Tag: Bitdefender

  • Producătorul românesc de software Bitdefender a cumpărat o companie olandeză de tehnologie şi continuă extinderea internaţională

    „Bitdefender investeşte în protecţia suplimentară a clienţilor şi îşi completează portofoliul de soluţii de securitate cu noi tehnologii capabile să contracareze, la nivel de reţea, ameninţări informatice avansate”, spune anunţul referitor la achiziţia companiei olandeze de tehnologie RedSocks, făcut astăzi.

    Potrivit reprezentanţilor Bitdefender, achiziţia companiei olandeze RedSocks Security BV face parte din strategia de fuziuni şi achiziţii a producătorului românesc de soluţii de securitate informatică şi are rolul de a extinde portofoliul de soluţii în zona de securitate a reţelelor şi de monitorizare a ameninţărilor informatice complexe. Reprezentanţii Bitdefender nu oferă detalii referitoare la valoarea tranzacţiei însă, potrivit platformei zoominfo.com, afacerile companiei olandeze se plasează la aproximativ  8,6 milioane de dolari anual.

    Tranzacţia dintre cele două părţi, asistată de I5 Invest Gmbh, a avut loc în 11 octombrie şi include tehnologiile, produsele, portofoliul de clienţi şi parteneri şi angajaţii RedSocks – consultanţi de relaţii cu clienţii şi ingineri specializaţi în monitorizare de trafic şi incidente la nivel de reţea. 

    „Soluţiile Bitdefender şi cele ale RedSocks sunt complementare, iar Bitdefender poate oferi acum clienţilor săi protecţie în faţa celor mai avansate ameninţări informatice, inclusiv la nivel de reţea” descriu reprezentanţii companiei motivele care au stat în spatele deciziei de achiziţie a companiei cu origini olandeze.

    În plus, spun ei, dincolo de tehnologiile revoluţionare integrate, ca urmare a tranzacţiei, în portofoliul Bitdefender, preluarea birourilor RedSocks de la Haga va permite simultan dezvoltarea oportunităţilor de business de pe piaţa olandeză, prin înfiinţarea Bitdefender Olanda, şi va susţine extinderea operaţiunilor în vestul Europei. Bitdefender este prezentă pe piaţa olandeză de 12 ani, cu soluţii destinate persoanelor fizice şi companiilor.

    Până acum, Bitdefender a mai finalizat câteva achiziţii – activităţile acestora erau concentrate exclusiv pe zonele de vânzare şi marketing. Mai întâi, Bitdefender a cumpărat în 2017 partenerul de pe piaţa franceză, iar în ultima lună a integrat linia de business a partenerului australian şi a deschis birouri proprii la Melbourne, sediul Bitdefender Australia.

     „Suntem capabili să oferim acum clienţilor Bitdefender şi noilor noştri clienţi RedSocks o protecţie şi mai solidă în faţa atacurilor informatice. Soluţia Bitdefender pentru business, GravityZone, este acum o platformă completă de prevenţie, detecţie şi răspuns, odată cu funcţionalităţile revoluţionare aduse de RedSocks”, spune Florin Talpeş, CEO al Bitdefender, în comunicatul de presă care anunţă tranzacţia.

    „Când am pornit RedSocks în 2012, obiectivul nostru a fost să construim soluţii care să fie utile oricărui tip de organizaţie şi să oferim clienţilor valoare pe termen lung. Alături de Bitdefender, ne atingem acum acest ţel. Suntem extrem de mândri să fim recunoscuţi de o companie vizionară de talia Bitdefender”, spune şi Pepijn Janssen, fondatorul RedSocks, în comunicatul de presă trimis de reprezentanţii Bitdefender.

    La finalul anului trecut, Bitdefender, cel mai mare producător român de software, a anunţat că fondul de investiţii paneuropean Vitruvian Partners a devenit al doilea cel mai mare acţionar al companiei, odată cu achiziţia pachetului minoritar de aproximativ 30% deţinut de fondul de investiţii Axxess Capital. Ca urmare a acestei tranzacţii, valoarea companiei Bitdefender este stabilită la peste 600 de milioane de dolari. Reprezentanţii companiei spuneau atunci că vor fructifica noul parteneriat cu Vitruvian Partners pentru a-şi întări poziţia de lider atât în piaţa de soluţii de securitate pentru companii, cât şi în cea pentru utilizatori individuali.

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Riscuri de securitate în sectorul financiar, fabrica de bani a criminalilor informatici”

    Alături de sănătate şi producţie, sectorul financiar este o componentă vitală pentru buna funcţionare a societăţii, iar grupările de criminalitate informatică se îndreaptă cu predilecţie asupra acestor industrii-cheie. Elocvent este atacul informatic din 2017 asupra companiei americane Equifax, unul dintre marii jucători de pe piaţa creditelor, care a expus datele personale a 143 de milioane de clienţi.

    Studiile recente confirmă că sectorul financiar este unul dintre cel mai atacate din 2018, hackerii dezvoltând metode de atac informatic din ce în ce mai sofisticate. Potrivit Accenture, numărul atacurilor informatice s-a triplat în zona financiară în ultimii cinci ani, iar costul de limitare a daunelor a crescut cu aproape 10%. Denial of Service, ransomware, exploatarea vulnerabilităţilor din tehnologiile existente şi ingineria socială, practicată în special în zona financiar-bancară, rămân cele mai răspândite metode de atac. Atacurile din interior nu sunt nici ele de neglijat însă: foşti angajaţi ale căror privilegii nu au fost revocate la terminarea relaţiilor contractuale sau chiar angajaţi complici cu grupările de criminalitate informatică sunt cauze majore ale breşelor de securitate.

    Riscurile provocate de terţi (third-party risks), precum furnizori de servicii sau contractorii externi, rămân principala cauză a breşelor de securitate din zona financiară. O astfel de vulnerabilitate le-a permis hackerilor să manipuleze sistemul internaţional de mesagerie Swift în 2015 şi 2016 pentru a fura sute de milioane de dolari de la bănci din mai multe ţări din Europa, Asia, America de Sud şi Oceania.

    Infrastructurile vulnerabile ce nu dispun de securitate informatică adecvată pot duce la scurgeri de informaţii, afectând milioane de utilizatori. Integrarea cu piaţa fintech, liberalizată şi încurajată de directive precum Payment Services Directive, de asemenea reprezintă un risc major de securitate dacă normele de implementare nu sunt respectate cu stricteţe. Spre exemplu, instituţiile financiare din Marea Britanie nu sunt conştiente de riscurile generate de colaborarea cu dezvoltatorii de aplicaţii, deşi studiile arată că aproximativ 72% dintre companiile financiare din Marea Britanie au suferit cel puţin o breşă de securitate în ultimul an în urma vulnerabilităţilor unor terţi. Pe lângă pierderi financiare, întreruperea activităţii şi furtul de date confidenţiale, orice atac informatic generează o lipsă de încredere în rândul clienţilor, afectând astfel reputaţia companiei pe viitor.

    De cele mai multe ori, hackerii recurg la o varietate de metode pentru a-şi atinge scopul, de la înregistrarea tastelor pentru furtul credenţialelor conturilor şi informaţii legate de plăţi la injectare de cod pentru coruperea platformelor de online banking prin atacuri de tip man-in-the-middle. Pe viitor, anticipăm o creştere a incidenţei malware-ului bancar şi a atacurilor cibernetice în această industrie.

    Lipsa de specialişti, bugetul redus şi lipsa de proceduri constituie alte obstacole pentru sectorul financiar. În urma unui studiu global, Bitdefender a descoperit că peste jumătate dintre instituţiile financiare au suferit breşe de securitate şi aproape 60% au avut parte de un atac avansat sau au detectat comportament suspect în infrastructură. Peste 80% dintre directorii de securitate IT sunt de părere că soluţiile de detecţie şi răspuns, denumite generic EDR, oferă modalităţi de analiză avansată asupra breşelor de securitate şi contribuie la înţelegerea unui atac asupra infrastructurii.

    Costul unei breşe de securitate este enorm pentru companiile financiare. De fapt, sectorul financiar are cel mai mare cost de atenuare şi reducere a efectelor unui atac informatic, cu aproximativ 40% mai mare faţă de alte sectoare. Companiile care reuşesc să limiteze efectele în mai puţin de o lună de la producerea incidentului pot economisi resurse semnificative. Cu cât trece mai mult timp, cu atât costurile se vor mări. În industria financiară, timpul mediu de detectare a unui atac avansat este de aproximativ şase zile.

    În ciuda deficienţelor, directorii de securitate IT au încredere în soluţiile de securitate pe care le folosesc. Cu toate acestea, lipsa la nivel global a personalului calificat le afectează planurile pe termen lung. Aproximativ 80% dintre respondenţi s-au plâns de lipsa gravă de personal ce le afectează negativ strategiile pe termen lung. Alte probleme menţionate sunt lipsa de securitate compatibilă cu orice infrastructură, lipsa de vizibilitate, bugetul redus şi lipsa backupurilor.

    Pentru a-şi proteja companiile de riscuri şi de viitoare atacuri informatice, directorii IT trebuie să se adapteze schimbărilor rapide din zona de securitate. O primă măsură pe care o pot lua este organizarea unor workshopuri interne pentru a-şi educa angajaţii să depisteze tentativele de atac şi de inginerie socială, precum şi riscurile la care se expun când conectează dispozitivele personale la infrastructura companiei. Pe lângă actualizări constante de software şi de securitate, asigurarea unei protecţii optime a infrastructurii presupune şi ca directorii de securitate IT să implementeze multiple niveluri de protecţie, capabile să ofere vizibilitate mărită şi să oprească atacurile informatice înainte ca acestea să aibă loc, fără să afecteze performanţa sistemului.

  • Cine sunt românii care au luat sute de milioane pe afacerile lor

    Start-up-ul local UiPath, specializat în cea mai în vogă tehnologie la nivel global – dezvoltarea de roboţi software care automatizează procesele de lucru din companii –, a fost evaluat la 3 miliarde dolari – cea mai înaltă evaluare înregistrată vreodată de o companie de IT lansată din România, după ce luna trecută a reuşit să atragă cea de-a treia mare finanţare – 225 milioane dolari.

    În topul celor mai valoroase businessuri de tehnologie din România este inclus şi Bitdefender, furnizor de soluţii de securitate cibernetică, consacrat deja ca fiind cel mai puternic brand din IT-ul românesc. Acesta a fost evaluat la peste 600 milioane de dolari în urma tranzacţiei prin care fondul de investiţii Vitruvian Partners a devenit al doilea cel mai mare acţionar al companiei, odată cu achiziţia pachetului minoritar de aproximativ 30%, deţinut de fondul de investiţii Axxess Capital.

    Al treilea loc în clasament este ocupat de compania de software Softvision din Cluj, care a fost preluată recent de furnizorul american de servicii de IT Cognizant Technology, valoarea tranzacţiei fiind estimată la 550 milioane dolari.

    Tot în jurul acestei sume – 500 milioane de dolari – s-a situat şi tranzacţia din 2014 dintre start-up-ul local LiveRail, care a dezvoltat o tehnologie de monetizare a clipurilor video, şi gigantul american Facebook, care deţine cea mai mare reţea de socializare din lume. La doi ani de la integrarea LiveRail în cadrul Facebook, gigantul american a decis însă să închidă operaţiunile acestuia.


    3 mld. dolari

    1. UiPath

    Povestea start-up-ului UiPath, fondat de Daniel Dines şi Marius Tîrcă, a început în urmă cu trei ani, când start-up-ul s-a desprins dintr-o companie specializată în furnizarea de soluţii software pentru outsourcing, înfiinţată încă din 2005. Treptat, aceasta s-a specializat în soluţii de automatizare, iar din 2012 şi-a îndreptat atenţia către piaţa de automatizare robotizată a proceselor. Atunci, cei doi fondatori ai UiPath şi-au dat seama de potenţialul acestei pieţe şi au înfiinţat separat start-up-ul specializat pe astfel de soluţii. Cei doi au deschis şi entităţi în străinătate, printre primele numărându-se Marea Britanie, India şi SUA.  Prima mare finanţare a fost obţinută în 2015 – 1,5 mil. dolari –  de la Credo Ventures, Early Bird şi Seedcamp, iar a doua în 2017 – 30 mil. dolari – de la fondul de investiţii Accel. Apoi, au urmat cele două mari finanţări obţinute anul acesta – 153 mil. dolari, de la Accel, Capital G şi Kleinder Perkins Caufield & Byers – şi 225 mil. dolari – de la Sequoia, Capital G şi Accel.

    După cele trei mari finanţări primare, care totalizează peste 400 milioane dolari, UiPath şi-a extins prezenţa la nivel internaţional deschizând noi birouri în diferite colţuri ale lumii, precum Australia, Hong Kong, Franţa (Paris) şi Germania (München).


    600 mil. dolari

    2. Bitdefender

    Familia Talpeş, Florin şi Măriuca, a pus bazele Bitdefender, cel mai mare producător local de software, acum mai bine de 20 de ani, reuşind să ajungă în întreaga lume cu antivirusul şi toate soluţiilor de protecţie a sistemelor informatice. Astfel, soluţii de securitate IT dezvoltate de Bitdefender sunt utilizate acum la nivel global de aproximativ 500 de milioane de utilizatori.

    Luna trecută, Bitdefender şi-a extins prezenţa globală directă prin achiziţia companiei SMS eTech din Australia. Mai exact, Bitdefender a preluat linia de business care se ocupă de distribuţia produselor sale pe piaţa australiană şi din Noua Zeelandă, achiziţia făcând parte din strategia sa de dezvoltare la nivel internaţional. Odată cu achiziţia liniei de business din cadrul SMS eTech, Bitdefender va deschide propria subsidiară în Australia, urmând să-şi întărească astfel poziţia în întreaga regiune Asia-Pacific. Ca atare, dezvoltatorul de soluţii de securitate cibernetică va deschide un birou în oraşul Melbourne, acesta fiind primul biroul Bitdefender din regiunea Asia-Pacific.

    În ultimii doi ani, Bitdefender a deschis birouri proprii în Italia, Suedia şi Canada, ca parte a procesului de expansiune globală.

    Anul trecut, compania a înregistrat afaceri de 591 milioane lei (129,6 mil. euro), în creştere cu 30% faţă de 2016, în timp ce profitul net s-a menţinut aproape la acelaşi nivel, cifrându-se la 29 mil. lei (6,2 mil. euro), mai mare cu 3%.


    550 mil. dolari

    3. Softvision

    Compania de software Softvision a fost înfiinţată în 1994 de românul Laurenţiu Russo, care a studiat şi şi-a început cariera în SUA, lucrând pentru companii precum AMD şi HP. Treptat, Softvision a devenit un furnizor global de software şi servicii de consultanţă IT ce deţine în România aproximativ o jumătate din numărul de angajaţi la nivel internaţional.

    Compania are în România mai multe studiouri de dezvoltare, în Cluj-Napoca, Baia Mare, Bucureşti, Timişoara şi Iaşi, cu un număr mediu de angajaţi de 1.139  anul trecut, conform datelor de la Finanţe. Softvision este unul dintre cei mari 10 angajatori din industria de software din România după numărul mediu de angajaţi din 2017, potrivit unei analize a ZF pe baza datelor de la Finanţe. Anul trecut, compania a raportat în România afaceri de 195,9 mil. lei (42,9 mil. euro), în creştere cu 8% faţă de anul precedent. Înainte de a fi preluată la începutul acestei luni de americanii de la Cognizant Technology, în schimbul unei sume de aproximativ 550 mil. dolari, Softvision avea la nivel global aproximativ 2.400 de angajaţi, ceea ce înseamnă că în România se află aproximativ o jumătate dintre oameni.

    În 2016, compania fuzionase cu Software Paradigms International (SPI), una dintre cele mai mari firme din SUA, ca parte a planurilor de extindere globală.


    500 mil. dolari

    4. LiveRail

    Povestea LiveRail, compania online cumpărată în 2014 de Facebook cu 500 mil. dolari, are ca punct de start un proiect de externalizare semnat între un start-up britanic care a oferit unei mici firme din Cluj-Napoca, găsită după căutări pe internet, un contract de dezvoltare a unei pagini web. Acest contract i-a pus în legătură pe britanicul Mark Trefgarne şi pe românii Andrei Dunca şi Sergiu Biriş, iar calitatea proiectelor realizate la Cluj pentru clienţii din Marea Britanie i-a determinat pe cei trei să treacă la un nou nivel, respectiv să demareze împreună, ca parteneri, LiveRail – proiectul unei tehnologii care să permită afişarea de reclame video online. Tehnologia LiveRail a fost iniţial testată pe platforma video locală Trilulilu, supranumită „YouTube de România“, fondată de asemenea de Dunca şi Biriş.

    Conform unui raport al Business Insider, achiziţia LiveRail de către Facebook nu a luat drumul pe care aceştia îl doreau. Facebook a cumpărat LiveRail în ideea de a „mărita” nivelul de acurateţe oferit de reclamele targetate ale reţelei de socializare cu reclamele video pe Facebook şi nu numai. Vicepreşedintele diviziei de reclame pe produs a Facebook, Brian Boland, a recunoscut că integrarea tehnologiei LiveRail a durat mai mult decât s-ar fi aşteptat.

    În 2016, Facebook a decis să închidă LiveRail „pentru a ne concentra pe metode mai bune pentru a ajuta publisherii să îşi vândă reclamele direct către advertiser, precum şi pentru expansiunea ofertei noastre de reclame video“, potrivit declaraţiei oficiale de atunci a gigantului american.

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Cum au devenit serviciile medicale ţinta preferată a piraţilor informatici”

    Printre industriile afectate de WannaCry şi succesorii săi, serviciile medicale au fost lovite în mod deosebit, deoarece hackerii au devenit din ce în ce mai interesaţi să pună mâna pe fişe medicale. Motivul? Fişele medicale electronice conţin date extrem de sensibile, de la consultaţii, reţete şi tratamente până la istoricul medical al pacientului. În acelaşi timp, multe clinici comunică prin canale nesigure, sistemele lor sunt slab întreţinute, iar operaţiunile sunt remediate greoi în cazul descoperirii unei vulnerabilităţi.

    Istoricul medical, de vânzare pe Dark Web
    Pachetele de informaţii despre sănătatea pacientului care ajung pe Dark Web (piaţa neagră a internetului, sau internetul ascuns) în urma unei breşe sunt cunoscute sub numele de „fullz”. Fullz pot fi folosite pentru diverse tipuri de fraudă şi şantaj, cum ar fi frauda bancară, cea medicală, furtul de identitate şi şantajul.
    Deşi serviciile medicale sunt totodată mai bine reglementate decât majoritatea celorlalte industrii, în ultimul an s-a observat o creştere considerabilă a numărului de breşe – în special atacurile de tip ransomware. Datele pacienţilor sunt, de asemenea, cele mai frecvente tipuri de date cu caracter personal compromise.
    Oarecum ironic, odată cu introducerea noilor reglementări, precum GDPR, incidentele raportate în domeniul sănătăţii au început să crească, iar analiştii se aşteaptă ca această tendinţă să se amplifice.
    În Statele Unite, clinicile şi spitalele au suferit o creştere substanţială a numărului de breşe în a doua jumătate a anului 2018. Între 2 milioane şi 3 milioane de fişe ale pacienţilor au fost expuse, iar şapte dintre incidentele raportate au menţionat în mod special şantajul pentru redobândirea accesului la datele blocate.
    SamSam preferă mai ales spitalele
    O familie de ransomware denumită SamSam a fost responsabilă de atacuri cheie care au vizat spitalele în 2017 şi 2018, unele unităţi fiind forţate să înceteze activitatea şi chiar să refuze internarea sau tratarea pacienţilor cu afecţiuni, în timp ce altele s-au întors la pix şi hârtie. Un atac asupra Ministerului Sănătăţii din Singapore a compromis 1,5 milioane de înregistrări ale pacienţilor, inclusiv fişa aparţinând prim- ministrului.
    Numai în prima jumătate a lui 2018 au fost raportate cel puţin zece incidente de tip ransomware care au avut ca ţintă o instituţie de servicii medicale.
    Mulţi atacatori care au luat în vizor sectorul sănătăţii în 2017 şi 2018 au folosit familia de ransomware SamSam, care – la fel ca rău-famatul WannaCry – utilizează o componentă de „vierme” pentru a se extinde pe infrastructura vizată. De la descoperirea acestei familii de ransomware, SamSam a provocat victimelor pagube de 6 milioane de dolari. SamSam afişează un ironic „I’m sorry“ în notele sale de răscumpărare.

    Daune mai mari decât costul protecţiei
    Pentru al optulea an consecutiv, clinicile şi spitalele au suportat costuri mai mari decât orice alt sector din pierderea datelor. Costurile asociate cu pierderea datelor în domeniul asistenţei medicale sunt aproape de trei ori mai mari decât în celelalte industrii – de 408 dolari pentru fiecare fişă medicală pierdută sau furată.
    În industriile puternic reglementate, cum ar fi serviciile medicale, clienţii au de obicei aşteptări ridicate pentru protecţia datelor lor. Un studiu al Ponemon Institute arată că anumite industrii sunt mai vulnerabile la perturbări atunci când clienţii îşi schimbă furnizorii de servicii. Când aceste organizaţii au o încălcare a datelor, încrederea clienţilor scade şi, ca urmare, vor încerca să găsească un înlocuitor.
    De fapt, industria servicilor medicale are una dintre cele mai slabe rate de retenţie de clienţi, urmată de finanţe, farmaceutice, servicii, tehnologii, energie, comunicare şi educaţie.
    Nu în ultimul rând, organizaţiile din domeniu sunt foarte lente în a remedia o breşă: în medie au nevoie de 103 zile pentru a reveni la normal. Absenţa identificării rapide a compromiterii datelor duce la noi costuri, pe lângă reputaţia lezată şi impactul nedorit asupra retenţiei clienţilor. În 2017, costul total mediu a fost de 2,8 milioane de dolari pentru mai puţin de 100 de zile până la identificarea unei breşe şi de 3,83 milioane de dolari pentru mai mult de 100 de zile.
    Operatorii ransomware continuă să vizeze sectorul medical într-un peisaj legislativ din ce în ce mai complicat. Serviciile medicale necesită îmbunătăţirea drastică a sistemelor folosite pentru agregarea şi transmiterea datelor pacienţilor – informaţiile sensibile trebuie stocate pe serverele proprii în mod criptat, iar accesul la acestea trebuie limitat către persoanele autorizate.

  • Florin Talpeş, creatorul Bitdefender: România este codaşă la folosirea digitalului în guvernare

    Talpeş este creatorul Bitdefender, soluţie de securitate cu peste 500 de milioane de clienţi în întreaga lume şi a participat, la forumul de afaceri al Iniţiativei celor Trei Mări, la o discuţie despre interconectarea digitală a ţărilor membre ale iniţiativei.

    Reporter: Bună dimineaţa, ne aflăm la summitul Iniţiativei celor Trei Mări, unde interconectarea digitală este una din temele majore ale iniţiativei. Din punctul de vedere al unui antreprenor ce înseamnă asta? Există business pentru dumneavoastră?

    Florin Talpeş: În primul rând înseamnă un grup de ţări care pot să aibă un set de interese comune mult mai consistent decât un grup mai larg de ţări. Acele ţări pot să lucreze împreună pentru a crea piaţă, pentru a proteja piaţa, şi aşa mai departe. Din punctul nostru de vedere, al securităţii digitale, problema cea mai mare este că o bună parte din aceste ţări sunt un fel de frontieră a Uniunii Europene şi ele sunt ţinta unor atacuri targetate masive. Este vorba de infrastructurile lor, care pot să fie în întreprinderi mari, este vorba de infrastructuri critice, şi aşa mai departe. 

    Cititi mai multe pe www.zf.ro

  • O ameninţare informatică pentru spionaj se ascunde în aplicaţii legitime de pe dispozitive Android

    Odată mascat în aplicaţii reîmpachetate, spyware-ul denumit Triout poate să îşi ascundă prezenţa pe dispozitiv, să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conţinut video, să facă fotografii, să colecteze coordonate GPS şi să le transmită integral pe serverul de comandă şi control al atacatorului.

    Triout a apărut iniţial pe 15 mai, inclus într-o aplicaţie legitimă din GooglePlay care sugerează activităţi erotice cuplurilor. Între timp, aplicaţia nu mai poate fi accesată din Google Play, dar centrul de comandă şi control al spyware-ului continuă să fie funcţional şi în prezent. Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatiblităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă.

    Aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. Aceasta este aproape identică cu cea originală, atât în ce priveşte codul, cât şi funcţionalităţile, exceptând componenta infectată. Atât iconiţa aplicaţiei, cât şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate.

     

  • Avertisment pentru utilizatorii Android: Bitdefender a descoperit o ameninţare informatică pentru spionaj care se ascunde în aplicaţii

    Specialiştii în securitate cibernetică din compania Bitdefender au identificat o ameninţare de tip spyware pe sistemul de operare Android, ameninţare „dotată cu capacităţi extinse de supraveghere şi uşor de integrat în aplicaţii aparent inofensive”, potrivit unui anunţ al companiei.

    „ Odată mascat în aplicaţii reîmpachetate, spyware-ul denumit Triout poate să îşi ascundă prezenţa pe dispozitiv, să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conţinut video, să facă fotografii, să colecteze coordonate GPS şi să le transmită integral pe serverul de comandă şi control al atacatorului”, transmite Bitdefender.

    Spyware-ul Triout a apărut iniţial pe 15 mai, inclus într-o aplicaţie din platforma GooglePlay care sugerează activităţi erotice cuplurilor. Între timp, aplicaţia nu mai este disponibilă însă centrul de comandă al virusului continuă să fie funcţional.

    „Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatibilităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă”.

    Aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. Aceasta este aproape identică cu cea originală, atât în ce priveşte codul, cât şi funcţionalităţile, exceptând componenta infectată. Atât iconiţa aplicaţiei, cât şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate, anunţă compania.

     

     

     

     

  • Bitdefender avertizează asupra unor atacuri informatice avansate asupra băncilor din Europa de Est şi Rusia

    „Atacurile investigate s-au desfăşurat prin campanii de phishing trimise către bănci din Europa de Est şi Rusia, în general în prima parte a săptămânilor, în intervalul luni-miercuri”, spune Liviu Arsene, specialist în securitate informatică la Bitdefender.

    Din martie 2018, campania de phishing încerca să păcălească angajaţii băncilor să dea click pe linkuri infectate sau să descarce fişiere din mailuri trimise aparent de către cineva din organizaţia unde lucrau. După ce atacatorii ajungeau pe calculatorul vizat, ei căutau să obţină privilegii de administrator pentru a se putea infiltra prin reţeaua companiei. Criminalii informatici operau cu precizie chirurgicală, de aceea infectau doar un număr mic de dispozitive, astfel încât să rămână nedectaţi cât mai mult timp posibil. Victimele ideale erau angajaţii cu privilegii înalte şi drepturi de acces extinse în infrastructura informatică a companiei.

    Pentru a evita depistarea, gruparea criminală folosea adeseori tehnici de atac fără fişier, precum scripturile PowerShell sau Cobalt Strike, dar şi aplicaţii legitime folosite frecvent pentru conectarea şi administrarea de la distanţă a terminalului victimei. În acest caz, atacatorii operau în afara orelor de lucru şi plănuiau să obţină banii la sfârşit de săptămână.

    Recentul avertisment al FBI, generat de atacul asupra băncii indiene Cosmos, conform căruia un val de atacuri cibernetice ar putea ţinti instituţii financiar-bancare, se coroborează cu descoperirile recente ale Bitdefender, care ridică nivelul de alertă pentru băncile din Europa de Est şi Rusia.

      Modul de lucru preferat din faza finală a acestor atacuri implica instruirea de la distanţă a bancomatelor să elibereze numerar la un moment predefinit, iar membri ai grupului infracţional colectau imediat sumele de bani şi să le transfere în conturi proprii. O altă metodă era să modifice bazele de date cu informaţii despre conturi cât timp aceştia retrăgeau bani.

     

     

  • Opinie Bogdan Botezatu specialist în securitate informatică la Bitdefender: Un an de la WannaCry şi GoldenEye. Companiile încă îşi revin după catastrofa fără precedent

    În România, cea mai cunoscută victimă a fost constructorul auto Dacia, care a trebuit să oprească temporar producţia şi să trimită muncitorii acasă. Costurile asociate cu cele două „pandemii” sunt estimate la valori cuprinse între 3 şi 4 miliarde de dolari, estimează analiştii – costuri care continuă să urce şi în ziua de azi, la mai bine de un an după cele două incidente.

    Potrivit unui raport Gartner asupra securităţii informatice, managerii de top – în special executivii din IT – au devenit din ce în ce mai conştienţi de responsabilitatea pe care o au de a-şi proteja organizaţia împotriva potenţialelor atacuri cibernetice. Această responsabilitate este totodată privită ca o oportunitate de a alinia obiectivele departamentului IT cu obiectivele de business ale întregii organizaţii.
    Iar dintre toate tipurile de breşe, atacurile de tip ransomware – ameninţare care blochează accesul la date şi solicită recompensă – reprezintă, de departe, cea mai mare primejdie.

    Securitatea cibernetică a devenit un subiect cheie în şedinţele consiliilor de administraţie şi, implicit, o parte esenţială a unei strategii de business. Liderii de afaceri nu au fost dintotdeauna receptivi la aceste dezbateri, însă recentul şir de incidente cibernetice au schimbat această abordare, spun analiştii.

    Numai incidentul WannaCry din mai 2017 a provocat daune cu valori cuprinse între 1,5 şi 4 miliarde de dolari la nivel global. Atacul, care ar fi fost operat de atacatori nord-coreeni, s-a răspândit în doar câteva ore în zeci şi apoi sute de ţări, afectând în mod deosebit spitale, furnizori de energie, dar şi numeroase afaceri mici şi mijlocii.

    La aproximativ o lună după incidentul WannaCry, un atac similar, numit GoldenEye sau NotPetya, a făcut ravagii similare, de data aceasta făcând victime nu doar spitale şi furnizori de energie, ci şi giganţi din transporturi precum grupul danez A.P. Moller-Maersk.

    O analiză recent publicată de Wall Street Journal arată că daunele rezultate din atacul ransomware GoldenEye continuă să urce până în ziua de azi. Motivul? La peste un an de la incident, victimele încă se luptă cu redresarea operaţiunilor.

    Printre victimele GoldenEye se numără firma americană de curierat FedEx şi compania farmaceutică Merck & Co. Cele două încă digeră consecinţele atacului, mai exact pagube de sute de milioane de dolari din vânzări pierdute pe durata întreruperii activităţii şi din actualizarea sistemelor şi înnoirea tehnologiilor.

    Dacă FedEx a cheltuit în ultimul an aproximativ 400 de milioane pe remedieri, cei de la Merck au plătit până la 670 de milioane de dolari pentru redresare. Tot din cauza incidentului, Merck s-a găsit în imposibilitatea de a livra comenzi pentru vaccinul Gardasil 9, care previne unele tipuri de cancer.

    Alte industrii care s-au numărat printre ţintele GoldenEye includ compania globală de publicitate WPP PLC, firma de avocatură DLA Piper, producători de bunuri de larg consum precum Mondelez International şi alte multinaţionale care au pierdut comenzi uriaşe în urma atacului sau au fost nevoite să investească substanţial în remedieri.

    Există şi veşti bune. Din fericire, companiile de securitate cibernetică ţin la rândul lor pasul cu ameninţarea ransomware. Prin tehnologii care folosesc inteligenţa artificială, capabile să împiedice încercările de criptare a fişierelor, soluţiile de securitate performante reuşesc să combată majoritatea atacurilor de tip ransomware – inclusiv când atacatorii exploatează o vulnerabilitate nouă. Aceste tehnologii detectează „anomalii” în comportamentul unui sistem compromis, întrerupând atacul înainte să se desfăşoare şi făcând copii de siguranţă pentru a putea restaura date eventual compromise.

    Totuşi, trebuie amintit că cea mai bună apărare împotriva ransomware rămâne crearea de copii de siguranţă – aşa –numitele backupuri. Pe lângă investiţiile în soluţii de securitate, companiile care deţin date de importanţă strategică pentru buna funcţionare a operaţiunilor, dar şi informaţii ale unor potenţiali clienţi sau parteneri au obligaţia de a păstra offline copii redundante ale acestor date în eventualitatea unui atac de tip ransomware.

    Dacă până în 2018 această obligaţie era privită mai mult ca o datorie morală faţă de business şi profitabilitate, legi noi precum regulamentul pentru protecţia datelor cu caracter personal (GDPR) fac din această cerinţă o obligaţie legală pentru conformitate.
    De ţinut minte e şi că cele două forme de ransomware se instalau fără intervenţia utilizatorului, trebuia doar ca terminalul să fie conectat la internet şi să nu aibă sistemul de operare actualizat la zi, ceea ce arată, a câta oară, cât de important e să folosim cele mai noi versiuni ale tuturor programelor şi aplicaţiilor folosite.

    După WannaCry şi GoldenEye, ransomware-ul a rămas o ameninţare la fel de agresivă. Deşi nu au mai fost raportate atacuri la o asemenea scară, a continuat să facă victime, cu precădere în sectorul medical, unde dosarele care conţin istoricul pacienţilor reprezintă ţinta favorită a atacatorilor. Dacă luăm în calcul că studii recente arată că multe dintre organizaţii susceptibile unor breşe rămân în continuare vulnerabile, putem estima că incidente similare ar putea apărea pe viitor. Depinde însă doar de felul în care se mobilizează companiile felul în care va evolua amploarea acestor incidente.

  • Opinie Bogdan Botezatu, specialist în securitate informatică, Bitdefender: “Viaţa după Ziua Z. Cinci atacuri informatice care intră sub lupa GDPR”

    Studii recente arată că doar atacurile de tip fraudă din 2017 au costat companiile căzute victime circa 17 miliarde de dolari. Peste acestea, atacurile de tip phishing, ransomware şi alte ameninţări informatice au urcat considerabil valoarea pagubelor. După ziua de 25 mai, anumite tipuri de atac intră în mod direct sub incidenţa GDPR şi pot cauza amenzi importante, suplimentar pierderilor financiare şi daunelor asociate cu prejudicii de imagine şi reputaţie.

    Aplicaţii neactualizate. Una din cele mai mari breşe din 2017 a fost fără îndoială incidentul Equifax, când din cauza neglijenţei departamentului IT de a actualiza o platformă, infractorii informatici au reuşit să se infiltreze în sistemele companiei, punând astfel mâna pe datele personale a 143 de milioane de utilizatori şi cauzând pagube de sute de milioane de dolari pentru companie. Deşi majoritatea acestor date aparţineau locuitorilor din SUA, au fost afectaţi şi rezidenţi britanici – ţară membră a Uniunii. Bilanţul incidentului a scos la iveală încă o neglijenţă din partea companiei: raportarea breşei abia la câteva luni de zile după incident.
    Sub GDPR, Equifax ar fi fost amendată aspru pentru nerespectarea articolelor referitoare la actualizarea sistemelor de securitate interne, dar şi pentru încălcarea obligaţiei de a raporta incidentul în 72 de ore de la aflarea breşei.

    Inginerie socială (phishing). Un atac de tip phishing în 2014 a cauzat casei de producţie Sony Pictures pagube importante după ce un grup de atacatori nord-coreeni au folosit tehnici de inginerie socială ca să obţină acces la serverele companiei. Atacatorii au compromis datele personale ale angajaţilor şi au încercat să împiedice difuzarea lung-metrajului „The Interview”, care parodia regimul comunist sub dictatura lui Kim Jong-un.
    GDPR sancţionează dur neglijenţa companiilor de a instrui angajaţii cu privire la tehnicile de inginerie socială folosite de hackeri, dintre care metoda phishing este, de departe, cea mai eficientă.

    Ransomware şi cryptojacking. GDPR vizează şi breşele folosite de atacatori pentru a câştiga bani. Printre aceste tipuri de atac se numără ransomware şi cryptojacking, ambele având scopul final de a genera monedă virtuală (bitcoin, monero etc.) pentru răufăcători.
    WannaCry, cel mai mare atac de tip ransomware din istorie, a făcut ravagii la nivel mondial anul trecut. Printre entităţile afectate s-au numărat furnizori de energie, spitale, organizaţii guvernamentale, dar şi companii private deţinătoare de date personale si proprietate intelectuală valoroasă. Pagubele s-au ridicat la sute de milioane de dolari.
    Cât despre cryptojacking, chiar dacă interesul principal al atacatorului este să fure putere de calcul, entitatea ţintă suferă în esenţă o breşă de securitate la iniţierea atacului. Acest lucru poate da atacatorului acces la informaţii sensibile, pe lângă şansa de a genera monedă virtuală.

    Ameninţări persistente avansate. Campania DarkHotel este doar una din multele exemple de atacuri de tip avansat asupra unei entităţi ţintă, atacuri al căror scop include furtul de proprietate intelectuală, procese tehnologice, dar şi date personale, acestea din urmă intrând sub incidenţa noului cadru legal definit de GDPR. Ameninţările avansate sunt adevărate arme cibernetice de ultimă generaţie care ocolesc sistemele de securitate tradiţionale şi fură informaţii confidenţiale fără să lase urme.
    Începând cu 25 mai, daunele asociate cu o breşă devin cu atât mai mari cu cât compania victimă trebuie să suporte nu doar pagubele rezultate din breşă, ci şi amenzile ce survin, de până la 4% din cifra de afaceri sau 20 de milioane de euro, plus daunele de imagine. Astfel, riscurile de a nu respecta GDPR devin egale sau în unele cazuri chiar mai mari decât riscurile cauzate de breşa în sine.