Tag: atacuri

  • Ce se întâmplă când atacurile informatice paralizează ţări şi companii

    Infractorii cibernetici fac rareori diferenţa între victime. Oricine poate fi ţinta unui atac, de la un simplu utilizator de servicii, până la însuşi furnizorul acelor servicii. În ultimii ani, tendinţa criminalilor informatici este să se concentreze pe entităţi cu venituri mari. Campaniile ransomware, unde atacatorii criptează datele victimei ca apoi să ceară răscumpărare pentru deblocarea sistemelor criptate, au mers cu paşi rapizi către această direcţie în ultimii ani şi au pus tunurile pe infrastructuri critice de anvergură globală.

    În Uniunea Europeană, infrastructurile critice sunt definite ca fiind un element, sistem sau o parte componentă a acestuia, aflat pe teritoriul statelor membre, care este esenţial pentru menţinerea funcţiilor sociale vitale, a sănătăţii, siguranţei, securităţii, bunăstării sociale sau economice a persoanelor. Exemplele includ centralele termo-electrice, reţelele de telecomunicaţii, de transport, uzine şi fabrici sau spitale. Fireşte, perturbarea sau distrugerea acestor infrastructuri poate avea un impact major în plan economic-social, atât la nivel local, cât şi naţional sau chiar continental. De aceea, securitatea infrastructurilor critice devine imperativă pentru orice stat. Din ce în ce mai des, scăpările sunt la ordinea zilei.

    Unul din cele mai devastatoare atacuri cibernetice din ultimii ani, epidemia WannaCry, a îngenuncheat NHS, sistemul naţional de sănătate al Marii Britanii. Tot WannaCry a oprit temporar producţia de autoturisme a grupului Dacia-Renault la uzina de la Mioveni, din judeţul Argeş. Următorul val ransomware câteva săptămâni mai târziu, GoldenEye, avea să îngheţe transporturile în Ucraina, dar şi operaţiunile companiei daneze de transport maritim Maersk. Pentru Maersk, pierderile suferite au fost de peste 300 de milioane de dolari. La nivel global, daunele totale ca urmare a numai acestor două atacuri au fost de ordinul miliardelor de dolari.

    Ajungem în 2018, când operatorii unui alt ransomware virulent, GandCrab, şi-au concentrat eforturile pe organizaţii profitabile, miza fiind de până la 700.000 de dolari pentru fiecare server, în schimbul decriptării datelor. Tot o infecţie de tip ransomware a fost folosită şi în cel mai recent atac asupra unei infrastructuri critice, paralizarea producătorului de aluminiu şi furnizorului de energie electrică Norsk Hydro din Norvegia. Infecţia a făcut ravagii şi a forţat managementul să închidă unele fabrici, iar unii muncitorii s-au întors la pix şi hârtie că să continue operaţiunile. Compania a refuzat să plătească răscumpărarea cerută de atacatori şi a estimat daune de 40 de milioane de dolari la numai câteva zile după atac.

    Lista atacurilor asupra infrastructurilor critice e lungă, însă majoritatea acestor incidente au un lucru în comun: pagube uriaşe rezultate din îngheţarea operaţiunilor, care se reflectă inclusiv în economia ţării. Specialiştii în securitate informatică se aşteaptă că aceste atacuri să crească în amploare în anii ce urmează deoarece infrastructurile critice la nivel global încă se bazează pe sisteme şi proceduri învechite.
    Culmea, studiile confirmă că şi cei implicaţi în securizarea infrastructurilor naţionale se aşteaptă, mai devreme sau mai târziu, la un atac iminent din partea infractorilor cibernetici. Un studiu Bitdefender efectuat de Censuswide arată că 69% din departamentele IT suferă de o lipsă acută de profesionişti. Cei cu sisteme învechite de detecţie, prevenire şi remediere a atacurilor spun adeseori că sunt luaţi prin surprindere şi nu reacţionează la timp.

    Atacatorii nu mizează însă doar pe spargerea sistemelor învechite. Aceleaşi studii arată că atacatorii contează şi pe lipsa de pregătire a angajaţilor să recunoască semnele unui atac – de exemplu atacurile de tip phishing care păcălesc victima să ofere date de acces la infrastructuri vitale.

    Conform Serviciului Român de Informaţii, măsurile de securitate în infrastructuri naţionale trebuie să vizeze atât domeniul organizaţional – politici de securitate interne care includ instruirea personalului, cât şi domeniul securităţii fizice şi informatice – cele care formează infrastructura propriu-zisă.

    Specialiştii de la Bitdefender recomandă dotarea infrastructurilor critice cu sisteme de securitate specializate, dar şi promovarea unei culturi de securitate la nivel organizaţional. Aceste sisteme trebuie să fie capabile să detecteze nu doar atacuri externe cu ameninţări informatice obişnuite, ci şi anomalii în traficul de date şi comportamentul riscant sau reaua intenţie din partea personalului.

    Dacă vorbim de consecinţe, doi din zece directori de securitate IT chestionaţi de Bitdefender spun că cele mai grave efecte unui atac asupra unei infrastructuri critice ar fi pierderea de vieţi omeneşti. Câtă vreme multe dintre infrastructurile critice pot fi atacate cu ameninţări informatice finanţate de actori statali, 21% dintre specialiştii în securitate IT din companii se tem inclusiv de conflicte armate sau cibernetice între ţări. De aceea, putem anticipa ferm că interesele şi tensiunile economico-politice dintre state vor duce la creşterea în amploare a atacurilor asupra infrastructurilor critice, deci la o nouă cursă a înarmării. De data asta cu arme cibernetice.

  • Numele unuia dintre autorii atacurilor din Sri Lanka, făcut public. Cine este acesta

    Potrivit aceloraşi surse, posibilitatea ca organizaţia teroristă Stat Islamic să fie implicată în organizarea atacurilor este din ce în ce mai mare.
    “Credem că unul dintre terorişti a studiat în Marea Britanie şi apoi în Australia, înainte de a se întoarce să se stabilească în Sri Lanka”, declarase anterior Ruwan Wijewardene, ministrul Apărării de la Colombo. Wijewardene a confirmat că multe dintre persoanele implicate au avut conexiuni internaţionale, locuind sau studiind în străinătate.
     
    “În grupul acesta de sinucigaşi există mulţi care au studii şi provin din clase sociale medii sau superioare, aşa că familiile lor dispun de stabilitate financiară. Unii dintre ei au studiat în străinătate”, a adăugat acesta.
     
    Miercuri, bilanţul atentatelor de duminică a ajuns la 359 de morţi, inclusiv 39 de persoane de altă naţionalitate şi 500 de răniţi.
     
  • MASACRUL din Sri Lanka: Bilanţul atacurilor a ajuns la 290 de morţi şi cel puţin 500 de răniţi/ Zeci de străini, printre victime

    Potrivit autorităţilor locale, 24 de persoane au fost arestate până acum în acest caz. Poliţia din Sri Lanka a anunţat că zeci de cetăţeni străini se numără printre victime.

    Şeful Poliţiei din Sri Lanka, Pujuth Jayasundara, lansase un avertisment în urmă cu zece zile, semnalând că mişcarea islamistă NTJ (National Thowheeth Jama’ath) plănuia comiterea un atacuri teroriste sinucigaşe.

    Preşedintele Maithripala Sirisena s-a declarat „şocat” de explozii, cerând o investigaţie urgentă. Premierul Ranil Wickremesinghe a condamnat vehement comiterea unor „atacuri laşe” şi a lansat un apel la unitate.

    Cititi mai multe pe www.mediafax.ro

  • Şapte suspecţi de terorism, ARESTAŢI după masacrul din biserici şi hoteluri în Sri Lanka. Autorităţile au avertizat cu ZECE zile înainte de atacurile de Paşti

    Şapte suspecţi au fost arestaţi duminică, după seria de explozii care au lovit, în prima zi a Paştelui catolic, hoteluri de ultimă generaţie şi biserici care susţineu slujbe, rănind până la 500 de persoane.

    Atacurile nu au fost revendicate deşi ţara rămâne profund marcată de războiul civil din 1983-2009, când rebelii din Tamil au luptat pentru a crea o patrie independentă.
     
    Recent, o diviziune religioasă a apărut în ţară, care reprezintă 70% din populaţie budistă, 13% din hinduşi, 10% din musulmani şi 7% din creştini, potrivit recensământului din 2012 al ţării.
     
    „O agenţie de informaţii străine a informat că NTJ (National Thowheeth Jama’ath) intenţionează să comită atacuri sinucigaşe vizând biserici proeminente, precum şi comisia indiană din Colombo “, a se arăta în avertismentul dat de poliţie.
     
    NTJ este un grup musulman radical din Sri Lanka care a fost legat anul trecut de vandalizarea statuilor budiste.
     
  • Microsoft a eliminat pagini web folosite de hackerii iranieni pentru a lansa atacuri cibernetice

    Compania a transmis că grupul, care a fost urmărit din 2013, a încercat să spioneze activişti, jurnalişti, dizidenţi politici, lucrători din industria de apărare din Orientul Mijlociu, inclusiv pe cei care “au protestat împotriva regimurilor represive” din regiune.

    Hackerii au făcut acest lucru prin inducerea în eroare a oamenilor din acele organizaţii pentru a accesa link-uri rău intenţionate, care semănau cu branduri cunoscute, inclusiv Microsoft şi produsele sale LinkedIn, Outlook şi Windows, se arată în plângerea penală depusă de reprezentanţii Microsoft.

    Anunţul de miercuri a legat hackerii în ţara Iranului, dar nu în mod specific guvernului său. Un purtător de cuvânt al misiunii Iranului la Naţiunile Unite nu a răspuns miercuri la un e-mail şi un apel telefonic care solicită comentarii. Iranul a negat implicarea în alte eforturi de hacking identificate de Microsoft.

    Citiţi mai multe pe www.mediafax.ro

  • România, pe locul 8 în topul ţărilor cu cel mai mare procent de utilizatori atacaţi de ransomware-ul mobil

    Cercetătorii Kaspersky Lab au constatat că numărul de atacuri care folosesc software periculos pentru dispozitive mobile aproape s-a dublat, în numai un an. În 2018 au existat 116,5 milioane de atacuri, comparativ cu 66,4 milioane, în 2017, cu o creştere semnificativă a numărului de utilizatori unici afectaţi. În ciuda faptului că sunt atacate mai multe dispozitive, numărul de fişiere malware a scăzut, determinând cercetătorii să concluzioneze că au crescut impactul şi precizia malware-ului mobil.

    În 2018, numărul de utilizatori unici care s-au confruntat cu programe malware a crescut cu 774.000 faţă de anul precedent, ajungând la aproape 10 milioane de utilizatori afectaţi. Dintre ameninţările întâlnite, cea mai semnificativă creştere a fost cea a troienilor-droppers, a căror cotă aproape s-a dublat, de la 8,63%, la 17,21%. Acest malware este proiectat pentru a ocoli protecţia sistemului şi a livra diferite alte tipuri de malware, de la troieni bancari, până la ransomware.

    Topul ţărilor cu cel mai mare procent de utilizatori atacaţi cu programe ransomware pentru dispozitive mobile este condus de SUA (1,42%). România este prezentă în acest top, pe locul al optulea, cu un procent de 0,27.

  • Povestea fabuloasă din spatele unuia dintre cele mai mari jafuri din istorie. Filmul operaţiunii bate scenariile de la Hollywood

    Reconnaissance General Bureau (biroul general de recunoaştere) RGB, al Coreei de Nord, echivalentul CIA, a antrenat o echipă de hackeri transformaţi în jefuitori de bănci care în ultimii ani au furat din peste 100 de bănci şi exchange-uri de criptomonede de peste tot din lume, pagubele fiind evaluate la peste 650 de milioane de dolari, potrivit GlobalPost Investigations.

    Hackerii coreeni au lovit chiar şi Banca Federală de Rezerve din New York. La aproape 25 de metri sub străzile din Manhattan, banca deţine cel mai mare depozit de aur din lume, iar multe dintre lingourile de aur sunt ale altor guverne, dar le-au trimis americanilor pentru că simţeau că sunt mai în siguranţă acolo decât altundeva. De asemenea, tot aici se ţin şi banii altor guverne, dar nu în sensul tradiţional de bancnote, ci bani electronici formaţi din 1 şi 0.

    Hoţii nord-coreeni au vrut să fure în februarie 2016 aproape 1 miliard de dolari. Contul ţintit aparţinea Bangladesh-ului. Odată ce au avut acces în serverele băncii centrale din Bangladesh, hackerii au aşteptat până vineri, zi liberă pentru mulţi musulmani, pentru a acţiona. Hackerii au trimis o serie de cereri de transfer la Banca Federală de Rezerve, transferuri totalizând aproape 1 miliard de dolari, care duceau banii în Filipine. Mulţi bani au fost transformaţi în cash sau spălaţi prin cazinouri.

    Hackerii nu au reuşit să fure toată suma deoarece multe transferuri au fost oprite fiind socotite drept suspicioase. Totuşi, au izbutit să scape cu 81 de milioane de dolari. Cei care au realizat acest furt sunt agenţi ai RGB, agenţie caracterizată ca fiind o combinaţie de CIA, KGB şi Yakuza.

    De zeci de ani, Coreea de Nord a fost sancţionată de ţările occidentale; în plus, intrarea acesteia în pieţele globale a fost interzisă. Asta a făcut ca regimul să caute noi metode de a aduce venituri la stat. Printre încercările agenţiei s-au numărat producţia de heroină, printarea de bancnote de 100 de dolari şi contrafacerea ţigărilor de marcă. Totuşi, toate aceste încercări de a face bani au fost eclipsate de hacking. Agenţia a antrenat unii dintre cei mai buni criminali cibernetici din prezent. Ce îi diferenţiază pe aceşti hackeri de alţii este faptul că sunt siguri că nu vor fi acuzaţi şi nici arestaţi niciodată de autorităţi.
    În ultimii ani, Coreea de Nord ar fi lansat peste 100 de atacuri cibernetice asupra băncilor şi birourilor de exchange de criptomonede din 30 de ţări. În urma acestor acţiuni s-ar fi furat 650 de milioane de dolari, din ceea ce se ştie.

    Suma de 650 de milioane de dolari a fost înaintată de Simon Choi, consultant al Serviciilor Secrete ale Coreei de Sud şi al diviziei de securitate cibernetică a armatei sud-coreene.

    „Cred că am reuşit să descoperim doar 30% din ceea ce s-a furat, doar o parte a activităţii lor. Abilităţile lor s-au îmbunătăţit considerabil. Sunt cei mai buni din lume”, este de părere Choi. Asta nu s-a întâmplat dintr-odată. Sub regimul lui Kim Jong-un, RGB s-a restructurat şi a pus accentul pe hacking, iar acum, conform estimărilor, numărul hackerilor este între 3.000 şi 6.000.
    Agenţia a fost creată în 2009, în ultimii ani ai domniei lui Kim Jong-il. Agenţia era compusă din mai multe unităţi dedicate spionajului, asasinatelor, războiului psihologic şi războiului cibernetic. Odată ce Jong-un a venit la putere, accentul s-a pus pe divizia de hacking.

    Două unităţi ale diviziei de hackeri sunt renumite în lume: unitatea 121, cunoscută ca „Lazarus” sau „Hidden Cobra”, responsabilă pentru hackul asupra Sony şi a Băncii Federale, şi unitatea 110, care, potrivit lui Choi, a început ca o unitate dedicată atacurilor asupra armatelor ţărilor rivale, dar şi-a schimbat ţinta în sisteme de carduri, reţele de ATM-uri, dar şi exchange-uri de criptomonede.

    După ce Kim Jong-un şi Donald Trump s-au ameninţat reciproc cu distrugerea, pe Twitter sau la televizor, acum cei doi lideri au căzut de acord să se întâlnească pe 12 iunie în Singapore. Nu se ştie exact care va fi topica discuţiilor, dar sigur se va vorbi şi despre bomba cu hidrogen şi despre modul în care una dintre cele mai sărace naţiuni din lume a ajuns să deţină o astfel de armă.

    Jafurile din bănci sunt legate de arsenalul nuclear al Coreei de Nord deoarece testele cu rachete provoacă sancţiuni, iar sancţiunile golesc bugetul ţării. Pyongyang caută soluţii pentru a-şi umple cuferele, iar o metodă eficientă este prin atacuri cibernetice. Hackingul a devenit extrem de profitabil pentru statul nord-coreean şi o veritabilă ameninţare asupra sistemului financiar al SUA. Pentru a înţelege mai bine ce se întâmpla, Patrick Winn, reporter la Global Post Investigation, a vorbit cu Kim Heung-Kwang, un specialist în computere care este familiarizat cu ceea ce se întâmplă în regimul de la Pyongyang deoarece el a fost un astfel de hacker.

    Kim Heung-Kwang a fugit în 2003 şi a mituit un paznic nord-coreean de la graniţa cu China. A traversat râul Tumen, dar a fost împuşcat, înainte să iasă din apă, de un al doilea paznic, pe care a neglijat să-l plătească. A supravieţuit; din China a ajuns în Coreea de Sud, iar azi conduce o alianţă a dezertorilor regimului nord-coreean. În organizaţia pe care o conduce se numără avocaţi, doctori, ingineri, programatori nord-coreeni care au scăpat de regimul opresiv.

    „Hackerii sunt geniile Coreei de Nord. Atunci când întrebi oamenii care ţară are cei mai talentaţi hackeri, probabil auzi de America, Rusia, China şi aşa mai departe. Dar are cineva operaţiuni mai de succes decât Coreea de Nord?”, punctează  Kim Heung-Kwang.

    În 2014, agenţii nord-coreeni s-au infiltrat în infrastructura Sony care se pregătea să lanseze comedia The Interview, un film despre asasinarea lui Kim Jong-un. Agenţii au şters date din sistemul companiei japoneze şi au dezvăluit publicului e-mailuri private ale angajaţilor Sony. Compania a decis să nu mai lanseze filmul în cinematografe.

    În 2017, hackerii nord-coreeni au lansat un „vierme” cunoscut ca WannaCry care a blocat peste 200.000 de calculatoare din 150 de ţări. Cei care au avut calculatoarele blocate trebuia să plătească o răscumpărare în bitcoin.

    În ultimii trei ani, hackerii nord-coreeni au atacat bănci şi exchange-uri de criptomonede din Coreea de Sud, Thailanda, India, Filipine, Polonia, Peru, Vietnam, Nigeria, Australia, Mexic, Japonia, Singapore, SUA. „Doar din ceea ce se vede la ştiri ar trebui să te gândeşti dacă nu cumva hackerii nord-coreeni sunt cei mai buni din lume”, spune Heung-Kwang. Întrebarea este: cum poate o ţară săracă să lanseze asemenea atacuri când se confruntă cu întreruperi de curent şi are o infrastructură digitală primitivă?

    Răspunsul poate fi surprinzător: formează celule de hackeri în alte ţări. Multe dintre aceste celule ar fi în China, unde viteza de internet este mult mai mare. Acolo, mulţi agenţi lucrează drept traderi sau importatori şi hackeri pe timpul nopţii. Alte urme lăsate de hackeri indică faptul că aceştia ar putea fi în India, Malaysia, Nepal, Indonezia, dar şi Mozambic.

    Potrivit Recorded Future, firmă ce monitorizează ameninţări cibernetice la nivel mondial, hackerii nord-coreeni se uită pe Amazon, Baidu, echivalentul Google în China, la filme pornografice şi la conturile AOL. De asemenea, ei folosec iPaduri şi iPhone-uri.

    Kim Heung-Kwang spune că atunci când hackerii atacă o bancă, ei ştiu că acţiunea lor este ilegală, dar vor să-şi mulţumească liderul. „Să nu vă imaginaţi că se simt vinovaţi sau că-şi încalcă vreun cod moral. Ei nu au acelaşi cod moral ca noi”, explică Jang Seyul, fiul unui căpitan de armată, care a fost acceptat la universitatea Mirim din Coreea de Nord. El spune că instituţia este cunoscută în rândul soldaţilor drept Universitatea de Automatizare a Comandamentului Poporului Coreean. Revista Wired a numit-o Şcoala de Hacking a Coreei de Nord.

    Jang Seyul nu a ajuns hacker, ci a devenit un expert în strategie militară; a lucrat alături de hackeri atât în timpul facultăţii, cât şi la agenţie şi este de părere că aceia care sunt deştepţi urcă repede în rang. „În Coreea de Nord foarte mulţi tineri îşi doresc să devină ingineri şi specialişti în IT, deoarece, dacă ajungi expert în securitate cibernetică, atunci poţi ajunge unul dintre conducătorii din partidul comunist. Băieţii visează să urmeze această cale”, spune Seyul.

    Cei mai talentaţi programatori sunt lăsaţi să-şi mute familiile din provincie în Capitală, un privilegiu pe care nu toţi îl au. Astfel, familiile acestora se pot bucura de apă caldă, electricitate, alimente rare precum bananele. Chiar şi aşa, familiile acestora sunt într-un fel nişte ostateci: dacă un hacker cumva schimbă tabăra, atunci familia lui este în pericol. Totuşi, cei mai buni hackeri sunt mutaţi în străinătate.

    Accesul la informaţie ar putea face ca un hacker să-şi schimbe părerea despre ceea ce face, dar Andrei Lankov, profesor la Universitatea din Seul şi expert în economia nord-coreeană, este de părere că hackerul coreean tipic nu vrea să fugă din ţară. „Sistemul este creat în aşa fel încât este foarte dificil să evadezi şi este la fel de greu să pornească o mişcare antisistem. Este o metodă dureroasă de a te sinucide.”

    Kim Heung-Kwang este norocos că a scăpat, dar şi aşa a primit telefoane şi e-mailuri de ameninţare. „Sunt pe lista neagră. Există un ordin pentru a mă omorî. Ai observat omul care stă lângă mine?”, spune el arătând către un bărbat îmbrăcat în negru. „Este un agent sud-coreean. Este aici să mă protejze.”

    Se spune că banii furaţi de hackeri sunt utilizaţi pentru a alimenta programul nuclear al ţării, dar potrivit lui Lankov, banii pot fi folosit şi pentru bunuri şi servicii precum genţi Chanel pentru amantele liderilor nord-coreeni, pentru orez de slabă calitate pentru a hrăni populaţia înfometată, dar şi pentru achiziţia de componente pentru sistemul de rachete capabil să trimită o rachetă tocmai pe continentul american.

    „Ei se văd ca nişte victime. Văd legea internaţională ca fiind fără sens, ipocrită şi folosită de marile puteri ca să-şi utilizeze în propriul folos poziţiile privlegiate”, este de părere Lankov. Aceeaşi viziune asupra lumii a determinat autorităţile să exporte heroină în anii ‘70 sau să falsifice ţigări şi bani. „Şi-au pus speranţa în droguri, dar banii nu erau foarte mulţi şi reputaţia le era afectată. Aşa că au renunţat. Acum au aflat că hackingul este o metodă foarte bună de a face bani.”

    Totuşi, când vine vorba de venitul ţării, hackingul încă nu ajunge la nivelul banilor aduşi de vânzarea de cărbuni către China sau al banilor aduşi prin trimiterea de muncitori în străinătate (sunt trimişi să taie copaci în Siberia sau să lucreze în fabrici din Orientul Mijlociu). În acest moment, totuşi, aceste două surse de venit sunt sugrumate de sancţiuni, iar asta face ca hackingul să devină din ce în ce mai dorit.

    În trecut, o persoană inteligentă era condamnată să lucreze în ferme, dar acum are şansa să se alăture unei echipe care să dea jafuri online de milioane de dolari. Aceste sume de bani aduse de hacking nu sunt cu adevărat mari pentru ţări ca SUA sau China, dar pentru Coreea de Nord, unde economia naţională este estimată la 28 de miliarde de dolari, este o sursă de venit importantă.

    Ce se va întâmpla pe viitor? Nici Kim Heung-Kwang nu ştie şi sugerează că lucrurile s-ar putea schimba după întâlnirea dintre Kim Jong-un şi Donald Trump. Poate dictatorul va decide să-şi ţină în frâu armata de hackeri în schimbul ridicării sancţiunilor. Poate Jong-un va pleca de la discuţii furios, ameninţând SUA. „Poate cei doi vor avea o relaţie bună. Sau poate va fi un film de acţiune. Oricum ar fi, dacă aceşti doi lideri se vor întâlni, va fi o întrevedere a unor oameni foarte ciudaţi”, încheie Kim Heung-Kwang.

  • Conţinutul piratat a dus la creşterea accentuată a programelor ilegitime de mining de criptomonede în 2018

    În 2018, programele de mining de criptomonede au prevalat în faţa principalei ameninţări a anilor trecuţi: ransomware-ul. Numărul utilizatorilor de Internet atacaţi cu programe de mining de criptomonede a crescut constant în prima jumătate a anului, cu un vârf în martie, aproximativ 1,2 milioane de utilizatori fiind atacaţi într-o lună.

    Experţii Kaspersky Lab au investigat contextul economic al izbucnirii febrei criptomonedelor, pentru a descoperi ce a condus la răspândirea ei la nivel global. Au analizat reglementările, preţul la electricitate în primele 10 ţări vizate de programe de mining şi principalii vectori de infectare pentru familiile malware cele mai răspândite.

    Analiza arată că nici legislaţia în domeniul criptomonedelor, nici costul electricităţii nu au un impact semnificativ asupra răspândirii malware-ului de mining. Investigaţia asupra familiilor malware arată, însă, că au infectat dispozitivele mai ales păcălind utilizatorii să instaleze software piratat şi conţinut fără licenţă.

    „Analiza noastră asupra mediului economic al fenomenului de mining ca activitate malware şi a motivelor pentru prezenţa sa, foarte răspândită în anumite regiuni, a arătat o corelaţie clară: cu cât este mai simplu să distribui software fără licenţă, cu atât mai multe incidente de acest gen au fost detectate”, spune Evgeny Lopatin, security expert la Kaspersky Lab. „Pe scurt, o activitate care nu este în general percepută ca periculoasă – descărcarea şi instalarea unor programe dubioase – a dus la ceea ce este, probabil, cea mai importantă ameninţare cibernetică a anului: mining-ul nelegitim de criptomonede.”

    Alte rezultate ale reportului:  

    -Numărul total de utilizatori care au întâlnit programe de mining a crescut cu peste 83%, de la 2.726.491, în 2017, la 5.001.414, în 2018.

    -Procentul de programe de mining detectate a crescut de la 5%, în 2017, la 8% în 2018 – din numărul total de ameninţări.

    -Numărul total de utilizatori care s-au confruntat cu programe de mining pentru dispozitive mobile a crescut de peste cinci ori, de la 1.986, în 2017, la 10.242, în 2018.

     

  • Atenţie la IOT

    Luna trecută, specialişti de top în securitate cibernetică de la compania slovacă ESET au vorbit în cadrul unui eveniment internaţional dedicat presei despre pericolele cibernetice ale anului 2018 şi ale anilor următori. Printre problemele cunoscute şi abordate deja de zeci de ani, precum protejarea unui device personal sau a unei reţele, problematica vulnerabilităţilor pe care le prezintă tehnologiile de tip IoT a devenit una tot mai fierbinte.

    Astfel, am aflat acolo că, atunci când eşti un pasionat avid de tehnologie şi îţi doreşti să încerci imediat orice device (dispozitiv) de tip smart, te poţi expune pericolelor cibernetice chiar şi prin saltea, furculiţă sau prin jucăriile copiilor.

    Atunci când ne gândim la soluţii de securitate cibernetică, nu ne vine în minte că ar trebui să avem un software care să ne protejeze peria de păr (dacă aceasta este un device smart), iar specialiştii atrag atenţa că, deşi inteligente, device-urile IoT nu ar trebui considerate neapărat sigure, iar vulnerabilitatea unui device conectat prin reţea la restul device-urilor din casă devine o vulnerabilitate pentru întreaga casă.

    Internet of Things (IoT) a devenit un termen recunoscut la nivel global, iar într-un sens foarte larg ar putea fi utilizat pentru a descrie orice este conectat la internet. Însă ce device-uri se încadrează de fapt în IoT? În această categorie, oamenii tind să încadreze în sens general aproape orice, de la telefoane mobile, becuri inteligente, brăţări de fitness, boxe smart şi maşini de spălat vase inteligente până la senzori care testează calitatea apei înainte de distribuţie, potrivit unui studiu publicat de compania slovacă de securitate cibernetică ESET asupra tehnologiilor IoT şi a conceptului de smart home.

    Când predicţiile cu privire la răspândirea IoT au început să apară, analiştii au supraestimat capacitatea de absorbţie a pieţei şi anunţau cifre imense: 50 de miliarde de device-uri IoT în lume până în 2020 a fost numărul citat într-o prezentare oficială în 2010 de Hans Vestberg, fostul CEO al Ericsson.

    Opt ani mai târziu, entuziasmul s-a mai temperat în jurul sectorului, iar estimările jucătorilor din industrie sunt mult mai conservatoare. Astăzi, Ericsson oferă o perspectivă mult mai nuanţată, estimând că aproximativ 29 de miliarde de device-uri conectate vor exista în lume până în 2022, dintre care circa 18 miliarde vor avea o conectivitate specifică IoT.

    În timp ce numărul device-urilor la nivel global este, cu siguranţă, în creştere, iar acestea aduc beneficii atât caselor oamenilor cât şi vieţilor acestora în general, majoritatea consumatorilor au tendinţa de a ignora ameninţările care vin odată cu tehnologia sau de a nu se proteja corespunzător de potenţialele atacuri cibernetice.

    Toţi senzorii din componenţa unui produs specific smart home – cu microfoane, camere, interfaţă cu GPS şi interoperabilitate la nivelul sistemului – sunt ţinte atractive pentru atacuri de tip malware (n.red.: tip de software utilizat pentru deteriorarea datelor dintr-un device) sau chiar ransomware (n.red.: tip de atac cibernetic ce blochează accesul utilizatorului la sistem dacă nu plăteşte o recompensă). Dacă obţin controlul asupra acestor device-uri, criminalii cibernetici pot să atace alte device-uri conectate la reţea cu device-ul utilizatorului. Mai mult, aceştia pot spiona şi pot obţine date personale sau date confidenţiale.

    Exemplul oferit în studiul ESET de la începutul anului care demonstrează că un singur device personal poate prezenta un risc enorm vine de la un student australian, Nathan Ruser, de 20 de ani, care studiază securitate internaţională în cadrul Universităţii Naţionale din Australia. În cadrul unei postări pe reţeaua socială Twitter în 27 ianuarie 2018, Ruser a evidenţiat o problemă de securitate operaţională generată de personalul militar care foloseşte aplicaţia  de fitness Strava.

    Aplicaţia utilizează locaţia GPS din telefon pentru a urmări şi înregistra rutele de jogging ale utilizatorului. Astfel, Strava înregistrează trasee. Exemplul evidenţial de Ruser a fost baza aeriană Bagram din Afganistan, în dreptul căreia orice utilizator al aplicaţiei putea vedea pe hartă traseul de antrenament utilizat de militarii staţionaţi în bază. Acest incident nu a avut urmări, însă poate fi un exemplu al riscurilor cu care vin chiar şi device-urile personale.
    În cadrul conferinţei ESET desfăşurate în sediul central din Bratislava luna trecută, Ondrej Kubovic, security awareness specialist în cadrul grupului slovac, a prezentat evoluţia ameninţărilor cibernetice şi a demonstrat că acestea sunt prezente încă de la primele dispozitive smart.
    Primul telefon smart a fost iPhone-ul lansat în SUA pe 29 iunie 2007. În perioada octombrie-noiembrie 2009, virusul Dutch Hack deja făcea victime printre utilizatori. Acest virus bloca accesul utilizatorilor la dispozitiv dacă aceştia nu plăteau o recompensă de 5 euro pentru deblocare.
    La 22 octombrie 2008, a fost lansat în SUA primul telefon cu sistem de operare tip Android, iar în august 2010, virusul FakePlayer.A, care se inflitra în sistem prin accesarea unor aplicaţii de redare media false şi trimitea mesaje text cu plată de pe dispozitivul afectat. Kubovic susţine, în baza unui articol publicat în platforma BleepingComputer, că aproape 90% dintre televizoarele smart sunt vulnerabile la a fi hackuite de la distanţă. Atacul cibernetic prin care s-a ajuns la această statistică a fost dezvoltat de Rafael Scheel, un cercetător pe segmentul de securitate în cadrul companiei elveţiene de securitate cibernetică Oneconsult, şi a fost utilizat doar pentru a testa gradul de risc la care sunt expuse datele colectate de smart TV-uri.
    Mai mult, Kubovic a vorbit despre protecţia cibernetică a saltelelor smart, un subiect ce poate părea discutat pentru un scenariu ireal. Cu toate acestea, saltelele smart există, iar tehnologia lor le permite să memoreze tipare de somn, forma corpului, comportamentul utilizatorului în timpul somnului, iar acestea se pot adapta.

    Pentru a face însă acest lucru, saltelele trebuie să stocheze date, iar aceste date pot fi atacate. „Să spunem că cineva îţi atacă cibernetic salteaua şi să spunem că nevasta te înşală, sau tu pe ea, iar cineva poate folosi datele extrase din saltea doar pentru a te şantaja. Însă există şi produse complete de protecţie pentru smart home care pot preveni atacurile cibernetice”, spune Kubovic. Chiar şi jucăriile pentru copii şi stadiul tehnologic avansat în care au ajuns unele dintre acestea pot prezenta un risc la adresa intimităţii şi a securităţii datelor.

    Potrivit CNN, în 2017, în Germania, organele de reglementare s-au autosesizat şi au interzis vânzarea unei păpuşi numite My Friend Cayla. Această jucărie se conecta la internet prin intermediul Bluetooth-ului şi putea răspunde copiilor la întrebări simple precum „Care este cel mai înalt munte din lume?”. Instituţiile germane de reglementare au oprit vânzările după câteva luni şi au transmis tuturor părinţilor care au achiziţionat aceste păpuşi să le distrugă deoarece au microfoane neprotejate cibernetic în componenţa lor.

    Însă vulnerabilitatea dispozitivelor inteligente conectate la internet poate avea şi implicaţii foarte serioase şi poate afecta chiar şi dispozitivele medicale foarte avansate din punct de vedere tehnologic.

    În vara anului 2017, Administraţia Medicamentelor şi a Alimentaţiei din SUA (FDA) a anunţat că 465.000 de pacienţi cu stimulator cardiac (n.red.: denumit pacemaker, este un dispozitiv medical care emite impulsuri electrice, transmise prin electrozi ce sunt în contact cu muşchii inimii, cu scopul de a regulariza bătăile inimii) au nevoie de update-uri la dispozitivele lor pentru că ar putea fi atacaţi cibernetic, întrucât şi stimulatoarele sunt conectate la internet.

    Noile dispozitive precum periile de păr inteligente menţin apetitul de consum pentru tehnologie. Periile de tip Hair Coach sunt dispozitive care pot învăţa textura părului unei persoane şi pot personaliza caracteristicile periei, acesta fiind un dispozitiv conectat, de asemenea, la internet. Chiar şi acestea pot fi atacate cibernetic.

    Care este pericolul dacă cineva îţi hackuieşte peria de păr?
    La prima vedere poate niciunul, deoarece utilizatorul nu consideră textura părului o informaţie sensibilă. Însă specificul tehnologiilor IoT stă în conectivitate. Atât conectivitatea la internet, cât şi interconectivitatea. Accesul la un device neprotejat atât de banal precum o perie de păr pe care o utilizezi acasă, conectată la acelaşi router de internet nesecurizat precum celelalte dispozitive din casă, poate asigura unui atacator accesul la întreg sistemul smart home, caz în care cu cât mai multe dispozitive IoT, cu atât mai bine pentru atacator. Iar multitudinea de device-uri poate depăşi imaginaţia consumatorilor care sunt „la început de drum” cu tehnologia IoT. O companie numită HAPI a dezvoltat produsul HAPIfork, o furculiţă care promite utilizatorului că ajută la scăderea în greutate, prin caracteristicile smart pe care le are încorporate. Această furculiţă învaţă comportamentul utilizatorilor plecând de la parametri precum durata unei mese sau de câte ori a îndreptat utilizatorul furculiţa spre gură, informaţii ce pot fi uploadate ulterior în computer şi interpretate prin intermediul platformei HAPI pentru a oferi sfaturi de nutriţie.
    Astfel de gadgeturi pot simplifica viaţa unei persoane şi pot chiar îmbunătăţi activităţile cotidiene, însă specialiştii atrag atenţia că fără o protecţie adecvată, chiar şi cel mai nesemnificativ device, conectat la internet, poate reprezenta o ameninţare dacă nu este protejat corespunzător. Cât de smart sunt, de fapt, IoT-urile?

  • Povestea uneia dintre cele mai DISTRUGĂTOARE AREME cibernetice din istoria modernă

    Una dintre aceste grupări poartă numele de Sandworm şi este responsabilă pentru NotPetya, una dintre cele mai distrugătoare arme cibernetice din istoria modernă.
     
    Henrik Jensen, un administrator IT de la firma Maersk  unul dintre cei mai mari operatori maritimi din lume, cu 76 de porturi şi peste 800 de nave  pregătea un update software pentru cei 80.000 de angajaţi ai companiei când calculatorul său s-a resetat, aparent din senin. Jensen a întors capul, curios dacă şi alţi colegi se confruntă cu aceeaşi problemă, şi a văzut că toate ecranele afişează acelaşi mesaj. Jensen şi colegii săi aveau să descopere, în doar câteva momente, că staţiile lor de lucru erau blocate în mod ireversibil, după cum relatează un articol al publicaţiei americane Wired.

    Dimensiunea crizei devenea evidentă în toate departamentele Maersk; în mai puţin de treizeci de minute, angajaţii împânziseră holurile, alergând dintr-o cameră în alta şi avertizându-şi colegii să se deconecteze de la reţeaua principală înainte ca unităţile să fie afectate. În acelaşi timp, zeci de tehnicieni dădeau buzna în săli de conferinţe şi deconectau toate laptopurile.

    Deconectarea întregii reţele globale a Maersk a durat ceva mai mult de două ore. La finalul procesului, toţi angajaţii primiseră ordin să închidă calculatorul sau laptopul şi să îl lase pe birou.

    În jurul orei 15, un director al companiei a intrat în biroul în care se aflau Jensen şi colegii săi şi le-a spus să se ducă acasă. Reţeaua era atât de puternic afectată, încât nici cei de la departamentul IT nu puteau face nimic.

    Rădăcinile unui atac devastator

    În cartierul Podil din Kiev, pe o stradă din apropierea unei autostrăzi, îşi desfăşura activitatea o mică afacere de familie. Compania de software Linkos Group realiza actualizări pentru un program de contabilitate extrem de popular în rândul cetăţenilor. Serverele deţinute de companie, prin care se lansau respectivele actualizări, au fost punctul de plecare a celui mai devastator atac cibernetic din istorie.

    Codul dezvoltat de cei de la Sandworm a avut ca scop principal răspândirea rapidă. „Până în prezent, NotPetya rămâne malware-ul (codul maliţios – n.red.) cu cea mai rapidă viteză de propagare“, le-a explicat celor de la Wired Craig Williams, director în cadrul Cisco, una dintre primele companii care au analizat NotPetya. „În secunda în care ai realizat ce se întâmplă, datele tale sunt deja pierdute.“

    NotPetya este un tip de virus care cere o anumită sumă de bani, ameninţând că în caz contrar va şterge anumite informaţii sau documente aflate pe serverele companiilor vizate.

    Creatorii NotPetya s-au folosit de două erori descoperite anterior: în primul rând, ei au utilizat EternalBlue, un program realizat de Agenţia Naţională de Securitate a Statelor Unite (NSA) şi care ajunsese în mâinile publicului în urma unei breşe. EternalBlue exploata vulnerabilităţile dintr-un protocol Windows, permiţând hackerilor să facă orice cu datele dintr-un calculator după instalarea unui anumit program. În al doilea rând, cei de la Sandworm au folosit Mimikatz, un soft creat cu scopul de a scoate în evidenţă mai multe probleme ale sistemelor de operare.

    Microsoft lansase o actualizare de Windows înainte de atac, care bloca accesul prin EternalBlue, dar combinarea celor două softuri le-a permis hackerilor să dezvolte un malware aproape imposibil de oprit.
    NotPetya îşi luase numele de la un alt program maliţios, Petya, care funcţiona pe acelaşi sistem. Cei de la Sandworm nu aveau însă intenţia de a da înapoi accesul: orice încercare de a plăti pentru răscumpărarea datelor era inutilă.

    Lansarea NotPetya a fost un act clar de terorism cibernetic, unul cu efecte mult mai grave decât anticipaseră, probabil, creatorii săi. În câteva ore de la apariţia sa, codul s-a răspândit în toată Ucraina şi în mii de alte calculatoare din lumea întreagă. A blocat activitatea a sute de multinaţionale precum Maersk, TNT Express, gigantul farmaceutic Merck sau compania franceză de construcţii Saint-Gobain. Malware-ul a ajuns chiar şi înapoi în Rusia, afectând compania petrolieră de stat Rosneft. Fiecare incident a generat costuri de milioane de dolari.

    Pagubele totale s-au ridicat la peste 10 miliarde de dolari, potrivit unui calcul al Casei Albe confirmat de reprezentanţi ai Departamentului de Securitate Internă.

    Pentru a înţelege amploarea atacului cu NotPetya, este utilă o comparaţie cu WannaCry. Sute de mii de terminale din companii şi instituţii publice din întreaga lume au fost lovite în luna mai 2017 de ameninţarea WannaCry, care folosea o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. Atacatorii au exploatat aceeaşi vulnerabilitate (EternalBlue) care ar fi fost folosită în scopuri de spionaj de către agenţii guvernamentale pentru a livra victimelor diverse ameninţări informatice. Incidentul a fost mult mai puternic mediatizat, deşi pagubele totale au fost de aproximativ 4-5 miliarde de dolari.

    „Deşi nu vorbim de pierderi de vieţi, NotPetya a fost echivalentul folosirii unei bombe nucleare pentru a obţine o mică victorie tactică“, a spus Tom Bossert, expert în securitate cibernetică şi care ocupa, la momentul atacului, funcţia de consilier al preşedintelui american Donald Trump.
    Ucraina a fost aproape complet paralizată de atac: NotPetya a lovit patru spitale, şase furnizori de energie electrică, două aeroporturi, 22 de bănci, ATM-uri, sisteme de plată cu cardul şi majoritatea agenţiilor guvernamentale. „Sistemul de stat era mort“, a descris incidentul Volodimir Omelyan, ministrul ucrainean pentru infrastructură.

    Potrivit unor oficiali din Ucraina, 10% din toate calculatoarele din ţară au fost afectate de NotPetya.Ca urmare a incidentului, oficiali din SUA şi Marea Britanie au anunţat că vor emite o alertă în legătură cu aceste atacuri cibernetice, considerându-le parte a unei campanii de spionaj care în viitor ar putea fi folosită pentru operaţiuni ofensive. „Atunci când observăm astfel de activităţi cibernetice nocive, indiferent că vin din partea Kremlinului ori a altor entităţi statale negative, le respingem“, a declarat Rob Joyce, coordonatorul pentru securitate cibernetică al preşedinţiei SUA. Guvernele celor două ţări le-au cerut victimelor atacurilor să semnaleze orice activitate dăunătoare, pentru a se înţelege mai bine impactul campaniei cibernetice.

    Încă „nu avem o perspectivă completă asupra scopului atacurilor cibernetice“, a explicat Jeanette Manfra, un oficial din cadrul Departamentului pentru Securitatea Internă. „Ar putea fi poziţionate softuri pentru a fi folosite în perioade tensionate“, a atras atenţia şi Ciaran Martin, directorul Centrului Naţional pentru Securitate Cubernetică al Marii Britanii, explicând că au fost vizate „milioane de computere“. Acesta a mai explicat că autorităţile monitorizează de un an aceste activităţi, subliniind că este vorba de o campanie amplă, care poate afecta „sisteme precum cele ale marilor companii ori birouri private“. Experţii în antivirus sunt de părere că cel puţin 2.000 de atacuri au fost lansate împotriva reţelelor guvernului ucrainean şi companiilor din Ucraina.

    Theresa May l-a acuzat chiar pe preşedintele rus Vladimir Putin, la finalul anului trecut, că ar încerca să provoace un conflict între statele din Occident prin ingerinţele în alegerile electorale, prin diseminarea de informaţii false şi prin războiul cibernetic.
    Ruşii au negat însă că ar avea vreo responsabilitate pentru atacul NotPetya, argumentând că inclusiv instituţii din Rusia au fost afectate. Purtătorul de cuvânt al Kremlinului, Dmitri Peskov, a declarat că Rusia neagă categoric acuzaţiile oficialilor britanici privind responsabilitatea armatei ruse în atacul cibernetic. În cadrul unei conferinţe telefonice cu reporterii, Peskov a afirmat că acuzaţiile sunt nefondate şi fac parte dintr-o campanie „rusofobă“ condusă în unele state occidentale. „Condamnăm astfel de acuzaţii, le considerăm nefondate, ele fiind parte din campania bazată pe ura faţă de Rusia“, a mai spus el.

    La o săptămână după primul incident, poliţia din Ucraina a ajuns la Linkos Group; autorităţile găsiseră ceea ce căutau, şi anume serverele care au servit drept „pacient zero“ în atacul orchestrat de Sandworm.

    A trecut mai bine de un an de la incidentul NotPetya, dar experţii în securitate cibernetică nu au ajuns la un consens în ceea ce priveşte codul maliţios şi adevăratele intenţii ale hackerilor. Firma de securitate ISSP, din Kiev, a înaintat teoria conform căreia NotPetya nu a fost lansat cu scopul de a distruge date, ci cu acela de a şterge urme. Hackerii ar fi avut acces la informaţii din mii de calculatoare câteva luni bune, iar lansarea malware-ului a reprezentat ocazia perfectă de a şterge orice dovadă în acest sens.

    Toţi cei care au studiat NotPetya sunt însă de acord cu un lucru: astfel de incidente ar putea avea loc din nou, şi la o scară mai mare. Corporaţiile globale au devenit interconectate, iar schimbul de informaţii este aproape imposibil de protejat.