Tag: securitate

  • Turcia susţine că are capacitatea de a crea singură ”o zonă de securitate” în Siria

    În urma deciziei preşedinmtelui american Donald Trumo de a retrage toţi cei 2.000 de militari SUA din Siria, preşedintele Recep Tayyip Erdogan a declarat că el şi Trump au discutat despre posibilitatea ca Turcia să înfiinţeze în Siria o zonă de securitate de 32 de km pătraţi de-a lungul graniţei.

    Cavusoglu a declarat pentru postul te televiziune A Haber că nu este nimic sigur în legătură cu planificarea acestei zone de securitate, dar că punctele de vedere dintre Ankara şi Washington corespund, în afară de câteva aspecte.

    Citiţi mai multe pe www.mediafax.ro

  • Armata europeană este o soluţie de securitate sau o afacere?

     Ca urmare, statele europene au alocat fonduri mai mari pentru achiziţionarea de echipamente noi ca şi pentru creşterea cantităţii şi valorii forţelor armate. În acest proces a intervenit lobby-ul  producătorilor de armamente care au văzut în susţinerea conceptului de Armată Europeană uriaşe oportunităţi de afaceri.
     
    În decembrie 1998, în staţiune turistică Saint Malo, de pe coasta franceză, a avut loc Summit-ul, Marea Britanie – Franţa. Cu această ocazie primul ministru britanic Tony Blair şi preşedintele Franţei, Jacques Chirac au semnat o declaraţie, ce consfinţea crearea Politicii Europene de Securitate şi Apărare (PESA) care presupunea şi crearea unei forţe militare, capabilă să acţioneze autonom. Cei doi lideri au luat această decizie ca urmare a conflictului din Kosovo de la sfârşitul anilor ’90, când Uniunea Europeană a fost acuzată că a eşuat în încercarea sa de a opri războiul. Negocierile au continuat de-a lungul anilor şi, în urma deciziei adoptate la Helsinki în 1999, a fost creată în 2003 prima forţă europeană cu 60.000 de militari, constituită în 18 grupuri de luptă, fiecare de valoarea unui batalion de aproximativ 1500 militari. În anul 2007 a fost declarată starea deplin operaţională a întregii forţe militare.
     
    Acest proces costisitor care a dus la înfiinţarea de grupuri de luptă naţionale şi multinaţionale s-a derulat timp de patru ani. Au fost înfiinţate comandamente care au participat la exerciţii complexe pentru ridicarea capacităţii de comandă şi coordonare a trupelor. Este greu de spus cât de eficiente au fost, întrucât nu au participat la nicio luptă reală, deşi au fost destule ocazii în acest sens. Un exemplu îl reprezintă posibila participare a grupului  de luptă aflat în stare operaţională gata de luptă din 2013 când acesta ar fi putut participa la confruntările din Africa Centrală. Decizia a fost să participe doar Franţa.
     
    Ambiţia europeană de a avea o armată proprie, deşi NATO este destinată, in primul rând apărării Europei atât în interiorul cât şi în afara arealului statelor membre, a fost în creştere în ultimii doi ani. Odată cu venirea în poziţia de preşedinte al Franţei a lui Emmanuel  Macron, tinereţea şi ambiţia sa, au accelerat acest proces în care Franţa se vedea a fi un lider militar ai Europei, lăsând în responsabilitatea Germaniei aspectele economice şi financiare ale continentului.
     
     
     
  • Dezastru fără precedent: Jumătate din populaţia unei ţări cu peste 200 de milioane de locuitori a fost expusă în urma unui incident de securitate naţională

    Datele personale a peste 120 de milioane de plătitori de taxe au fost expuse şi valabile online timp de mai multe săptămâni, potrivit ZDNet.

    Un server care conţine numerele unice de identificare ale plătitorilor de taxe din Brazila a fost expus în urma unui incident de securitate cibernetică, ceea ce aduce riscuri pentru aproximativ 120 de milioane de persoane.

    Codurile numerice fiscale, cunoscute drept Cadastro de Pessoas Fisicas (CPF), sunt emise de Rezerva Federală din Brazilia pentru fiecare cetăţean şi plătitor de taxe din ţară şi sunt legate de aspecte precum istoricul de credit şi de debit şi până la date legate de foşti şi actuali angajatori.

    Potrivit firmei de securitate InfoArmor, care a descoperit incidentul, breşa a afectat 57% din populaţia Braziliei, şi a apărut din cauza unei erori de configurare efectuate la începutul anului.

    După ce au examinat serverul, specialiştii au descoperit că fişierul „index.html” a fost redenumit în „index.html_bkp”, ceea ce a lăsat baza de date deschisă pentru oricine ştia numele fişierului.

     

     

     

  • Alertă de securitate ridicată la Strasbourg: Autorul atacului, căutat în continuare. Sute de poliţişti participă la operaţiune

    Acesta a fugit de la faţa locului după un schimb de focuri cu poliţiştii. Autorităţile au transmis că cel mai probabil este rănit.

    „Suspectul a intrat în contact cu serviciile de securitate de două ori”, a declarat Christophe Castaner, ministrul francez de Interne.
     
    Atacul armat a avut loc la un târg de Crăciun organizat în Piaţa Kléber din centrul oraşului Strasbourg.
     
  • Atenţie la IOT

    Luna trecută, specialişti de top în securitate cibernetică de la compania slovacă ESET au vorbit în cadrul unui eveniment internaţional dedicat presei despre pericolele cibernetice ale anului 2018 şi ale anilor următori. Printre problemele cunoscute şi abordate deja de zeci de ani, precum protejarea unui device personal sau a unei reţele, problematica vulnerabilităţilor pe care le prezintă tehnologiile de tip IoT a devenit una tot mai fierbinte.

    Astfel, am aflat acolo că, atunci când eşti un pasionat avid de tehnologie şi îţi doreşti să încerci imediat orice device (dispozitiv) de tip smart, te poţi expune pericolelor cibernetice chiar şi prin saltea, furculiţă sau prin jucăriile copiilor.

    Atunci când ne gândim la soluţii de securitate cibernetică, nu ne vine în minte că ar trebui să avem un software care să ne protejeze peria de păr (dacă aceasta este un device smart), iar specialiştii atrag atenţa că, deşi inteligente, device-urile IoT nu ar trebui considerate neapărat sigure, iar vulnerabilitatea unui device conectat prin reţea la restul device-urilor din casă devine o vulnerabilitate pentru întreaga casă.

    Internet of Things (IoT) a devenit un termen recunoscut la nivel global, iar într-un sens foarte larg ar putea fi utilizat pentru a descrie orice este conectat la internet. Însă ce device-uri se încadrează de fapt în IoT? În această categorie, oamenii tind să încadreze în sens general aproape orice, de la telefoane mobile, becuri inteligente, brăţări de fitness, boxe smart şi maşini de spălat vase inteligente până la senzori care testează calitatea apei înainte de distribuţie, potrivit unui studiu publicat de compania slovacă de securitate cibernetică ESET asupra tehnologiilor IoT şi a conceptului de smart home.

    Când predicţiile cu privire la răspândirea IoT au început să apară, analiştii au supraestimat capacitatea de absorbţie a pieţei şi anunţau cifre imense: 50 de miliarde de device-uri IoT în lume până în 2020 a fost numărul citat într-o prezentare oficială în 2010 de Hans Vestberg, fostul CEO al Ericsson.

    Opt ani mai târziu, entuziasmul s-a mai temperat în jurul sectorului, iar estimările jucătorilor din industrie sunt mult mai conservatoare. Astăzi, Ericsson oferă o perspectivă mult mai nuanţată, estimând că aproximativ 29 de miliarde de device-uri conectate vor exista în lume până în 2022, dintre care circa 18 miliarde vor avea o conectivitate specifică IoT.

    În timp ce numărul device-urilor la nivel global este, cu siguranţă, în creştere, iar acestea aduc beneficii atât caselor oamenilor cât şi vieţilor acestora în general, majoritatea consumatorilor au tendinţa de a ignora ameninţările care vin odată cu tehnologia sau de a nu se proteja corespunzător de potenţialele atacuri cibernetice.

    Toţi senzorii din componenţa unui produs specific smart home – cu microfoane, camere, interfaţă cu GPS şi interoperabilitate la nivelul sistemului – sunt ţinte atractive pentru atacuri de tip malware (n.red.: tip de software utilizat pentru deteriorarea datelor dintr-un device) sau chiar ransomware (n.red.: tip de atac cibernetic ce blochează accesul utilizatorului la sistem dacă nu plăteşte o recompensă). Dacă obţin controlul asupra acestor device-uri, criminalii cibernetici pot să atace alte device-uri conectate la reţea cu device-ul utilizatorului. Mai mult, aceştia pot spiona şi pot obţine date personale sau date confidenţiale.

    Exemplul oferit în studiul ESET de la începutul anului care demonstrează că un singur device personal poate prezenta un risc enorm vine de la un student australian, Nathan Ruser, de 20 de ani, care studiază securitate internaţională în cadrul Universităţii Naţionale din Australia. În cadrul unei postări pe reţeaua socială Twitter în 27 ianuarie 2018, Ruser a evidenţiat o problemă de securitate operaţională generată de personalul militar care foloseşte aplicaţia  de fitness Strava.

    Aplicaţia utilizează locaţia GPS din telefon pentru a urmări şi înregistra rutele de jogging ale utilizatorului. Astfel, Strava înregistrează trasee. Exemplul evidenţial de Ruser a fost baza aeriană Bagram din Afganistan, în dreptul căreia orice utilizator al aplicaţiei putea vedea pe hartă traseul de antrenament utilizat de militarii staţionaţi în bază. Acest incident nu a avut urmări, însă poate fi un exemplu al riscurilor cu care vin chiar şi device-urile personale.
    În cadrul conferinţei ESET desfăşurate în sediul central din Bratislava luna trecută, Ondrej Kubovic, security awareness specialist în cadrul grupului slovac, a prezentat evoluţia ameninţărilor cibernetice şi a demonstrat că acestea sunt prezente încă de la primele dispozitive smart.
    Primul telefon smart a fost iPhone-ul lansat în SUA pe 29 iunie 2007. În perioada octombrie-noiembrie 2009, virusul Dutch Hack deja făcea victime printre utilizatori. Acest virus bloca accesul utilizatorilor la dispozitiv dacă aceştia nu plăteau o recompensă de 5 euro pentru deblocare.
    La 22 octombrie 2008, a fost lansat în SUA primul telefon cu sistem de operare tip Android, iar în august 2010, virusul FakePlayer.A, care se inflitra în sistem prin accesarea unor aplicaţii de redare media false şi trimitea mesaje text cu plată de pe dispozitivul afectat. Kubovic susţine, în baza unui articol publicat în platforma BleepingComputer, că aproape 90% dintre televizoarele smart sunt vulnerabile la a fi hackuite de la distanţă. Atacul cibernetic prin care s-a ajuns la această statistică a fost dezvoltat de Rafael Scheel, un cercetător pe segmentul de securitate în cadrul companiei elveţiene de securitate cibernetică Oneconsult, şi a fost utilizat doar pentru a testa gradul de risc la care sunt expuse datele colectate de smart TV-uri.
    Mai mult, Kubovic a vorbit despre protecţia cibernetică a saltelelor smart, un subiect ce poate părea discutat pentru un scenariu ireal. Cu toate acestea, saltelele smart există, iar tehnologia lor le permite să memoreze tipare de somn, forma corpului, comportamentul utilizatorului în timpul somnului, iar acestea se pot adapta.

    Pentru a face însă acest lucru, saltelele trebuie să stocheze date, iar aceste date pot fi atacate. „Să spunem că cineva îţi atacă cibernetic salteaua şi să spunem că nevasta te înşală, sau tu pe ea, iar cineva poate folosi datele extrase din saltea doar pentru a te şantaja. Însă există şi produse complete de protecţie pentru smart home care pot preveni atacurile cibernetice”, spune Kubovic. Chiar şi jucăriile pentru copii şi stadiul tehnologic avansat în care au ajuns unele dintre acestea pot prezenta un risc la adresa intimităţii şi a securităţii datelor.

    Potrivit CNN, în 2017, în Germania, organele de reglementare s-au autosesizat şi au interzis vânzarea unei păpuşi numite My Friend Cayla. Această jucărie se conecta la internet prin intermediul Bluetooth-ului şi putea răspunde copiilor la întrebări simple precum „Care este cel mai înalt munte din lume?”. Instituţiile germane de reglementare au oprit vânzările după câteva luni şi au transmis tuturor părinţilor care au achiziţionat aceste păpuşi să le distrugă deoarece au microfoane neprotejate cibernetic în componenţa lor.

    Însă vulnerabilitatea dispozitivelor inteligente conectate la internet poate avea şi implicaţii foarte serioase şi poate afecta chiar şi dispozitivele medicale foarte avansate din punct de vedere tehnologic.

    În vara anului 2017, Administraţia Medicamentelor şi a Alimentaţiei din SUA (FDA) a anunţat că 465.000 de pacienţi cu stimulator cardiac (n.red.: denumit pacemaker, este un dispozitiv medical care emite impulsuri electrice, transmise prin electrozi ce sunt în contact cu muşchii inimii, cu scopul de a regulariza bătăile inimii) au nevoie de update-uri la dispozitivele lor pentru că ar putea fi atacaţi cibernetic, întrucât şi stimulatoarele sunt conectate la internet.

    Noile dispozitive precum periile de păr inteligente menţin apetitul de consum pentru tehnologie. Periile de tip Hair Coach sunt dispozitive care pot învăţa textura părului unei persoane şi pot personaliza caracteristicile periei, acesta fiind un dispozitiv conectat, de asemenea, la internet. Chiar şi acestea pot fi atacate cibernetic.

    Care este pericolul dacă cineva îţi hackuieşte peria de păr?
    La prima vedere poate niciunul, deoarece utilizatorul nu consideră textura părului o informaţie sensibilă. Însă specificul tehnologiilor IoT stă în conectivitate. Atât conectivitatea la internet, cât şi interconectivitatea. Accesul la un device neprotejat atât de banal precum o perie de păr pe care o utilizezi acasă, conectată la acelaşi router de internet nesecurizat precum celelalte dispozitive din casă, poate asigura unui atacator accesul la întreg sistemul smart home, caz în care cu cât mai multe dispozitive IoT, cu atât mai bine pentru atacator. Iar multitudinea de device-uri poate depăşi imaginaţia consumatorilor care sunt „la început de drum” cu tehnologia IoT. O companie numită HAPI a dezvoltat produsul HAPIfork, o furculiţă care promite utilizatorului că ajută la scăderea în greutate, prin caracteristicile smart pe care le are încorporate. Această furculiţă învaţă comportamentul utilizatorilor plecând de la parametri precum durata unei mese sau de câte ori a îndreptat utilizatorul furculiţa spre gură, informaţii ce pot fi uploadate ulterior în computer şi interpretate prin intermediul platformei HAPI pentru a oferi sfaturi de nutriţie.
    Astfel de gadgeturi pot simplifica viaţa unei persoane şi pot chiar îmbunătăţi activităţile cotidiene, însă specialiştii atrag atenţia că fără o protecţie adecvată, chiar şi cel mai nesemnificativ device, conectat la internet, poate reprezenta o ameninţare dacă nu este protejat corespunzător. Cât de smart sunt, de fapt, IoT-urile?

  • Bitdefender declară război competitorilor printr-o nouă achiziţie de milioane de euro

    “Bitdefender investeşte în protecţia suplimentară a clienţilor şi îşi completează portofoliul de soluţii de securitate cu noi tehnologii capabile să contracareze, la nivel de reţea, ameninţări informatice avansate” suna anunţul referitor la achiziţia companiei olandeze de tehnologie RedSocks, făcut la mijlocul săptămânii trecute de producătorul de soluţii de securitate informatică. Sub limbajul de specialitate, era îmbrăcată o ştire care marchează o nouă etapă din dezvoltarea companiei: prima achiziţie a unei companii de tehnologie.

    Până acum, Bitdefender a anunţat câteva achiziţii de companii – activităţile acestora erau concentrate însă exclusiv pe vânzare şi marketing. Mai întâi, Bitdefender a cumpărat în 2017 partenerul de pe piaţa franceză, iar în ultima lună a integrat linia de business a partenerului australian şi a deschis birouri proprii la Melbourne, sediul Bitdefender Australia.

    Achiziţia companiei olandeze RedSocks Security BV face parte din strategia de fuziuni şi achiziţii a Bitdefender şi are rolul de a extinde portofoliul de soluţii în zona de securitate a reţelelor şi de monitorizare a ameninţărilor informatice complexe, potrivit reprezentanţilor Bitdefender. Aceştia nu oferă detalii referitoare la valoarea tranzacţiei; potrivit informaţiilor din presa internaţională, afacerile companiei olandeze sunt de circa 8,6 milioane de dolari anual.

    Tranzacţia dintre cele două părţi, asistată de I5 Invest GmbH, a avut loc în 11 octombrie şi include tehnologiile, produsele, portofoliul de clienţi şi parteneri şi angajaţii RedSocks – consultanţi de relaţii cu clienţii şi ingineri specializaţi în monitorizare de trafic şi incidente la nivel de reţea. Cumpărarea RedSocks completează seria de fuziuni şi achiziţii derulate în ultimii doi ani de către Bitdefender.

    „Soluţiile Bitdefender şi cele ale RedSocks sunt complementare, iar Bitdefender poate oferi acum clienţilor săi protecţie în faţa celor mai avansate ameninţări informatice, inclusiv la nivel de reţea”, descriu reprezentanţii companiei motivele care au stat în spatele deciziei de achiziţie a companiei cu origini olandeze. În plus, spun ei, dincolo de tehnologiile integrate, ca urmare a tranzacţiei, în portofoliul Bitdefender, preluarea birourilor RedSocks de la Haga va permite simultan dezvoltarea oportunităţilor de business de pe piaţa olandeză, prin înfiinţarea Bitdefender Olanda, şi va susţine extinderea operaţiunilor în vestul Europei. Bitdefender este prezentă pe piaţa olandeză de 12 ani, cu soluţii destinate familiilor şi companiilor.

    „Modelul de business al Bitdefender presupune prezenţa în anumite pieţe fie prin birouri proprii, fie prin intermediul unor parteneri exclusivi, care gestionează integral activităţile de vânzări şi marketing pentru produsele Bitdefender. Decizia asupra deschiderii de birouri proprii sau a achiziţiei unor parteneri se ia cu scopul de a accelera dezvoltarea Bitdefender în pieţele de importanţă strategică, prin investiţii masive menite să întărească relaţia cu distribuitorii şi clienţii”, descriu reprezentanţii companiei strategia de extindere.

    Potrivit informaţiilor Bitdefender, compania RedSocks Security este specializată în detectarea automată de incidente şi de trafic suspect la nivelul reţelei şi în combaterea criminalităţii informatice. Combinând algoritmii de inteligenţă artificială cu vizibilitatea asupra atacurilor, RedSocks oferă clienţilor soluţii de detecţie în timp real a breşelor şi mecanisme de răspuns la incidente de securitate. Soluţiile RedSocks ar răspunde astfel unei nevoi stringente a pieţei, rezultată din creşterea numărului breşelor de amploare cauzate de atacuri sofisticate care nu pot fi blocate de soluţiile pentru reţele de pe piaţă. Procesul de integrare a acestei companii în ecosistemul Bitdefender presupune integrarea celor 30 de angajaţi ai RedSocks cu cei 1.600 ai echipei globale a Bitdefender, în timp ce acţionarii companiei RedSocks vor deveni şi ei o parte a liniei de business Bitdefender Network Security. Bitdefender Olanda va avea sediul în actualele birouri RedSocks şi va continua în viitor extinderea echipei şi a portofoliului de produse. „Bitdefender a preluat de la RedSocks Security toate activele, tehnologiile, portofoliul de clienţi şi angajaţii din vânzări, marketing, administraţie, suport tehnic, dezvoltare şi R&D”, spun reprezentanţii companiei româneşti de produse de securitate cibernetică. Integrarea completă a RedSocks Security va dura circa un an.

    „Suntem capabili să oferim acum clienţilor Bitdefender şi noilor noştri clienţi RedSocks o protecţie şi mai solidă în faţa atacurilor informatice. Soluţia Bitdefender pentru business, GravityZone, este acum o platformă completă de prevenţie, detecţie şi răspuns, odată cu funcţionalităţile revoluţionare aduse de RedSocks”, spune Florin Talpeş, CEO al Bitdefender, în comunicatul de presă care anunţa tranzacţia.

    În prezent, Bitdefender şi-a stabilit prezenţa locală în SUA, Franţa, Germania, Danemarca, Spania, Italia, Marea Britanie, Emiratele Arabe Unite, Suedia, Canada, Australia şi, cel mai recent, Olanda. Cele mai recente achiziţii au constat în preluarea partenerilor locali din Franţa, în 2017, şi Australia, în 2018.

    „Când am pornit RedSocks în 2012, obiectivul nostru a fost să construim soluţii care să fie utile oricărui tip de organizaţie şi să oferim clienţilor valoare pe termen lung. Alături de Bitdefender, ne atingem acum acest ţel. Suntem extrem de mândri să fim recunoscuţi de o companie vizionară de talia Bitdefender”, spune şi Pepijn Janssen, fondatorul RedSocks, în comunicatul de presă trimis de reprezentanţii Bitdefender.

    La finalul anului trecut, Bitdefender, unul dintre cele mai puternice branduri româneşti din IT, a anunţat că fondul de investiţii paneuropean Vitruvian Partners a devenit al doilea cel mai mare acţionar al companiei, odată cu achiziţia pachetului minoritar de aproximativ 30%, deţinut de fondul de investiţii Axxess Capital. Ca urmare a acestei tranzacţii, valoarea companiei Bitdefender este stabilită la peste 600 de milioane de dolari. Reprezentanţii Bitdefender spuneau atunci că vor fructifica noul parteneriat cu Vitruvian Partners pentru a-şi întări poziţia de lider atât în piaţa de soluţii de securitate pentru companii, cât şi în cea pentru utilizatori individuali. 

  • Trump acuză presa că se foloseşte de cazul bombelor artizanale în scop politic împotriva sa; cere pedepsirea cu maximă exigenţă a “teroristului” care a trimis bombele

    Trump a declarat, vineri, la un miting electoral în Charlotte, Carolina de Nord, că violenţa politică nu trebuie tolerată şi că va face tot ceea ce poate pentru a o stopa, informează site-ul agenţiei Reuters.

    Preşedintele SUA, Donald Trump, a acuzat presa americană că se foloseşte de cazul bombelor artizanale trimise unor oponenţi ai săi pentru a marca puncte politice împotriva sa, informează site-ul agenţiei Reuters.

    Preşedintele american a reluat atacurile la adresa presei şi liderilor democraţi, la doar câteva ore după ce un simpatizant al său, Cesar Sayoc Jr., a fost arestat în legătură cu trimiterea de dispozitive explozive unor oponenţi ai preşedintelui.

    Citiţi mai multe pe www.mediafax.ro

  • Povestea uneia dintre cele mai DISTRUGĂTOARE AREME cibernetice din istoria modernă

    Una dintre aceste grupări poartă numele de Sandworm şi este responsabilă pentru NotPetya, una dintre cele mai distrugătoare arme cibernetice din istoria modernă.
     
    Henrik Jensen, un administrator IT de la firma Maersk  unul dintre cei mai mari operatori maritimi din lume, cu 76 de porturi şi peste 800 de nave  pregătea un update software pentru cei 80.000 de angajaţi ai companiei când calculatorul său s-a resetat, aparent din senin. Jensen a întors capul, curios dacă şi alţi colegi se confruntă cu aceeaşi problemă, şi a văzut că toate ecranele afişează acelaşi mesaj. Jensen şi colegii săi aveau să descopere, în doar câteva momente, că staţiile lor de lucru erau blocate în mod ireversibil, după cum relatează un articol al publicaţiei americane Wired.

    Dimensiunea crizei devenea evidentă în toate departamentele Maersk; în mai puţin de treizeci de minute, angajaţii împânziseră holurile, alergând dintr-o cameră în alta şi avertizându-şi colegii să se deconecteze de la reţeaua principală înainte ca unităţile să fie afectate. În acelaşi timp, zeci de tehnicieni dădeau buzna în săli de conferinţe şi deconectau toate laptopurile.

    Deconectarea întregii reţele globale a Maersk a durat ceva mai mult de două ore. La finalul procesului, toţi angajaţii primiseră ordin să închidă calculatorul sau laptopul şi să îl lase pe birou.

    În jurul orei 15, un director al companiei a intrat în biroul în care se aflau Jensen şi colegii săi şi le-a spus să se ducă acasă. Reţeaua era atât de puternic afectată, încât nici cei de la departamentul IT nu puteau face nimic.

    Rădăcinile unui atac devastator

    În cartierul Podil din Kiev, pe o stradă din apropierea unei autostrăzi, îşi desfăşura activitatea o mică afacere de familie. Compania de software Linkos Group realiza actualizări pentru un program de contabilitate extrem de popular în rândul cetăţenilor. Serverele deţinute de companie, prin care se lansau respectivele actualizări, au fost punctul de plecare a celui mai devastator atac cibernetic din istorie.

    Codul dezvoltat de cei de la Sandworm a avut ca scop principal răspândirea rapidă. „Până în prezent, NotPetya rămâne malware-ul (codul maliţios – n.red.) cu cea mai rapidă viteză de propagare“, le-a explicat celor de la Wired Craig Williams, director în cadrul Cisco, una dintre primele companii care au analizat NotPetya. „În secunda în care ai realizat ce se întâmplă, datele tale sunt deja pierdute.“

    NotPetya este un tip de virus care cere o anumită sumă de bani, ameninţând că în caz contrar va şterge anumite informaţii sau documente aflate pe serverele companiilor vizate.

    Creatorii NotPetya s-au folosit de două erori descoperite anterior: în primul rând, ei au utilizat EternalBlue, un program realizat de Agenţia Naţională de Securitate a Statelor Unite (NSA) şi care ajunsese în mâinile publicului în urma unei breşe. EternalBlue exploata vulnerabilităţile dintr-un protocol Windows, permiţând hackerilor să facă orice cu datele dintr-un calculator după instalarea unui anumit program. În al doilea rând, cei de la Sandworm au folosit Mimikatz, un soft creat cu scopul de a scoate în evidenţă mai multe probleme ale sistemelor de operare.

    Microsoft lansase o actualizare de Windows înainte de atac, care bloca accesul prin EternalBlue, dar combinarea celor două softuri le-a permis hackerilor să dezvolte un malware aproape imposibil de oprit.
    NotPetya îşi luase numele de la un alt program maliţios, Petya, care funcţiona pe acelaşi sistem. Cei de la Sandworm nu aveau însă intenţia de a da înapoi accesul: orice încercare de a plăti pentru răscumpărarea datelor era inutilă.

    Lansarea NotPetya a fost un act clar de terorism cibernetic, unul cu efecte mult mai grave decât anticipaseră, probabil, creatorii săi. În câteva ore de la apariţia sa, codul s-a răspândit în toată Ucraina şi în mii de alte calculatoare din lumea întreagă. A blocat activitatea a sute de multinaţionale precum Maersk, TNT Express, gigantul farmaceutic Merck sau compania franceză de construcţii Saint-Gobain. Malware-ul a ajuns chiar şi înapoi în Rusia, afectând compania petrolieră de stat Rosneft. Fiecare incident a generat costuri de milioane de dolari.

    Pagubele totale s-au ridicat la peste 10 miliarde de dolari, potrivit unui calcul al Casei Albe confirmat de reprezentanţi ai Departamentului de Securitate Internă.

    Pentru a înţelege amploarea atacului cu NotPetya, este utilă o comparaţie cu WannaCry. Sute de mii de terminale din companii şi instituţii publice din întreaga lume au fost lovite în luna mai 2017 de ameninţarea WannaCry, care folosea o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. Atacatorii au exploatat aceeaşi vulnerabilitate (EternalBlue) care ar fi fost folosită în scopuri de spionaj de către agenţii guvernamentale pentru a livra victimelor diverse ameninţări informatice. Incidentul a fost mult mai puternic mediatizat, deşi pagubele totale au fost de aproximativ 4-5 miliarde de dolari.

    „Deşi nu vorbim de pierderi de vieţi, NotPetya a fost echivalentul folosirii unei bombe nucleare pentru a obţine o mică victorie tactică“, a spus Tom Bossert, expert în securitate cibernetică şi care ocupa, la momentul atacului, funcţia de consilier al preşedintelui american Donald Trump.
    Ucraina a fost aproape complet paralizată de atac: NotPetya a lovit patru spitale, şase furnizori de energie electrică, două aeroporturi, 22 de bănci, ATM-uri, sisteme de plată cu cardul şi majoritatea agenţiilor guvernamentale. „Sistemul de stat era mort“, a descris incidentul Volodimir Omelyan, ministrul ucrainean pentru infrastructură.

    Potrivit unor oficiali din Ucraina, 10% din toate calculatoarele din ţară au fost afectate de NotPetya.Ca urmare a incidentului, oficiali din SUA şi Marea Britanie au anunţat că vor emite o alertă în legătură cu aceste atacuri cibernetice, considerându-le parte a unei campanii de spionaj care în viitor ar putea fi folosită pentru operaţiuni ofensive. „Atunci când observăm astfel de activităţi cibernetice nocive, indiferent că vin din partea Kremlinului ori a altor entităţi statale negative, le respingem“, a declarat Rob Joyce, coordonatorul pentru securitate cibernetică al preşedinţiei SUA. Guvernele celor două ţări le-au cerut victimelor atacurilor să semnaleze orice activitate dăunătoare, pentru a se înţelege mai bine impactul campaniei cibernetice.

    Încă „nu avem o perspectivă completă asupra scopului atacurilor cibernetice“, a explicat Jeanette Manfra, un oficial din cadrul Departamentului pentru Securitatea Internă. „Ar putea fi poziţionate softuri pentru a fi folosite în perioade tensionate“, a atras atenţia şi Ciaran Martin, directorul Centrului Naţional pentru Securitate Cubernetică al Marii Britanii, explicând că au fost vizate „milioane de computere“. Acesta a mai explicat că autorităţile monitorizează de un an aceste activităţi, subliniind că este vorba de o campanie amplă, care poate afecta „sisteme precum cele ale marilor companii ori birouri private“. Experţii în antivirus sunt de părere că cel puţin 2.000 de atacuri au fost lansate împotriva reţelelor guvernului ucrainean şi companiilor din Ucraina.

    Theresa May l-a acuzat chiar pe preşedintele rus Vladimir Putin, la finalul anului trecut, că ar încerca să provoace un conflict între statele din Occident prin ingerinţele în alegerile electorale, prin diseminarea de informaţii false şi prin războiul cibernetic.
    Ruşii au negat însă că ar avea vreo responsabilitate pentru atacul NotPetya, argumentând că inclusiv instituţii din Rusia au fost afectate. Purtătorul de cuvânt al Kremlinului, Dmitri Peskov, a declarat că Rusia neagă categoric acuzaţiile oficialilor britanici privind responsabilitatea armatei ruse în atacul cibernetic. În cadrul unei conferinţe telefonice cu reporterii, Peskov a afirmat că acuzaţiile sunt nefondate şi fac parte dintr-o campanie „rusofobă“ condusă în unele state occidentale. „Condamnăm astfel de acuzaţii, le considerăm nefondate, ele fiind parte din campania bazată pe ura faţă de Rusia“, a mai spus el.

    La o săptămână după primul incident, poliţia din Ucraina a ajuns la Linkos Group; autorităţile găsiseră ceea ce căutau, şi anume serverele care au servit drept „pacient zero“ în atacul orchestrat de Sandworm.

    A trecut mai bine de un an de la incidentul NotPetya, dar experţii în securitate cibernetică nu au ajuns la un consens în ceea ce priveşte codul maliţios şi adevăratele intenţii ale hackerilor. Firma de securitate ISSP, din Kiev, a înaintat teoria conform căreia NotPetya nu a fost lansat cu scopul de a distruge date, ci cu acela de a şterge urme. Hackerii ar fi avut acces la informaţii din mii de calculatoare câteva luni bune, iar lansarea malware-ului a reprezentat ocazia perfectă de a şterge orice dovadă în acest sens.

    Toţi cei care au studiat NotPetya sunt însă de acord cu un lucru: astfel de incidente ar putea avea loc din nou, şi la o scară mai mare. Corporaţiile globale au devenit interconectate, iar schimbul de informaţii este aproape imposibil de protejat.

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Riscuri de securitate în sectorul financiar, fabrica de bani a criminalilor informatici”

    Alături de sănătate şi producţie, sectorul financiar este o componentă vitală pentru buna funcţionare a societăţii, iar grupările de criminalitate informatică se îndreaptă cu predilecţie asupra acestor industrii-cheie. Elocvent este atacul informatic din 2017 asupra companiei americane Equifax, unul dintre marii jucători de pe piaţa creditelor, care a expus datele personale a 143 de milioane de clienţi.

    Studiile recente confirmă că sectorul financiar este unul dintre cel mai atacate din 2018, hackerii dezvoltând metode de atac informatic din ce în ce mai sofisticate. Potrivit Accenture, numărul atacurilor informatice s-a triplat în zona financiară în ultimii cinci ani, iar costul de limitare a daunelor a crescut cu aproape 10%. Denial of Service, ransomware, exploatarea vulnerabilităţilor din tehnologiile existente şi ingineria socială, practicată în special în zona financiar-bancară, rămân cele mai răspândite metode de atac. Atacurile din interior nu sunt nici ele de neglijat însă: foşti angajaţi ale căror privilegii nu au fost revocate la terminarea relaţiilor contractuale sau chiar angajaţi complici cu grupările de criminalitate informatică sunt cauze majore ale breşelor de securitate.

    Riscurile provocate de terţi (third-party risks), precum furnizori de servicii sau contractorii externi, rămân principala cauză a breşelor de securitate din zona financiară. O astfel de vulnerabilitate le-a permis hackerilor să manipuleze sistemul internaţional de mesagerie Swift în 2015 şi 2016 pentru a fura sute de milioane de dolari de la bănci din mai multe ţări din Europa, Asia, America de Sud şi Oceania.

    Infrastructurile vulnerabile ce nu dispun de securitate informatică adecvată pot duce la scurgeri de informaţii, afectând milioane de utilizatori. Integrarea cu piaţa fintech, liberalizată şi încurajată de directive precum Payment Services Directive, de asemenea reprezintă un risc major de securitate dacă normele de implementare nu sunt respectate cu stricteţe. Spre exemplu, instituţiile financiare din Marea Britanie nu sunt conştiente de riscurile generate de colaborarea cu dezvoltatorii de aplicaţii, deşi studiile arată că aproximativ 72% dintre companiile financiare din Marea Britanie au suferit cel puţin o breşă de securitate în ultimul an în urma vulnerabilităţilor unor terţi. Pe lângă pierderi financiare, întreruperea activităţii şi furtul de date confidenţiale, orice atac informatic generează o lipsă de încredere în rândul clienţilor, afectând astfel reputaţia companiei pe viitor.

    De cele mai multe ori, hackerii recurg la o varietate de metode pentru a-şi atinge scopul, de la înregistrarea tastelor pentru furtul credenţialelor conturilor şi informaţii legate de plăţi la injectare de cod pentru coruperea platformelor de online banking prin atacuri de tip man-in-the-middle. Pe viitor, anticipăm o creştere a incidenţei malware-ului bancar şi a atacurilor cibernetice în această industrie.

    Lipsa de specialişti, bugetul redus şi lipsa de proceduri constituie alte obstacole pentru sectorul financiar. În urma unui studiu global, Bitdefender a descoperit că peste jumătate dintre instituţiile financiare au suferit breşe de securitate şi aproape 60% au avut parte de un atac avansat sau au detectat comportament suspect în infrastructură. Peste 80% dintre directorii de securitate IT sunt de părere că soluţiile de detecţie şi răspuns, denumite generic EDR, oferă modalităţi de analiză avansată asupra breşelor de securitate şi contribuie la înţelegerea unui atac asupra infrastructurii.

    Costul unei breşe de securitate este enorm pentru companiile financiare. De fapt, sectorul financiar are cel mai mare cost de atenuare şi reducere a efectelor unui atac informatic, cu aproximativ 40% mai mare faţă de alte sectoare. Companiile care reuşesc să limiteze efectele în mai puţin de o lună de la producerea incidentului pot economisi resurse semnificative. Cu cât trece mai mult timp, cu atât costurile se vor mări. În industria financiară, timpul mediu de detectare a unui atac avansat este de aproximativ şase zile.

    În ciuda deficienţelor, directorii de securitate IT au încredere în soluţiile de securitate pe care le folosesc. Cu toate acestea, lipsa la nivel global a personalului calificat le afectează planurile pe termen lung. Aproximativ 80% dintre respondenţi s-au plâns de lipsa gravă de personal ce le afectează negativ strategiile pe termen lung. Alte probleme menţionate sunt lipsa de securitate compatibilă cu orice infrastructură, lipsa de vizibilitate, bugetul redus şi lipsa backupurilor.

    Pentru a-şi proteja companiile de riscuri şi de viitoare atacuri informatice, directorii IT trebuie să se adapteze schimbărilor rapide din zona de securitate. O primă măsură pe care o pot lua este organizarea unor workshopuri interne pentru a-şi educa angajaţii să depisteze tentativele de atac şi de inginerie socială, precum şi riscurile la care se expun când conectează dispozitivele personale la infrastructura companiei. Pe lângă actualizări constante de software şi de securitate, asigurarea unei protecţii optime a infrastructurii presupune şi ca directorii de securitate IT să implementeze multiple niveluri de protecţie, capabile să ofere vizibilitate mărită şi să oprească atacurile informatice înainte ca acestea să aibă loc, fără să afecteze performanţa sistemului.

  • O nouă Armată se va înfiinţa în Europa. Se va numi Forţa de securitate

    Deputaţii de etnie sârbă din Kosovo, susţinuţi de Belgrad, au depus eforturi pentru blocarea iniţiativei de creare a unei armate a Kosovo. Serbia nu recunoaşte independenţa fostei provincii.

    Însă Parlamentul de la Priştina a aprobat trei proiecte de lege care prevăd înfiinţarea unei armate de 5.000 de membri, intitulată Forţa de Securitate din Kosovo.

    “Cele trei legi au o singură sarcină – apărarea integrităţii teritoriale a Kosovo prin protejarea cetăţenilor tuturor comunităţilor din Kosovo”, a afirmat premierul Ramush Haradinaj.

    Cititi mai multe pe www.mediafax.ro