Tag: atacuri

  • Bitdefender: Cinci predicţii despre atacurile cibernetice din 2021

    Analiştii în securitate informatică de la Bitdefender anticipează că 2021 vine cu ameninţări informatice din ce în ce mai agresive, iar atacatorii vor exploata orice oportunitate de a face bani cât mai uşor.

    „Atacatorii se vor concentra în direcţii strategice unde vom asista la schimbări importante. Routerele şi calculatoarele de acasă vor continua să fie atacate şi compromise. Odată infectate, aceste dispozitive vor fi închiriate de către atacatori unor grupări interesate să le folosească în orchestrarea unor atacuri mai ample. În plus, creşterea valorii criptomonedelor va alimenta asemenea practici şi pentru crearea unor reţele de calculatoare şi servere a căror putere de procesare va fi folosită ilegal pentru a mina monede virtuale fără ca proprietarul de drept să ştie. De asemenea, tot mai multe ameninţări informatice vor infecta dispozitive MacOS şi Android, inclusiv prin campanii derulate în magazinul oficial Google Play”, spune Bogdan Botezatu, director de cercetare în ameninţări informatice la Bitdefender.

    Breşele de securitate sunt la ordinea zilei, iar companiile alocă resurse însemnate pentru a păstra în siguranţă infrastructurile IT. Pe măsură ce tot mai mulţi oameni lucreză de acasă din cauza pandemiei, angajaţi vor continua să facă anumite compromisuri din comoditate. Dispozitivele personale securizate necorespunzător, precum routerele, dar şi transferul de informaţii confidenţiale prin canale neautorizate, cum ar fi servicii de mesagerie online, adrese personale de e-mail sau servicii de tip cloud de trimitere a documentelor, vor juca un rol cheie în scurgerile de date şi vor alimenta apariţia de noi breşe.

    În paralel, presiunea pe departamentele IT din companii va creşte constant, astfel că atacatorii vor primi o mână de ajutor şi de la servere configurate necorespunzător din infrastructurile cloud, baze de date expuse incorect sau date de acces stocate fără protecţie.

    Atacurile informatice care vizează sistemul de operare din dispozitive smart, altădată precepute ca fiind complexe şi greu de dus la capăt, vor deveni din ce în ce mai frecvente. Folosirea abuzivă a unor instrumente specializate precum RwEverything va determina sporirea atacurilor firmware, mai ales la adresa sistemelor unde producătorii nu au configurat corect arhitectura astfel încât să poată preveni rescrieri neautorizate. Dezvoltatorii de ransomware se vor folosi de asemenea erori ca să paralizeze complet anumite dispozitive până ce victima achită o recompensă.

    Încă din 2014, ameninţările de tip ransomware, care blochează accesul la date şi apoi cer recompensă pentru deblocare, au însemnat un business profitabil pentru infractori şi au inspirat tot mai mulţi atacatori să folosească acest tip de atac. Concurenţa dintre grupările infracţionale pentru o cotă de piaţă cât mai mare este o veste cât se poate de proastă pentru oamenii de rând şi companii, întrucât va duce la crearea unor ameninţări informatice din ce în ce mai sofisticate şi, deci, şi mai greu de decriptat. Dacă până acum atacatorii doar blocau datele şi cereau recompensă, datele Bitdefender arată că cea mai nouă tendinţă e să le şi copieze înainte de a le bloca, ceea ce poate crea o presiune în plus la adresa victimei odată ce este ameninţată cu dezvăluirea în spaţiul public a informaţiilor confiscate.

    Atacatorii informatici se vor concentra pe lanţul de aprovizionare a ţintelor vizate şi nu vor ataca direct victime de calibru. Exemple recente precum cel al atacării „lanţului rece” de aprovizionare cu noul vaccin anti-COVID şi cel asupra autorităţilor de reglementare care gestionau documentaţia antidotului arată tendinţa atacatorilor de a găsi veriga slabă din preajma ţintei mai mari şi compromiterea acesteia. Domeniile vizate vor fi mai ales cercetare-dezvoltare, servicii medicale şi farma. În plus, grupările specializate în spionaj industrial vor apela la ameninţări avansate pentru a infecta ţinte atent alese, mizând pe tehnici avansate de inginerie socială capabile să păcălească până şi cea mai precaută persoană.

    Criminalitatea online disponibilă ca serviciu pentru cei interesaţi va atinge un vârf al ofertei în 2021. Dezvoltatorii de ameninţări informatice şi infractorii se vor concentra pe conceperea unor ameninţări sofisticate şi imposibil de detectat de către soluţiile de securitate şi le vor vinde celor care plătesc cel mai mult. Companiile vor fi nevoite să adopte metode ultra avansate de protecţie, similare celor la care apelează ţintele strategice vizate în mod curent de asemenea arme cibernetice.

    Bitdefender este o companie de securitate informatică cu activitate la nivel global, care furnizează soluţii revoluţionare de protecţie împotriva ameninţărilor complexe către 500 de milioane de utilizatori din peste 150 de ţări.

  • OPINIE – Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Hackerii încalcă codul de etică nescris şi pun ţinta pe spitale când sunt cel mai vulnerabile”

    Dacă iniţial au încercat să capitalizeze panica generală cu mesaje înşelătoare de tip phishing menite să fraudeze publicul, datele Bitdefender arată că ţinta următoare sunt spitalele. Specialiştii în securitate informatică de la Bitdefender au semnalat o creştere a incidenţei atacurilor care vizează infrastructuri din unităţi medicale, ţinte de obicei mai vulnerabile la ameninţări informatice. Cel mai recent exemplu  este un atac de tip ransomware aţintit asupra Spitalului Universitar din Brno, Cehia, care a forţat amânarea unor intervenţii chirurgicale urgente. Pacienţii în stare gravă au fost trimişi la un spital vecin până ce departamentul IT înlătură infecţia ransomware. Specialiştii de la Bitdefender anticipează că astfel de incidente vor continua să apară în lunile următoare.
    Fenomenul COVID-19 este atât o pandemie biologică, cât şi una informatică. Industria serviciilor medicale e pusă la încercare nu doar de virusul în sine, ci şi de ameninţări informatice precum ransomware. Cazul spitalului atacat recent este un exemplu dur care ne arată că infractorii informatici nu au scrupule şi ţintesc înseşi instituţiile care le-ar putea îngriji rudele -, sau, curând, chiar pe ei înşişi. Mai rău, spitalul respectiv este şi unul dintre cele mai mari laboratoare de testare împotriva COVID-19, iar atacul informatic împiedică eforturile de combatere a pandemiei.

    De la etică la profit
    În trecut, infractorii informatici părea să se lase înduplecaţi de situaţii umanitare speciale. De exemplu, în 2018, dezvoltatorii GandCrab aveau să scutească de plata recompensei victimele din Siria, aflată în plin conflict militar, după ce un tată care îşi pierduse copiii într-un atac postase pe internet despre pierderea fotografiilor cu copiii săi – criptate de GandCrab. Astfel de demersuri au devenit o excepţie în rândul infractorilor cibernetici. Doar anul trecut-, operatorii ransomware au infectat aproape 1.000 de furnizori de servicii medicale în SUA. Multe clinici private, deşi erau poate pregătite să înfrunte un atac cibernetic, au fost compromise prin infectarea propriilor furnizori de servicii.

    De ce sunt spitalele mai vulnerabile
    Industria sănătăţii este printre cele mai afectate de atacuri informatice. În jur de două treimi dintre unităţi au fost afectate de o ameninţare informatică la un moment dat, conform unor studii recente. Furnizorii de servicii medicale sunt o pradă uşoară pentru infractorii informatici, ei exploatând vulnerabilităţi atât în sistemele informatice cât şi în factorul uman. Multe din echipamentele electronice folosite în spitale nu pot fi protejate cu soluţii tradiţionale de securitate, iar doctorii, asistenţii şi infirmierii nu sunt instruiţi adecvat să depisteze un potenţial atac informatic. Deseori, departamentul IT este şi el slab pregătit să oprească un atac în curs.
    În cazul unui atac de tip ransomware, atacatorii criptează date precum istoricul medical al pacienţilor şi blochează apoi intervenţii chirurgicale sau tratamente, punând vieţi în pericol. Aşa cum s-a întâmplat şi în România, conducerea unui spital poate fi forţată să plătească recompensă pentru deblocarea datelor, dacă de asta depinde evoluţia unui pacient. În plus, datele bolnavilor se pot vinde cu până la 400 de dolari pe internetul ascuns, iar cumpărătorii folosesc informaţiile din fişe în campanii de fraudă.
    Specialiştii în securitate informatică de la Bitdefender recomandă instruirea personalului medical şi auxiliar cu privire la ameninţările informatice ale momentului şi folosirea unei soluţii de securitate performante pentru protejarea infrastructurii împotriva atacurilor cibernetice. Pentru unităţile medicale lipsite de soluţii performante, compania le pune la dispoziţie gratis timp de 12 luni.

  • Membrii grupării Stat Islamic din Afghanistan au oprit atacurile din cauza fricilor generate de infecţiile cu coronavirus

    Comandanţii grupării extemiste Stat Islamic, sau grupul „Daesh”, din Afghanistan le-au ordonat membrilor grupării extremiste să înceteze atacurile, ca măsură de precauţie împotriva răspândirii coronavirusului, au spus liderii triburilor din Pakistan care călătoresc frecvent în Afghanistan, potrivit Financial Times.

    Din cauza numărului tot mai mare de cazuri de COVID-19 la nivel mondial, comandaţii grupării Stat Islamic le-au „ordonat soldaţilor să de grupeze şi să nu se expună altor persoane”, a declarat un şef de trib din provincia Belucistan din Pakistan.

    În Afghanistan, o ţară devastată de război şi fără un guvern stabil, autorităţile au avertizat populaţia în legătură cu riscurile pe care le implică noul coronavirus. Peste jumătate din teritoriul Afghanistanului este sub controlul talibanilor în timp ce restul ţării este controlat de guvernul lui Ashraf Ghani, susţinut de Statele Unite.

    Un membru al Organizaţiei Naţiunilor Unite a spus că, timp de două săptămâni, a existat „un flux necontrolat de oameni între Iran şi Afghanistan”, înainte ca autorităţile de frontieră să restricţioneze circulaţia.

    „Iranul a fost un epicentru major (al coronavirusului). În Pakistan, peste trei sferturi dintre oamenii testaţi pozitiv au călătorit înapoi în Iran. Nu îmi pot imagina ca boala să nu se răspândească din Iran în Afghanistan.”

    În Pakistan, peste 2.000 de persoane au fost testate pozitiv cu virusul SARS-COV 2, înregistrându-se 26 de decese. Între timp, în Afghanistan s-au înregistrat aproape 200 de cazuri şi 4 decese.

  • Compania românească Bitdefender oferă gratis soluţii de securitate tuturor spitalelor din lume

    Producătorul de soluţii de securitate informatică Bitdefender a anunţat că va oferi fără costuri soluţii de securitate destinate mediului de business tuturor instituţiilor sanitare din lume, ca parte a unui demers de a le sprijini pe durata pandemiei COVID-19, potrivit unui comunicat de presă trimis de reprezentanţii companiei.

    Astfel, instituţiile sanitare de toate dimensiunile, de la cabinete stomatologice şi oftalmologice până la spitale regionale de mari dimensiuni, pot solicita acces gratuit la întreg portofoliul de produse vizitând www.bitdefender.com/freehealthcaresecurity. Pentru organizaţiile cu peste 1.000 de angajaţi, Bitdefender pune la dispoziţie şi un serviciu de administrare a securităţii IT, astfel încât unităţile să poată beneficia de protecţie 24/7 chiar dacă nu au personal de specialitate numeros.

    Datele Bitdefender arată că numărul atacurilor informatice periculoase legate de COVID-19 a crescut cu 475% în martie faţă de luna precedentă şi e aşteptat să urce de până la cinci ori până la finalul lunii martie comparativ cu februarie. Cele mai multe raportări de atacuri informatice au fost înregistrate în Statele Unite ale Americii, Turcia, Franţa, Regatul Unit, Germania, Italia, Spania, Canada, România şi Thailanda, după ce campaniile de malware au ţintit cu precădere ţările cu cele mai multe cazuri depistate de infecţii cu coronavirus.

     „Hackerii acţionează oportunist şi lipsit de orice etică şi profită de aceste vremuri de incertitudine ca să infecteze cele mai vulnerabile ţinte cu ameninţări informatice, tentative de înşelăciune şi fraudă online. Suntem recunoscători pentru munca personalului medical şi vrem să îi sprijinim oferind protecţie pentru informaţiile sensibile ale organizaţiilor într-un mod în care să le asigure desfăşurarea neîntreruptă a activităţii, respectiv să trateze pacienţi şi să încetinească răspândirea virusului”, spune Florin Talpeş, CEO al Bitdefender.

    Atacurile informatice la adresa spitalelor pot paraliza activitatea dacă, de exemplu, datele medicale ale pacienţilor internaţi sunt blocate. De-a lungul timpului, atacatorii au infectat în repetetate rânduri dispozitive cu ransowmare şi au solicitat apoi recompensă pentru redarea accesului la date, printre ţinte fiind şi spitale din România.

     Accesul la soluţiile de securitate enterprise Bitdefender va fi oferit în primă fază până la finalul lunii iunie pentru o perioadă de 12 luni.

     Numărul de atacuri informatice care exploatează subiectul pandemiei coronavirus a urcat de cinci ori în martie faţă de februarie, de la 1.448 la peste 8.000, iar România ocupă locul al nouălea în lume în topul raportărilor. Unităţile medicale vizate cel mai frecvent sunt spitalele, clinicile, farmaciile şi distribuitorii de echipamente medicale, în principal cu informaţii despre proceduri medicale sau terapii pentru tratarea infecţiei cu COVID-19, dar şi cu produse medicale care încă sunt disponibile în stoc.

     De regulă, mesajele sunt trimise în numele unor instituţii precum Organizaţia Mondială a Sănătăţii, NATO, UNICEF.

     „Fenomenul COVID-19 este atât o epidemie biologică, cât şi una informatică. Industria serviciilor medicale e pusă la încercare nu doar de virusul în sine, cât şi de ameninţări informatice precum ransomware. Cazul spitalului atacat recent în Cehia este un exemplu dur care ne arată că infractorii informatici nu au scrupule şi ţintesc chiar instituţiile care le-ar putea îngriji rudele, sau, curând, chiar pe ei înşişi. Mai rău, spitalul respectiv este şi unul din cele mai mari laboratoare de testare împotriva COVID-19, iar atacul informatic împiedică eforturile de combatere a pandemiei”, spune Filip Truţă, specialist în securitate informatică la Bitdefender.

     Circa o treime dintre atacurile pe tema COVID-19 ţintesc autorităţi publice şi instituţii sanitare.

     De ce sunt spitalele mai vulnerabile? Industria sănătăţii este printre cele mai vulnerabile la atacuri informatice. În jur de două treimi dintre unităţi au fost afectate de o ameninţare informatică la un moment dat, conform unor studii recente. Furnizorii de servicii medicale sunt o pradă uşoară pentru infractorii informatici, ei exploatând lacune atât în sistemele informatice, cât şi erori umane. Multe din echipamentele electronice folosite în spitale nu pot fi protejate cu soluţii tradiţionale de securitate, iar doctorii, asistenţii şi infirmierii nu sunt instruiţi adecvat să depisteze un potenţial atac informatic. Deseori, departamentul IT este şi el slab pregătit să oprească un atac în curs.

     În cazul unui atac de tip ransomware, atacatorii criptează date precum istoricul medical al pacienţilor şi blochează apoi intervenţii chirurgicale sau tratamente, punând vieţi în pericol. Aşa cum s-a întâmplat şi în România, conducerea unui spital poate fi forţată să plătească recompensă pentru deblocarea datelor, dacă de asta depinde evoluţia unui pacient. În plus, datele bolnavilor se pot vinde cu până la 400 de dolari pe internetul ascuns, iar cumpărătorii folosesc informaţiile din fişe în campanii de fraudă.

    Specialiştii în securitate informatică de la Bitdefender recomandă instruirea personalului medical şi auxiliar cu privire la ameninţările informatice ale momentului şi folosirea unei soluţii de securitate performante pentru protejarea infrastructurii împotriva atacurilor cibernetice.

     Bitdefender este o companie de securitate informatică cu activitate la nivel global, care furnizează soluţii revoluţionare de protecţie împotriva ameninţărilor complexe către 500 de milioane de utilizatori din peste 150 de ţări.

     

     

  • Ce trebuie să faceţi când lucraţi de acasă în vremuri de coronavirus

    Decizia guvernelor de a închide unităţile de învăţământ şi de a limita programul de lucru, în încercarea de a stopa răspândirea COVID-19, îi va determina pe mulţi dintre oameni să se conecteze la reţele de companie sau la cele şcolare de acasă. Această situaţie va aglomera traficul online. Vom vedea, de asemenea, multe persoane obişnuite cu protecţia oferită de o reţea corporativă sau aparţinând unei unităţi de învăţământ, în situaţia de a lucra de la distanţă pentru prima dată. Aceasta, alături de atacurile oportuniste din partea infractorilor cibernetici, care exploatează temerile oamenilor faţă de epidemie, ar putea crea oportunitatea perfectă pentru intensificarea atacurilor cibernetice.

    Când lucrezi sau studiezi de acasă pentru prima dată poate să ţi se pară ciudat, în special dacă eşti obişnuit să ai suport IT la îndemână. Conectarea de la distanţă la reţelele şcolare sau de companie oferă, într-adevăr, flexibilitate în ceea ce priveşte locul şi modul în care lucrăm, dar poate genera, de asemenea, unele dificultăţi şi potenţiale riscuri de securitate. Totuşi, urmând câţiva paşi de bază, utilizatorii pot fi în siguranţă online şi se pot bucura la maxim de beneficiile oferite de lecţiile online sau de accesul la distanţă.

    1. Protejaţi-vă toate dispozitivele, inclusiv pe cele mobile, cu o soluţie de securitate fiabilă pentru internet.

    2. Actualizaţi-vă întotdeauna sistemele de operare şi aplicaţiile, imediat ce update-urile devin disponibile.

    3. Utilizaţi numai aplicaţii din surse de încredere, cum ar fi Google Play sau App Store, portale educaţionale de încredere, sau cele furnizate de locul vostru de muncă / şcoală.

    4. Utilizaţi numai reţele de încredere pentru activităţile online. Dacă nu sunteţi conectaţi la reţeaua dvs personală şi trebuie să intraţi online, utilizaţi un VPN (reţea privată virtuală) pentru a avea o conexiune sigură.

    5. Introduceţi întotdeauna, manual, adresele web. Nu daţi click pe link-uri sau ataşamente şi nu răspundeţi la mesaje nesolicitate.

    6. Faceţi back-up în mod regulat pe o unitate externă şi ţineţi-o offline, ca să nu vă pierdeţi documentele importante.

     

     


     

  • OPINIE Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Riscurile work-from-home – la ce se expun companiile când angajaţii lucrează din afara sediului”

    Un beneficiu oferit frecvent de angajatori în 2020 este tocmai work-from-home, care permite angajaţilor să îşi îndeplinească sarcinile de serviciu din confortul de acasă. Deşi avantajele acestor practici pentru angajat şi angajator sunt de necontestat, riscurile legate de securitatea informaţiilor din organizaţie sunt pe măsură.
    Studiile recente relevă că angajaţii rămân cea mai slabă verigă în faţa atacurilor informatice îndreptate asupra businessurilor. O cercetare întreprinsă de Bitdefender arată că 57% din directori sunt predispuşi la neglijenţe procedurale cu privire la protejarea datelor sau a sistemelor de pe care lucrează. La sfârşitul anului 2019, un sfert din şefii departamentelor de securitate recunoşteau că organizaţia lor suferise o breşă informatică. Aceiaşi factori de decizie spuneau că, folosind soluţiile de securitate curente, le-ar lua cel puţin o săptămână să depisteze o breşă.
    Dacă unii atacatori informatici exploatează vulnerabilităţi direct în sistemele informatice, majoritatea joacă pe cartea sigură a neglijenţei sau indiferenţei angajaţilor. Ei pot folosi metode de inginerie socială ca să păcălească personalul, cu precădere pe cel din management, printr-un mail înşelător menit să-i facă să divulge date de acces sau să autorizeze tranzacţii financiare în conturi controlate de răufăcători.
    Riscul de a suferi o breşă creşte şi mai mult când angajaţii se conectează de acasă la infrastructura companiei. Departe de protocoalele de securitate din companie, dar şi distraşi de familie, televizor şi activităţi casnice, angajaţii se expun la numeroase ameninţări informatice şi sporesc şansele firmei de a suferi o breşă de securitate. Reţeaua wireless de acasă nu este la fel de sigură ca cea de la birou, iar multitudinea aparatelor personale conectate măreşte considerabil suprafaţa de atac. Trebuie doar ca atacatorul să găsească un produs smart vulnerabil din locuinţă, precum o cameră video de supraveghere prost securizată, pentru a obţine acces la alte dispozitive din reţeaua victimei.
    Mult mai nesigure sunt reţelele Wi-Fi publice, cum ar fi cele din cafenele, hoteluri, gări sau aeroporturi. Acestea trebuie evitate complet, nu doar în interes de serviciu, dar şi pentru uz personal. Au protocoale slabe de securitate şi sunt susceptibile la interceptări ale comunicaţiilor.
    Scoaterea dispozitivelor de serviciu din perimetrul companiei aduce şi riscul pierderii acestora în locuri publice. Cel puţin un sfert dintre angajaţi recunosc că încalcă protocoale de securitate, precum folosirea unui VPN, când lucrează de la distanţă. Mai grav, dacă firma le permite, unii folosesc calculatoarele personale pentru activităţi de serviciu, chiar dacă dispozitivele nu au implementate măsuri de control şi securitate la fel de stricte ca dispozitivele companiei. Bitdefender raportează anual o creştere a atacurilor informatice care vizează companii, iar organizaţiile din România nu sunt o excepţie. Dar şi simple neglijenţe ies tot mai des la iveală din cauza noilor reglementări în vigoare. Anul trecut, în România a fost dată una din cele mai mari amenzi sub incidenţa GDPR în Europa. UniCredit Bank a plătit atunci 130.000 euro. Motivul? Neaplicarea măsurilor adecvate pentru protecţia datelor bancare ale clienţilor.
    Acelaşi studiu Bitdefender la care au răspuns peste 6.000 de angajaţi din securitate informatică arată că firmele care instruiesc angajaţii să depisteze ameninţări digitale sunt proporţional mai eficiente şi mai rapide în oprirea la timp a unui atac. 38% dintre cei chestionaţi sunt de acord că instruirea este cea mai bună metodă de prevenţie a unui atac cibernetic. Astfel, instruirea angajaţilor e cel mai bun prim pas pentru o securitate informatică solidă.
    Fireşte, soluţiile de securitate joacă un rol important în protejarea sistemelor informatice şi a datelor într-o companie. Există soluţii moderne de analiză a traficului de date care sporesc vizibilitatea departamentului IT asupra terminalelor conectate la reţeaua companiei. Aceste instrumente folosesc inteligenţă artificială şi analiză comportamentală ca să depisteze anomalii în traficul de date care intră şi iese din infrastructură, dar şi în interiorul acesteia, şi protejează astfel nu numai împotriva atacurilor externe, ci şi împotriva angajaţilor neglijenţi sau rău-intenţionaţi.
    Omul e veriga cea mai slabă în tot acest lanţ. Din fericire, tehnologia vine să acopere şi acest gol şi să limiteze orice potenţial de a greşi în locuri unde eroarea poate avea consecinţe devastatoare.

  • Zece tendinţe în securitatea informatică pentru 2020. Ameninţările ating pragul de un miliard

    Iată cele zece tendinţe la care specialiştii companiei de securitate informatică Bitdefender se aşteaptă:

    Mai multe vulnerabilităţi cu impact mai mare

    Numărul vulnerabilităţilor raportate va creşte în 2020, o tendinţă similară cu cea din ultimii ani. Adopţia la scară largă a programelor cu sursă deschisă va duce la posibilitatea de a compromite o plajă mare de dispozitive de fiecare dată când o vulnerabilitate e descoperită într-o componentă folosită în masă, cu efecte grave asupra producătorilor de dispozitive şi clienţilor acestora.

    Cunoştinţe tot mai complexe pentru atac şi apărare

    Atacurile informatice eficiente, capabile să păcălească utilizatorii şi soluţiile de securitate, vor necesita cunoştinţe din ce în ce mai avansate, precum dezvoltarea de algoritmi de inteligenţă artificială, tehnici noi de inginerie socială şi chiar abilităţi de a depista erori în componente fizice ale dispozitivelor. Eforturile infractorilor se vor îndrepta spre găsirea de noi unelte şi tehnici pentru a scoate pe piaţă ameninţări din ce în ce mai agresive, profitabile şi greu de depistat.

    Dispozitive tot mai smart şi tot mai nesigure

    Totalul de 20 de miliarde de dispozitive inteligente conectate anul viitor e un stimulent bun pentru atacatori să găsească noi gadgeturi uşor de compromis. Câtă vreme standarde minimale impuse producătorilor lipsesc – mai ales cele legate de actualizări de securitate, politica de colectare şi procesare a datelor şi remedierea problemelor apărute pe durata folosirii – hackerii vor exploata vulnerabilităţi noi sau deja descoperite ca să-şi facă armate de dispozitive smart tot mai mari cu care să doboare infrastructuri. Interesul va creşte mai ales asupra celor industriale care odată atacate, chiar de căte grupări motivate de către guverne, pot întrerupe funcţionarea unor servicii sau infrastructuri critice.

    Statele se vor implica sub acoperire în atacuri informatice atribuite altor ţări

    Scurgerea de informaţii de către gruparea Shadow Brokers, cunoscută pentru dezvăluirea unor instrumente construite special pentru plantarea de indicii în ameninţări avansate cu scopul să pară că aparţin altor ţări, a ilustrat clar felul în care războiul cibernetic va fi din ce în ce mai greu de atribuit unei ţări specifice sau unui grup de criminalitate sponsorizat de actori statali. Contextul geopolitic global va alimenta dezvoltarea armelor informatice, fie în scopuri de spionaj, de manipulare politică sau de paralizare a obiectivelor ce pot afecta siguranţa naţională. Anul alegerilor prezidenţiale din Statele Unite ale Americii, eveniment cu rol vital în politica mondială, va conduce la descoperirea unor noi ameninţări informatice ce urmează a fi atribuite unor terţi în funcţie de interesele politice de moment.

    Lupta pentru dreptul la intimitate se va intensifica

    Repercusiunile politicilor publice de slăbire a capacităţilor de criptare şi de sprijinire a cenzurii aparţinând anumitor state vor continua în 2020 ca urmare a eforturilor ONG-urilor şi militanţilor pentru apărarea vieţii private de a lupta contra acestora. În cazul guvernului australian, companiile de tehnologie s-au opus vehement încercărilor de a propune legi ce permit autorităţilor să decripteze anumite servicii de comunicaţii şi să obţină ajutor „voluntar” de la industrie legat de noi tehnologii şi servicii aflate în curs de dezvoltare. Pe acest fond, cererea utilizatorilor şi grupărilor criminale pentru instrumente de criptare a comunicaţiilor şi de protejare a activităţii online va creşte.

    Perfecţionarea armelor deepfake şi fakenews

    Dezvoltarea tehnologiilor deepfake în scopuri de criminalitate informatică va genera o nouă plajă de atac pentru infractori. Apelurile telefonice bazate pe voci ale unor persoane reale sunt folosite în înşelătorii menite să păcălească angajaţi din companii să transfere bani către conturile atacatorilor. O asemenea grupare a reprodus recent vocea CEO-ului unei companii europene şi l-a convins pe directorul unei sucursalei să transfere unui furnizor fictiv 243.000 de dolari. Simultan, deepfake va juca un rol important şi în construirea de mesaje în timpul campaniei electorale din SUA.

    Ransomware ţintit către bun-platnici

    Destructurarea grupării GandCrab a dus la apariţia unor noi entităţi cu un model de business similar, precum Sodinokibi. Infractorii cibernetici vor ţinti mai mult în 2020 verticale specifice, precum servicii medicale, infrastructuri critice, educaţie, mai predispuse să plătească recompensă dacă li se restricţionează accesul la date. Dezvoltatorii de ransomware îşi vor diversifica şi mai mult căile de atac ca să rămână nedetectaţi de soluţiile de securitate şi să obţină profit mai mare.

    Serviciile financiar-bancare, victima perfectă

    Pe măsură ce instituţiile financiare sunt supuse presiunii de a-şi deschide infrastructurile către companii de fintech, infractorii cibernetici vor profita de fereastra de oportunitate, mizând pe măsurile de securitate slabe şi pe datele preţioase stocate în infrastructurile furnizorilor de servicii financiar-bancare. Start-up-urile de fintech sunt mult mai vulnerabile la înşelătorii şi atacuri către site-uri sau către aplicaţii mobile, unele folosesc programe depăşite şi nu au politici de securitate. Studii recente arată că paginile de internet ale acestor companii nu trec testele de conformitate, iar aplicaţiile au probleme serioase legate de protecţia datelor clienţilor sau sunt slab configurate în materie de securitate IT.

    Curier de ameninţări informatice, livrez orice victimelor

    Atacatorii informatici şi-au îmbunătăţit tehnicile şi instrumentele de infiltrare şi persistenţă în dispozitivele victimelor cu scopul de a permite altor infractori să le infecteze cu orice tip malware, de la mineri de monedă virtuală, până la ransomware şi aplicaţii de spionaj. Astfel, aplicaţiile instalate iniţial pe sistem sunt folosite către diferite grupări care pot infecta victimele cu orice tip de ameninţare informatică, în funcţie de specializarea fiecăreia.

    Suprafeţe tot mai mari de atac

    Expansiunea serviciilor de cloud va creşte suplimentar suprafaţa de atac a companiilor şi instituţiilor. În plus, infractorii se vor folosi de platforme legitime de cloud folosite la scară globală pentru a transmite instrucţiuni către sisteme deja infectate, rămânând nedetectaţi de sistemele de securitate responsabile de urmărirea traficului suspect.

     

     

  • Kaspersky despre 2020: abuz de date personale şi mai multe atacuri complexe

    Cercetătorii Kaspersky şi-au prezentat viziunea asupra ameninţărilor avansate şi persistente (APT) din anul 2020, subliniind cum se va schimba peisajul atacurilor direcţionate în lunile următoare. Potrivit lor, tendinţa generală arată că ameninţările vor creşte în complexitate şi vor fi mai bine ţintite, diversificându-se sub influenţa factorilor externi, cum ar fi dezvoltarea şi propagarea învăţării automatizate, tehnologiile pentru dezvoltarea fenomenului „deepfake” sau tensiunile în jurul rutelor comerciale dintre Asia şi Europa.

    Prognozele au fost elaborate pe baza schimbărilor la care echipa globală de cercetare şi analiză a asistat pe parcursul anului 2019, cu scopul de a sprijini comunitatea securităţii cibernetice, cu câteva direcţii şi informaţii. Împreună cu o serie de predicţii privind ameninţările din industrie şi tehnologie, acestea vor ajuta la pregătirea pentru provocările care vor apărea în următoarele 12 luni.
    Abuzul de informaţii personale: de la cazuri de deepfake la scurgeri de ADN

    După o serie de scurgeri de date cu caracter personal care s-au întâmplat în anii trecuţi, numărul de date personale disponibile le-a permis grupurilor să realizeze atacuri direcţionate, folosindu-se de informaţiile victimelor. În 2020, atacatorii vor căuta şi mai adânc, vânând scurgeri de date şi mai sensibile, cum ar fi datele biometrice. Cercetătorii au evidenţiat o serie de tehnologii cheie, care ar putea atrage victimele abuzului de date cu caracter personal în capcanele atacatorilor. Dintre acestea, se discută public despre deepfake video şi audio, care pot fi automatizate şi contribuie la crearea de escrocherii şi tehnici de inginerie socială.

    Alte previziuni ale reprezentanţilor Kaspersky pentru 2020: atacurile cu indicii false implantate ating un nou nivel; programele ransomware se orientează către ameninţări direcţionate; noile reglementări bancare din UE deschid noi vectori de atac; mai multe atacuri asupra infrastructurii şi atacuri împotriva ţintelor non-PC; atacurile cibernetice se concentrează pe rutele comerciale dintre Asia şi Europa; noi posibilităţi de interceptare şi noi metode de extragere a datelor; grupurile APT mobile se dezvoltă mai rapid, iar abuzul de informaţii personale creşte, pe fondul AI. 

  • Schema prin care hackerii pot fura milioane de dolari cu un singur e-mail

    Cea din urmă metodă poartă numele de business email compromise (BEC) şi este una din cele mai costisitoare ameninţări cibernetice la nivel mondial. Potrivit asigurătorului american AIG, BEC a întrecut ransomware în topul celor mai costisitoare ameninţări de tip cibernetic la adresa companiilor asigurate pentru astfel de incidente. De ce e această ameninţare atât de periculoasă?

    Ce este BEC şi cum funcţionează
    Operatorii din spatele BEC sunt infractori informatici meticuloşi care îşi fac temele cu mult timp înainte de a lovi. Aşa cum sugerează şi denumirea, se caracterizează prin compromiterea unui cont de e-mail, de regulă al unui angajat cu poziţie de importanţă strategică în organizaţie. Atacatorul îşi studiază victima folosind din surse deschise (comunicate de presă, reţele de socializare, etc) informaţii publice despre ea şi despre compania la care lucrează. Acesta foloseşte apoi diferite metode de inginerie socială pentru a obţine acces la contul de mail al directorului vizat. Înainte să lanseze atacul propriu-zis, hackerul pândeşte în linişte studiind atent conversaţiile cu persoane din diferite departamente, în special cel financiar, pentru a vedea cum poate să imite cât mai veridic „vocea” în scris a şefului. Apoi trimite un mail în numele directorului către departamentul financiar solicitând un transfer de bani, de exemplu, către un furnizor sau partener sau pentru o situaţie neprevăzută ce trebuie tratată în regim de urgenţă. Iar angajaţii păcăliţi fac transferul fără să ştie că banii de fapt se duc într-un cont controlat de atacator.

    Din înţelepciunea celor care au păţit-o
    Uneori e suficient ca atacatorul doar să imite o adresă de mail pentru a păcăli destinatarul. Acest lucru s-a întâmplat în 2016 la filiala locală a producătorului german de cabluri pentru industria auto Leoni AG. După ce au studiat bine compania şi procedurile interne, atacatorii au contactat directoarea financiară din România cu un mesaj trimis de pe o adresă de mail similară cu cea a CEO-ului companiei-mamă din Germania, solicitând un transfer urgent de 40 de milioane de euro. Nu a trecut mult timp până când directoarea s-a conformat şi a aprobat transferul. Abia câteva zile mai târziu compania realiza că fusese victima unei scheme BEC. Odată făcută publică eroarea, acţiunile companiei au coborât cu 14%, reducând considerabil valoarea companiei la bursă. De ce au ţintit atacatorii tocmai sucursala românească a grupului? Pentru că era singura autorizată să efectueze transferuri bancare în numele companiei. O nouă dovadă care arată cât de meticulos şi-au cercetat atacatorii victimele.
    Un alt exemplu notabil este incidentul de la compania americană de agricultură Scoular Corporation petrecut în 2014. Aproape identic cu incidentul de la Leoni AG, acest atac s-a folosit de un mail pretinzând a fi de la CEO-ul firmei în care se solicita unui angajat de la financiar pe nume Keith un transfer de 17 milioane de dolari pentru a impresiona nişte viitori parteneri din China: „Trebuie să finanţăm bine compania pentru a le arăta chinezilor puterea noastră. Keith, nu voi uita profesionalismul tău în acest deal şi îmi voi arăta aprecierea faţă de tine cât de curând”.
    Desigur, mesajul nu provenea de la CEO, ci de la un atacator anonim care reuşise să se infiltreze în reţeaua companiei. Observăm cum atacatorii se folosesc inclusiv de şiretlicuri psihologice, precum măgulirea şi promiterea unor beneficii ca să convingă victima să efectueze transferul bancar.
    Într-un incident mai recent, atacatorii s-au folosit nu de e-mail, ci de telefon pentru a imita literalmente vocea şefului cu scopul de a solicita un transfer urgent. Acest atac a încorporat tehnologie „deep fake,” care foloseşte inteligenţa artificială pentru a produce sunete sau imagini superficial autentice pentru urechea şi ochiul uman.

    O afacere de zeci de miliarde
    Atacurile de acest tip devin din ce în ce mai comune. Potrivit Reţelei de Executare a Crimelor Financiare – o divizie a Trezoreriei Statelor Unite – operatorii BEC au fraudat 21,5 miliarde de dolari în ultimii şase ani numai de la companii americane. Acelaşi raport spune că numărul reclamaţiilor referitoare la BEC au crescut de la 500 pe lună în 2016 la 1.100 pe lună în 2018, deci o dublare în doar doi ani.
    Păşind în 2020, recomandarea specialiştilor în securitate informatică este ca toate companiile, mici şi mari, să implementeze autentificarea în doi paşi pentru accesul la mail şi aplicaţii interne şi să adopte protocoale stricte pentru depistarea mailurilor suspecte, inclusiv cursuri de pregătire a angajaţilor privind tentativele de fraudă.

  • Turcia: Garanti BBVA şi Türk Telekom sunt afectate de atacuri cibernetic

    În Turcia, banca Garanti BBVA şi compania de telecomunicaţii Türk Telekom sunt afectate de atacuri cibernetice care au început pe 27 octombrie, anunţă publicaţia Hurriyet. 

    “Ne-am confruntat cu un cyberattack la care echipele noastre de securitate cibernetică au răspuns imediat şi au fost respinse”, a declarat Yusuf Kıraç, responsabilul tehnologic principal la Türk Telekom, într-o declaraţie din 28 octombrie.

    „Serviciile noastre funcţionează normal. În ceea ce ne priveşte, alţi operatori şi furnizori de servicii, care au fost vizaţi de atac, efectuează lucrările necesare”, a menţionat oficialul.

    Garanti BBVA a emis luni o declaraţie către bursa din Istanbul, recunoscând că este una dintre companiile afectate.

    „Ne confruntăm cu un atac de tip DDOS [Distributed Denial of Service] care vizează încetinirea sau blocarea accesului la serviciile de pe canalele noastre digitale”, a spus banca, menţionând că aceasta este o situaţie cu care se confruntă în diferite ţări şi instituţii.

    Astfel de atacuri sporesc traficul de internet către companii, ducând la afectarea serviciilor.

    Banca a adăugat lucrează împreună cu furnizorii de servicii de internet pentru a găsi o soluţie la această problemă.

    „În timp ce acţiunile de până acum au rezolvat în mare măsură întreruperea accesului intern, întâmpinăm dificultăţi în a răspunde la cererile venite din străinătate”, se arată în declaraţie.

    Banca a dat asigurări că nu există riscuri în ceea ce priveşte confidenţialitatea informaţiilor clienţilor şi securitatea financiară.

    În România, Garanti Bank anunţă, într-o postare pe Facebook, că din cauza problemelor tehnice sunt indisponibile momentan internet si mobile banking, website-urile garantibank.ro si bonuscard.ro, precum si platile de e-commerce.

    Clientii pot folosi în continuare cardurile emise de banca pentru a efectua plati, ATM-urile Garanti Bank sunt, de asemenea, functionale, iar toate serviciile puse la dispozitie in agentii sunt in continuare disponibile.

    Comisionarea operaţiunilorefectuate în agenţii va fi conform tarifarii prin internet si mobile banking, precizează instituţia.