul Cisco, una dintre primele companii care au analizat NotPetya. „În secunda în care ai realizat ce se întâmplă, datele tale sunt deja pierdute.“

    NotPetya este un tip de virus care cere o anumită sumă de bani, ameninţând că în caz contrar va şterge anumite informaţii sau documente aflate pe serverele companiilor vizate.

    Creatorii NotPetya s-au folosit de două erori descoperite anterior: în primul rând, ei au utilizat EternalBlue, un program realizat de Agenţia Naţională de Securitate a Statelor Unite (NSA) şi care ajunsese în mâinile publicului în urma unei breşe. EternalBlue exploata vulnerabilităţile dintr-un protocol Windows, permiţând hackerilor să facă orice cu datele dintr-un calculator după instalarea unui anumit program. În al doilea rând, cei de la Sandworm au folosit Mimikatz, un soft creat cu scopul de a scoate în evidenţă mai multe probleme ale sistemelor de operare.

    Microsoft lansase o actualizare de Windows înainte de atac, care bloca accesul prin EternalBlue, dar combinarea celor două softuri le-a permis hackerilor să dezvolte un malware aproape imposibil de oprit.
    NotPetya îşi luase numele de la un alt program maliţios, Petya, care funcţiona pe acelaşi sistem. Cei de la Sandworm nu aveau însă intenţia de a da înapoi accesul: orice încercare de a plăti pentru răscumpărarea datelor era inutilă.

    Lansarea NotPetya a fost un act clar de terorism cibernetic, unul cu efecte mult mai grave decât anticipaseră, probabil, creatorii săi. În câteva ore de la apariţia sa, codul s-a răspândit în toată Ucraina şi în mii de alte calculatoare din lumea întreagă. A blocat activitatea a sute de multinaţionale precum Maersk, TNT Express, gigantul farmaceutic Merck sau compania franceză de construcţii Saint-Gobain. Malware-ul a ajuns chiar şi înapoi în Rusia, afectând compania petrolieră de stat Rosneft. Fiecare incident a generat costuri de milioane de dolari.

    Pagubele totale s-au ridicat la peste 10 miliarde de dolari, potrivit unui calcul al Casei Albe confirmat de reprezentanţi ai Departamentului de Securitate Internă.

    Pentru a înţelege amploarea atacului cu NotPetya, este utilă o comparaţie cu WannaCry. Sute de mii de terminale din companii şi instituţii publice din întreaga lume au fost lovite în luna mai 2017 de ameninţarea WannaCry, care folosea o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. Atacatorii au exploatat aceeaşi vulnerabilitate (EternalBlue) care ar fi fost folosită în scopuri de spionaj de către agenţii guvernamentale pentru a livra victimelor diverse ameninţări informatice. Incidentul a fost mult mai puternic mediatizat, deşi pagubele totale au fost de aproximativ 4-5 miliarde de dolari.

    „Deşi nu vorbim de pierderi de vieţi, NotPetya a fost echivalentul folosirii unei bombe nucleare pentru a obţine o mică victorie tactică“, a spus Tom Bossert, expert în securitate cibernetică şi care ocupa, la momentul atacului, funcţia de consilier al preşedintelui american Donald Trump.
    Ucraina a fost aproape complet paralizată de atac: NotPetya a lovit patru spitale, şase furnizori de energie electrică, două aeroporturi, 22 de bănci, ATM-uri, sisteme de plată cu cardul şi majoritatea agenţiilor guvernamentale. „Sistemul de stat era mort“, a descris incidentul Volodimir Omelyan, ministrul ucrainean pentru infrastructură.

    Potrivit unor oficiali din Ucraina, 10% din toate calculatoarele din ţară au fost afectate de NotPetya.Ca urmare a incidentului, oficiali din SUA şi Marea Britanie au anunţat că vor emite o alertă în legătură cu aceste atacuri cibernetice, considerându-le parte a unei campanii de spionaj care în viitor ar putea fi folosită pentru operaţiuni ofensive. „Atunci când observăm astfel de activităţi cibernetice nocive, indiferent că vin din partea Kremlinului ori a altor entităţi statale negative, le respingem“, a declarat Rob Joyce, coordonatorul pentru securitate cibernetică al preşedinţiei SUA. Guvernele celor două ţări le-au cerut victimelor atacurilor să semnaleze orice activitate dăunătoare, pentru a se înţelege mai bine impactul campaniei cibernetice.

    Încă „nu avem o perspectivă completă asupra scopului atacurilor cibernetice“, a explicat Jeanette Manfra, un oficial din cadrul Departamentului pentru Securitatea Internă. „Ar putea fi poziţionate softuri pentru a fi folosite în perioade tensionate“, a atras atenţia şi Ciaran Martin, directorul Centrului Naţional pentru Securitate Cubernetică al Marii Britanii, explicând că au fost vizate „milioane de computere“. Acesta a mai explicat că autorităţile monitorizează de un an aceste activităţi, subliniind că este vorba de o campanie amplă, care poate afecta „sisteme precum cele ale marilor companii ori birouri private“. Experţii în antivirus sunt de părere că cel puţin 2.000 de atacuri au fost lansate împotriva reţelelor guvernului ucrainean şi companiilor din Ucraina.

    Theresa May l-a acuzat chiar pe preşedintele rus Vladimir Putin, la finalul anului trecut, că ar încerca să provoace un conflict între statele din Occident prin ingerinţele în alegerile electorale, prin diseminarea de informaţii false şi prin războiul cibernetic.
    Ruşii au negat însă că ar avea vreo responsabilitate pentru atacul NotPetya, argumentând că inclusiv instituţii din Rusia au fost afectate. Purtătorul de cuvânt al Kremlinului, Dmitri Peskov, a declarat că Rusia neagă categoric acuzaţiile oficialilor britanici privind responsabilitatea armatei ruse în atacul cibernetic. În cadrul unei conferinţe telefonice cu reporterii, Peskov a afirmat că acuzaţiile sunt nefondate şi fac parte dintr-o campanie „rusofobă“ condusă în unele state occidentale. „Condamnăm astfel de acuzaţii, le considerăm nefondate, ele fiind parte din campania bazată pe ura faţă de Rusia“, a mai spus el.

    La o săptămână după primul incident, poliţia din Ucraina a ajuns la Linkos Group; autorităţile găsiseră ceea ce căutau, şi anume serverele care au servit drept „pacient zero“ în atacul orchestrat de Sandworm.

    A trecut mai bine de un an de la incidentul NotPetya, dar experţii în securitate cibernetică nu au ajuns la un consens în ceea ce priveşte codul maliţios şi adevăratele intenţii ale hackerilor. Firma de securitate ISSP, din Kiev, a înaintat teoria conform căreia NotPetya nu a fost lansat cu scopul de a distruge date, ci cu acela de a şterge urme. Hackerii ar fi avut acces la informaţii din mii de calculatoare câteva luni bune, iar lansarea malware-ului a reprezentat ocazia perfectă de a şterge orice dovadă în acest sens.

    Toţi cei care au studiat NotPetya sunt însă de acord cu un lucru: astfel de incidente ar putea avea loc din nou, şi la o scară mai mare. Corporaţiile globale au devenit interconectate, iar schimbul de informaţii este aproape imposibil de protejat.

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Riscuri de securitate în sectorul financiar, fabrica de bani a criminalilor informatici”

    Alături de sănătate şi producţie, sectorul financiar este o componentă vitală pentru buna funcţionare a societăţii, iar grupările de criminalitate informatică se îndreaptă cu predilecţie asupra acestor industrii-cheie. Elocvent este atacul informatic din 2017 asupra companiei americane Equifax, unul dintre marii jucători de pe piaţa creditelor, care a expus datele personale a 143 de milioane de clienţi.

    Studiile recente confirmă că sectorul financiar este unul dintre cel mai atacate din 2018, hackerii dezvoltând metode de atac informatic din ce în ce mai sofisticate. Potrivit Accenture, numărul atacurilor informatice s-a triplat în zona financiară în ultimii cinci ani, iar costul de limitare a daunelor a crescut cu aproape 10%. Denial of Service, ransomware, exploatarea vulnerabilităţilor din tehnologiile existente şi ingineria socială, practicată în special în zona financiar-bancară, rămân cele mai răspândite metode de atac. Atacurile din interior nu sunt nici ele de neglijat însă: foşti angajaţi ale căror privilegii nu au fost revocate la terminarea relaţiilor contractuale sau chiar angajaţi complici cu grupările de criminalitate informatică sunt cauze majore ale breşelor de securitate.

    Riscurile provocate de terţi (third-party risks), precum furnizori de servicii sau contractorii externi, rămân principala cauză a breşelor de securitate din zona financiară. O astfel de vulnerabilitate le-a permis hackerilor să manipuleze sistemul internaţional de mesagerie Swift în 2015 şi 2016 pentru a fura sute de milioane de dolari de la bănci din mai multe ţări din Europa, Asia, America de Sud şi Oceania.

    Infrastructurile vulnerabile ce nu dispun de securitate informatică adecvată pot duce la scurgeri de informaţii, afectând milioane de utilizatori. Integrarea cu piaţa fintech, liberalizată şi încurajată de directive precum Payment Services Directive, de asemenea reprezintă un risc major de securitate dacă normele de implementare nu sunt respectate cu stricteţe. Spre exemplu, instituţiile financiare din Marea Britanie nu sunt conştiente de riscurile generate de colaborarea cu dezvoltatorii de aplicaţii, deşi studiile arată că aproximativ 72% dintre companiile financiare din Marea Britanie au suferit cel puţin o breşă de securitate în ultimul an în urma vulnerabilităţilor unor terţi. Pe lângă pierderi financiare, întreruperea activităţii şi furtul de date confidenţiale, orice atac informatic generează o lipsă de încredere în rândul clienţilor, afectând astfel reputaţia companiei pe viitor.

    De cele mai multe ori, hackerii recurg la o varietate de metode pentru a-şi atinge scopul, de la înregistrarea tastelor pentru furtul credenţialelor conturilor şi informaţii legate de plăţi la injectare de cod pentru coruperea platformelor de online banking prin atacuri de tip man-in-the-middle. Pe viitor, anticipăm o creştere a incidenţei malware-ului bancar şi a atacurilor cibernetice în această industrie.

    Lipsa de specialişti, bugetul redus şi lipsa de proceduri constituie alte obstacole pentru sectorul financiar. În urma unui studiu global, Bitdefender a descoperit că peste jumătate dintre instituţiile financiare au suferit breşe de securitate şi aproape 60% au avut parte de un atac avansat sau au detectat comportament suspect în infrastructură. Peste 80% dintre directorii de securitate IT sunt de părere că soluţiile de detecţie şi răspuns, denumite generic EDR, oferă modalităţi de analiză avansată asupra breşelor de securitate şi contribuie la înţelegerea unui atac asupra infrastructurii.

    Costul unei breşe de securitate este enorm pentru companiile financiare. De fapt, sectorul financiar are cel mai mare cost de atenuare şi reducere a efectelor unui atac informatic, cu aproximativ 40% mai mare faţă de alte sectoare. Companiile care reuşesc să limiteze efectele în mai puţin de o lună de la producerea incidentului pot economisi resurse semnificative. Cu cât trece mai mult timp, cu atât costurile se vor mări. În industria financiară, timpul mediu de detectare a unui atac avansat este de aproximativ şase zile.

    În ciuda deficienţelor, directorii de securitate IT au încredere în soluţiile de securitate pe care le folosesc. Cu toate acestea, lipsa la nivel global a personalului calificat le afectează planurile pe termen lung. Aproximativ 80% dintre respondenţi s-au plâns de lipsa gravă de personal ce le afectează negativ strategiile pe termen lung. Alte probleme menţionate sunt lipsa de securitate compatibilă cu orice infrastructură, lipsa de vizibilitate, bugetul redus şi lipsa backupurilor.

    Pentru a-şi proteja companiile de riscuri şi de viitoare atacuri informatice, directorii IT trebuie să se adapteze schimbărilor rapide din zona de securitate. O primă măsură pe care o pot lua este organizarea unor workshopuri interne pentru a-şi educa angajaţii să depisteze tentativele de atac şi de inginerie socială, precum şi riscurile la care se expun când conectează dispozitivele personale la infrastructura companiei. Pe lângă actualizări constante de software şi de securitate, asigurarea unei protecţii optime a infrastructurii presupune şi ca directorii de securitate IT să implementeze multiple niveluri de protecţie, capabile să ofere vizibilitate mărită şi să oprească atacurile informatice înainte ca acestea să aibă loc, fără să afecteze performanţa sistemului.

  • Eurodeputat PSD: Sper ca Iohannis să nu atace România în discursul său din Parlamentul European

    „Este un moment foarte important pentru România, care, la începutul anului viitor, va prelua în premieră preşedinţia Consiliului Uniunii Europene. În aceste condiţii, toţi românii se aşteaptă ca, de această dată, preşedinţele ţării să reprezinte cu onoare România şi pe români la Strasbourg”, a declarat Claudia Ţapardel, într-un comunicat de presă remis, luni, MEDIAFAX.

    Aceasta mai spune că mandatul României la conducerea Consiliului UE este extrem de important, fiind influenţat de finalizarea negocierilor privind Brexit, adoptarea viitorului Cadru Financiar multianual 2021-2027, summitul informal al liderilor UE de la Sibiu, prima reuniune de acest fel organizatã în România, chiar de Ziua Europei, precum şi alegerile pentru Parlamentul European din perioada 23-26 mai 2019.

    Citiţi mai multe pe www.mediafax.ro

  • Gabriela Firea, atac direct la conducerea PSD: Am informaţii certe că se pune la cale un plan de sabotare a mea

    “Am informaţii certe că la sediul central al PSD din Şoseaua Kiseleff se pune la cale un plan de sabotare a mea în calitate de Primar General al Capitalei, prin întoarcerea împotriva mea a consilierilor generali PSD. Concret, dl. Codrin Ştefănescu, fost secretar general adjunct al PSD, în total dispreţ faţă de statutul partidului, a început să-i convoace individual pe consilierii generali pentru a-i convinge să se delimiteze de mine şi de echipa mea şi să nu-mi mai voteze proiectele, promiţându-le funcţii şi alte avantaje”, transmite, vineri, Gabriela Firea într-un comunicat de presă.

    Primarul general al Capitalei mai susţine că sunt exercitate presiuni asupra consilierilor generali ai PSD să semneze declaraţii prin care să spună că sunt constrânşi să voteze la şedinţele CGMB proiecte cu care edilul nu este de acord.

    “Mai mult, se fac presiuni asupra consilierilor generali să semneze declaraţii cum că sunt constrânşi să voteze, la fiecare şedinţă, proiecte cu care nu sunt de acord. Oricine ar semna aşa ceva s-ar dovedi nu doar de rea credinţă, ci şi nedemn. Pentru că toate proiectele pe care le propun eu sunt conforme cu Programul de Guvernare Locală, aprobat de conducerea partidului, şi cu care ne-am prezentat în faţa electoratului în 2016. Am primit încrederea alegătorilor din Bucuresti, care ne-au dat 7 primari şi majoritate în Consiliul General tocmai pentru a putea pune în aplicare acest program”, mai spune Firea.

    Cititi mai multe pe www.mediafax.ro

  • Primăria unui sector, atacată cibernetic. Edil: Tot sistemul nostru de date în momentul acesta e blocat

    „Joi am avut un atac cibernetic şi în toată primăria calculatoarele sunt blocate. Am anunţat DIICOT, am anunţat SRI. În momentul de faţă se verifică toate calculatoarele. Tot sistemul nostru de date în momentul acesta e blocat. Important e să rezolvăm cât mai repede situaţie”, a precizat Tudorache, vineri, la începutul şedinţei Consiliului Local 1.

    Primarul Sectorului 1 aprecizat că în urma atacului cibernetic a sesizat Direcţia de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism (DIICOT) şi Serviciul Român de Informaţii (SRI).

     Cititi mai multe pe www.mediafax.ro

  • Noi detalii despre uciderea VIOLENTĂ a jurnalistei bulgare: Viktoria Marinova făcea jogging în momentul în care a fost atacată

    Trupul neînsufleţit al acesteia a fost găsit de un trecător care a anunţat poliţia.

    Femeia nu a putut fi identificată imediat deoarece nu a fost găsit niciun act de identitate asupra ei, iar telefonul său mobil nu a mai fost găsit.

    Procurorul local Georgi Georgiev a declarat că pe lângă telefonul mobil au dispărut cheile de la maşină, ochelarii şi o parte din hainele acesteia.

    Marinova a murit “din cauza multiplelor traumatisme craniene şi prin asfixiere”, a spus el.

    Ministrul de Interne Mladen Marinov citat ulterior de agenţia de ştiri Focus a afirmat că Marinova a fost agresată sexual.

    Cititi mai multe pe www.mediafax.ro

  • Iranul avertizează Statele Unite şi Israelul că urmează o „răzbunare devastatoare”

    „Aţi mai văzut răzbunările noastre.. Veţi vedea că răspunsul nostru va fi distrugător şi devastator şi veţi regreta ceea ce aţi făcut”, a declarat Hossein Salami pentru presa de stat iraniană.

    Citiţi mai multe pe www.mediafax.ro

  • Tudorel Toader, atacat de un important lider din PSD: “Este absolut scandalos”

    „Este absolut neverosimil proiectul de hotărâre publicat pe site-ul Ministerului Justiţiei prin care se solicită suplimentarea schemei de personal a DNA cu 160 de posturi. Îi solicit d-lui ministru Tudorel Toader să retragă de urgenţă acest proiect de hotărâre pentru că este absolut scandalos în condiţiile în care DNA este lovită în ultimii doi ani de scandaluri absolut halucinante”, a declarat luni, pentru MEDIAFAX, secretarul general adjunct al PSD, Codrin Ştefănescu.

    Potrivit acestuia, Toader ar trebui să aştepte instalarea noului procuror-şef DNA.

    „Cred că domnul ministru Tudorel Toader ar trebui să aştepte momentul în care această instituţie va avea un coordonator. Noul şef al DNA cu siguranţă va face o evaluare vizavi de această instituţie şi trebuie aşteptată şi această evaluare şi numirea noului şef al instituţiei”, a adăugat Codrin Ştefănescu.

    Cititi mai multe pe www.mediafax.ro

  • Ce legături are ROMÂNIA cu grupul de HACKERI responsabil pentru atacul informatic de la British Airways

    Breşa de securitate a afectat clienţii British Airways care au făcut rezervări online în perioada 21 august-5 septembrie. Hackerii nu au reuşit să fure datele de paşaport.

    Reprezentanţii companiei au anunţat că situaţia a fost rezolvată şi că site-ul operează normal.

    Firma de securitate cibernetică a transmis că un domeniu de internet folosit în atac era găzduit în România.

    Yonathan Klinjsma, un cercetător de la RiskIQ a declarat pentru cotidianul The Telegraph că grupul Magecart ar avea legături cu Rusia.

    Cititi mai multe pe www.mediafax.ro

  • Cătălin Rădulescu o atacă pe Firea: Nu este DIVĂ hollywoodiană ca să ne spună ce să facem

    “Am citit şi eu scrisoarea doamnei Firea. Încerc să mă obişnuiesc cu modul acesta nou de lucru în cadrul partidului, după 22 de ani în partid. Văd mai nou că trimitem scrisori. E genul poştă, de trimis scrisori prin poştă, dragoste şi prietenie. (…) Scrisoarea pierdută aş vrea să o comentez un pic.

    Dacă dânsa vine cu tot felul de idei şi năstruşnicii din acestea, cred că greşeşte. Dânsa nu face agenda nici a partidului, nici a nimănui. Ne-am propus un program foarte interesant pentru oameni, agresiv investiţional în toate domeniile, începând de la spitale regionale, autostrăzi, cale ferată de viteză mare, staţiuni balneoclimaterice şi dintr-o data în loc să ne axăm pe aceste treburi, pentru că le putem face, doamna Firea se trezeşte şi îi arde să ne trimită scrisori pierdute, scrisori de dragoste, cere vot de încredere. (…)

    Dacă are nemulţumiri administrative să facă dezbateri cu miniştrii de resort, cu premierul, dar nu să ne facă scrisori. Nu este nici ombilico del mondo, nici diva hollywoodiană ca să ne spună ce să facem. Cam atât. Restul cred că ar fi cazul să se potolească. Să fac întâlniri tete-a-tete cu preşedintele, cu cine vrea dânsa, dar să ne lase în pace, pentru că noi avem treabă”, a afirmat Cătălin Rădulescu, vineri pentru MEDIAFAX.

    Cititi mai multe pe www.mediafax.ro