Tag: atacuri

  • Smartphone-ul – „călcâiul lui Ahile al omului modern”

    „Pot să vă spun despre un caz care a avut un impact asupra oamenilor din România. Exemplul este despre vulnerabilitatea din WhatsApp. Această vulnerabilitate a fost destul de simplu de exploatat pentru hacker. Toată lumea se gândeşte că, atunci când ataci un dispozitiv, trebuie să rulezi un program foarte complex pentru a obţine informaţiile sau controlul asupra dispozitivelor mobile. Având în vedere că aplicaţia WhatsApp este instalată pe dispozitivele a 1,5 miliarde de oameni în toată lumea, tot ce trebuie să facă un hacker este să te sune, iar în cele mai multe cazuri nici nu este nevoie ca persoana apelată să răspundă apelului”, exemplifică Itai Greenberg, vicepreşedinte al diviziei de product management în cadrul Checkpoint Software Technologies, cu prilejul unei conferinţe pe tema securităţii informatice.

    Compania pe care o reprezintă se axează pe servicii de securitate informatică, respectiv securitate în cloud, pe zona de mobile şi prevenţia ameninţărilor cibernetice. Fondată în 1993 în Israel, compania are la nivel global peste 5.000 de angajaţi şi o cifră de afaceri de aproximativ 2 miliarde de dolari, potrivit lui Greenberg. În prezent sunt peste 4.000 de companii la nivel global care folosesc soluţiile companiei cu origini israeliene Checkpoint pentru securitatea în cloud.

    Prezentă pe plan local din anul 2006, compania a realizat aici peste 100 de verificări de securitate în cadrul companiilor din piaţa locală. „În România, principalii competitori sunt Fortinet, Cisco şi Palo Alto, iar la nivel de regiune, Checkpoint este liderul din punctul de vedere al cotei de piaţă deţinute”, descrie Sebastian Bănică, country manager al Checkpoint pentru România şi Bulgaria, rezultatele companiei pe care o conduce.

    „Sunt convins că o să creştem şi o să ne atingem obiectivul de a fi lideri pe piaţa de securitate cibernetică şi în România, mai ales că văd în continuare o creştere accelerată, pentru că piaţa o cere. În prezent, lucrurile au devenit extrem de vizibile şi concrete.” Potrivit datelor de la Ministerul de Finanţe, compania avea în 2017, cel mai recent an pentru care există informaţii publice disponibile, afaceri de 1,2 milioane de lei.

    Reprezentanţii Checkpoint observă că una dintre zonele cel mai expuse ameninţărilor informatice este cea de cloud; un argument în acest sens este faptul că 18% dintre firmele multinaţionale au avut anul trecut un incident de securitate IT pe partea de cloud, potrivit celei mai recente ediţii a raportului de securitate emis de companie. De asemenea, 30% dintre specialiştii chestionaţi de Checkpoint în cadrul studiului referitor la soluţiile de securitate informatică sunt de părere că securitatea tehnologiei este în responsabilitatea furnizorului, acest aspect fiind, din punctul lor de vedere, unul greşit.

    „Când vorbim de tehnologia cloud, trebuie să luăm în calcul ambele părţi, atât utilizatorul, cât şi furnizorul tehnologiei. De asemenea, 59% dintre responsabilii cu securitatea infromaţiei nu iau încă în calcul ameninţările informatice prin intermediul dispozitivelor mobile, iar telefoanele inteligente, care ajung să fie neprotejate, sunt porţi perfecte pentru atacurile informatice”, observă Itai Greenberg.

    Atacurile care au loc în prezent nu sunt doar pe laptop sau doar pe telefoanele mobile, acestea realizându-se prin toate dispozitivele utilizatorilor. Un exemplu îl constituie momentul în care telefonul mobil este atacat, iar acest atac foloseşte diferite metode simultan, cum ar fi e-mailul, ajungând şi pe alte dispozitive de pe care este accesat.

    România este peste media europeană de 30% privind atacurile de crypto mining, ajungând la aproape 50%. Acest lucru arată că România are putere din punctul de vedere al dezvoltării pe partea de tehnologie, dar nivelul de pregătire este foarte scăzut.

    „După ce facem acest audit privind vulnerabilităţile din reţeaua companiei, la final se realizează un raport privind problemele prezente. Aceste rapoarte au fost în număr de aproximativ 12.000 – 14.000 în ultimii trei ani, din care nicio companie la nivel mondial nu a fost găsită ca fiind 100% protejată de ameninţări. În România au fost peste 100 de audituri de securitate în ultimii doi ani, iar rezultatul a fost clar. Nicio verificare nu a fost complet verde, fiecare a avut probleme, iar principala nevoie a pieţei este conştientizarea acestui lucru”, a spus Sebastian Bănică.

  • Ce se întâmplă când atacurile informatice paralizează ţări şi companii

    Infractorii cibernetici fac rareori diferenţa între victime. Oricine poate fi ţinta unui atac, de la un simplu utilizator de servicii, până la însuşi furnizorul acelor servicii. În ultimii ani, tendinţa criminalilor informatici este să se concentreze pe entităţi cu venituri mari. Campaniile ransomware, unde atacatorii criptează datele victimei ca apoi să ceară răscumpărare pentru deblocarea sistemelor criptate, au mers cu paşi rapizi către această direcţie în ultimii ani şi au pus tunurile pe infrastructuri critice de anvergură globală.

    În Uniunea Europeană, infrastructurile critice sunt definite ca fiind un element, sistem sau o parte componentă a acestuia, aflat pe teritoriul statelor membre, care este esenţial pentru menţinerea funcţiilor sociale vitale, a sănătăţii, siguranţei, securităţii, bunăstării sociale sau economice a persoanelor. Exemplele includ centralele termo-electrice, reţelele de telecomunicaţii, de transport, uzine şi fabrici sau spitale. Fireşte, perturbarea sau distrugerea acestor infrastructuri poate avea un impact major în plan economic-social, atât la nivel local, cât şi naţional sau chiar continental. De aceea, securitatea infrastructurilor critice devine imperativă pentru orice stat. Din ce în ce mai des, scăpările sunt la ordinea zilei.

    Unul din cele mai devastatoare atacuri cibernetice din ultimii ani, epidemia WannaCry, a îngenuncheat NHS, sistemul naţional de sănătate al Marii Britanii. Tot WannaCry a oprit temporar producţia de autoturisme a grupului Dacia-Renault la uzina de la Mioveni, din judeţul Argeş. Următorul val ransomware câteva săptămâni mai târziu, GoldenEye, avea să îngheţe transporturile în Ucraina, dar şi operaţiunile companiei daneze de transport maritim Maersk. Pentru Maersk, pierderile suferite au fost de peste 300 de milioane de dolari. La nivel global, daunele totale ca urmare a numai acestor două atacuri au fost de ordinul miliardelor de dolari.

    Ajungem în 2018, când operatorii unui alt ransomware virulent, GandCrab, şi-au concentrat eforturile pe organizaţii profitabile, miza fiind de până la 700.000 de dolari pentru fiecare server, în schimbul decriptării datelor. Tot o infecţie de tip ransomware a fost folosită şi în cel mai recent atac asupra unei infrastructuri critice, paralizarea producătorului de aluminiu şi furnizorului de energie electrică Norsk Hydro din Norvegia. Infecţia a făcut ravagii şi a forţat managementul să închidă unele fabrici, iar unii muncitorii s-au întors la pix şi hârtie că să continue operaţiunile. Compania a refuzat să plătească răscumpărarea cerută de atacatori şi a estimat daune de 40 de milioane de dolari la numai câteva zile după atac.

    Lista atacurilor asupra infrastructurilor critice e lungă, însă majoritatea acestor incidente au un lucru în comun: pagube uriaşe rezultate din îngheţarea operaţiunilor, care se reflectă inclusiv în economia ţării. Specialiştii în securitate informatică se aşteaptă că aceste atacuri să crească în amploare în anii ce urmează deoarece infrastructurile critice la nivel global încă se bazează pe sisteme şi proceduri învechite.
    Culmea, studiile confirmă că şi cei implicaţi în securizarea infrastructurilor naţionale se aşteaptă, mai devreme sau mai târziu, la un atac iminent din partea infractorilor cibernetici. Un studiu Bitdefender efectuat de Censuswide arată că 69% din departamentele IT suferă de o lipsă acută de profesionişti. Cei cu sisteme învechite de detecţie, prevenire şi remediere a atacurilor spun adeseori că sunt luaţi prin surprindere şi nu reacţionează la timp.

    Atacatorii nu mizează însă doar pe spargerea sistemelor învechite. Aceleaşi studii arată că atacatorii contează şi pe lipsa de pregătire a angajaţilor să recunoască semnele unui atac – de exemplu atacurile de tip phishing care păcălesc victima să ofere date de acces la infrastructuri vitale.

    Conform Serviciului Român de Informaţii, măsurile de securitate în infrastructuri naţionale trebuie să vizeze atât domeniul organizaţional – politici de securitate interne care includ instruirea personalului, cât şi domeniul securităţii fizice şi informatice – cele care formează infrastructura propriu-zisă.

    Specialiştii de la Bitdefender recomandă dotarea infrastructurilor critice cu sisteme de securitate specializate, dar şi promovarea unei culturi de securitate la nivel organizaţional. Aceste sisteme trebuie să fie capabile să detecteze nu doar atacuri externe cu ameninţări informatice obişnuite, ci şi anomalii în traficul de date şi comportamentul riscant sau reaua intenţie din partea personalului.

    Dacă vorbim de consecinţe, doi din zece directori de securitate IT chestionaţi de Bitdefender spun că cele mai grave efecte unui atac asupra unei infrastructuri critice ar fi pierderea de vieţi omeneşti. Câtă vreme multe dintre infrastructurile critice pot fi atacate cu ameninţări informatice finanţate de actori statali, 21% dintre specialiştii în securitate IT din companii se tem inclusiv de conflicte armate sau cibernetice între ţări. De aceea, putem anticipa ferm că interesele şi tensiunile economico-politice dintre state vor duce la creşterea în amploare a atacurilor asupra infrastructurilor critice, deci la o nouă cursă a înarmării. De data asta cu arme cibernetice.

  • Numele unuia dintre autorii atacurilor din Sri Lanka, făcut public. Cine este acesta

    Potrivit aceloraşi surse, posibilitatea ca organizaţia teroristă Stat Islamic să fie implicată în organizarea atacurilor este din ce în ce mai mare.
    “Credem că unul dintre terorişti a studiat în Marea Britanie şi apoi în Australia, înainte de a se întoarce să se stabilească în Sri Lanka”, declarase anterior Ruwan Wijewardene, ministrul Apărării de la Colombo. Wijewardene a confirmat că multe dintre persoanele implicate au avut conexiuni internaţionale, locuind sau studiind în străinătate.
     
    “În grupul acesta de sinucigaşi există mulţi care au studii şi provin din clase sociale medii sau superioare, aşa că familiile lor dispun de stabilitate financiară. Unii dintre ei au studiat în străinătate”, a adăugat acesta.
     
    Miercuri, bilanţul atentatelor de duminică a ajuns la 359 de morţi, inclusiv 39 de persoane de altă naţionalitate şi 500 de răniţi.
     
  • MASACRUL din Sri Lanka: Bilanţul atacurilor a ajuns la 290 de morţi şi cel puţin 500 de răniţi/ Zeci de străini, printre victime

    Potrivit autorităţilor locale, 24 de persoane au fost arestate până acum în acest caz. Poliţia din Sri Lanka a anunţat că zeci de cetăţeni străini se numără printre victime.

    Şeful Poliţiei din Sri Lanka, Pujuth Jayasundara, lansase un avertisment în urmă cu zece zile, semnalând că mişcarea islamistă NTJ (National Thowheeth Jama’ath) plănuia comiterea un atacuri teroriste sinucigaşe.

    Preşedintele Maithripala Sirisena s-a declarat „şocat” de explozii, cerând o investigaţie urgentă. Premierul Ranil Wickremesinghe a condamnat vehement comiterea unor „atacuri laşe” şi a lansat un apel la unitate.

    Cititi mai multe pe www.mediafax.ro

  • Şapte suspecţi de terorism, ARESTAŢI după masacrul din biserici şi hoteluri în Sri Lanka. Autorităţile au avertizat cu ZECE zile înainte de atacurile de Paşti

    Şapte suspecţi au fost arestaţi duminică, după seria de explozii care au lovit, în prima zi a Paştelui catolic, hoteluri de ultimă generaţie şi biserici care susţineu slujbe, rănind până la 500 de persoane.

    Atacurile nu au fost revendicate deşi ţara rămâne profund marcată de războiul civil din 1983-2009, când rebelii din Tamil au luptat pentru a crea o patrie independentă.
     
    Recent, o diviziune religioasă a apărut în ţară, care reprezintă 70% din populaţie budistă, 13% din hinduşi, 10% din musulmani şi 7% din creştini, potrivit recensământului din 2012 al ţării.
     
    „O agenţie de informaţii străine a informat că NTJ (National Thowheeth Jama’ath) intenţionează să comită atacuri sinucigaşe vizând biserici proeminente, precum şi comisia indiană din Colombo “, a se arăta în avertismentul dat de poliţie.
     
    NTJ este un grup musulman radical din Sri Lanka care a fost legat anul trecut de vandalizarea statuilor budiste.
     
  • Microsoft a eliminat pagini web folosite de hackerii iranieni pentru a lansa atacuri cibernetice

    Compania a transmis că grupul, care a fost urmărit din 2013, a încercat să spioneze activişti, jurnalişti, dizidenţi politici, lucrători din industria de apărare din Orientul Mijlociu, inclusiv pe cei care “au protestat împotriva regimurilor represive” din regiune.

    Hackerii au făcut acest lucru prin inducerea în eroare a oamenilor din acele organizaţii pentru a accesa link-uri rău intenţionate, care semănau cu branduri cunoscute, inclusiv Microsoft şi produsele sale LinkedIn, Outlook şi Windows, se arată în plângerea penală depusă de reprezentanţii Microsoft.

    Anunţul de miercuri a legat hackerii în ţara Iranului, dar nu în mod specific guvernului său. Un purtător de cuvânt al misiunii Iranului la Naţiunile Unite nu a răspuns miercuri la un e-mail şi un apel telefonic care solicită comentarii. Iranul a negat implicarea în alte eforturi de hacking identificate de Microsoft.

    Citiţi mai multe pe www.mediafax.ro

  • România, pe locul 8 în topul ţărilor cu cel mai mare procent de utilizatori atacaţi de ransomware-ul mobil

    Cercetătorii Kaspersky Lab au constatat că numărul de atacuri care folosesc software periculos pentru dispozitive mobile aproape s-a dublat, în numai un an. În 2018 au existat 116,5 milioane de atacuri, comparativ cu 66,4 milioane, în 2017, cu o creştere semnificativă a numărului de utilizatori unici afectaţi. În ciuda faptului că sunt atacate mai multe dispozitive, numărul de fişiere malware a scăzut, determinând cercetătorii să concluzioneze că au crescut impactul şi precizia malware-ului mobil.

    În 2018, numărul de utilizatori unici care s-au confruntat cu programe malware a crescut cu 774.000 faţă de anul precedent, ajungând la aproape 10 milioane de utilizatori afectaţi. Dintre ameninţările întâlnite, cea mai semnificativă creştere a fost cea a troienilor-droppers, a căror cotă aproape s-a dublat, de la 8,63%, la 17,21%. Acest malware este proiectat pentru a ocoli protecţia sistemului şi a livra diferite alte tipuri de malware, de la troieni bancari, până la ransomware.

    Topul ţărilor cu cel mai mare procent de utilizatori atacaţi cu programe ransomware pentru dispozitive mobile este condus de SUA (1,42%). România este prezentă în acest top, pe locul al optulea, cu un procent de 0,27.

  • Povestea fabuloasă din spatele unuia dintre cele mai mari jafuri din istorie. Filmul operaţiunii bate scenariile de la Hollywood

    Reconnaissance General Bureau (biroul general de recunoaştere) RGB, al Coreei de Nord, echivalentul CIA, a antrenat o echipă de hackeri transformaţi în jefuitori de bănci care în ultimii ani au furat din peste 100 de bănci şi exchange-uri de criptomonede de peste tot din lume, pagubele fiind evaluate la peste 650 de milioane de dolari, potrivit GlobalPost Investigations.

    Hackerii coreeni au lovit chiar şi Banca Federală de Rezerve din New York. La aproape 25 de metri sub străzile din Manhattan, banca deţine cel mai mare depozit de aur din lume, iar multe dintre lingourile de aur sunt ale altor guverne, dar le-au trimis americanilor pentru că simţeau că sunt mai în siguranţă acolo decât altundeva. De asemenea, tot aici se ţin şi banii altor guverne, dar nu în sensul tradiţional de bancnote, ci bani electronici formaţi din 1 şi 0.

    Hoţii nord-coreeni au vrut să fure în februarie 2016 aproape 1 miliard de dolari. Contul ţintit aparţinea Bangladesh-ului. Odată ce au avut acces în serverele băncii centrale din Bangladesh, hackerii au aşteptat până vineri, zi liberă pentru mulţi musulmani, pentru a acţiona. Hackerii au trimis o serie de cereri de transfer la Banca Federală de Rezerve, transferuri totalizând aproape 1 miliard de dolari, care duceau banii în Filipine. Mulţi bani au fost transformaţi în cash sau spălaţi prin cazinouri.

    Hackerii nu au reuşit să fure toată suma deoarece multe transferuri au fost oprite fiind socotite drept suspicioase. Totuşi, au izbutit să scape cu 81 de milioane de dolari. Cei care au realizat acest furt sunt agenţi ai RGB, agenţie caracterizată ca fiind o combinaţie de CIA, KGB şi Yakuza.

    De zeci de ani, Coreea de Nord a fost sancţionată de ţările occidentale; în plus, intrarea acesteia în pieţele globale a fost interzisă. Asta a făcut ca regimul să caute noi metode de a aduce venituri la stat. Printre încercările agenţiei s-au numărat producţia de heroină, printarea de bancnote de 100 de dolari şi contrafacerea ţigărilor de marcă. Totuşi, toate aceste încercări de a face bani au fost eclipsate de hacking. Agenţia a antrenat unii dintre cei mai buni criminali cibernetici din prezent. Ce îi diferenţiază pe aceşti hackeri de alţii este faptul că sunt siguri că nu vor fi acuzaţi şi nici arestaţi niciodată de autorităţi.
    În ultimii ani, Coreea de Nord ar fi lansat peste 100 de atacuri cibernetice asupra băncilor şi birourilor de exchange de criptomonede din 30 de ţări. În urma acestor acţiuni s-ar fi furat 650 de milioane de dolari, din ceea ce se ştie.

    Suma de 650 de milioane de dolari a fost înaintată de Simon Choi, consultant al Serviciilor Secrete ale Coreei de Sud şi al diviziei de securitate cibernetică a armatei sud-coreene.

    „Cred că am reuşit să descoperim doar 30% din ceea ce s-a furat, doar o parte a activităţii lor. Abilităţile lor s-au îmbunătăţit considerabil. Sunt cei mai buni din lume”, este de părere Choi. Asta nu s-a întâmplat dintr-odată. Sub regimul lui Kim Jong-un, RGB s-a restructurat şi a pus accentul pe hacking, iar acum, conform estimărilor, numărul hackerilor este între 3.000 şi 6.000.
    Agenţia a fost creată în 2009, în ultimii ani ai domniei lui Kim Jong-il. Agenţia era compusă din mai multe unităţi dedicate spionajului, asasinatelor, războiului psihologic şi războiului cibernetic. Odată ce Jong-un a venit la putere, accentul s-a pus pe divizia de hacking.

    Două unităţi ale diviziei de hackeri sunt renumite în lume: unitatea 121, cunoscută ca „Lazarus” sau „Hidden Cobra”, responsabilă pentru hackul asupra Sony şi a Băncii Federale, şi unitatea 110, care, potrivit lui Choi, a început ca o unitate dedicată atacurilor asupra armatelor ţărilor rivale, dar şi-a schimbat ţinta în sisteme de carduri, reţele de ATM-uri, dar şi exchange-uri de criptomonede.

    După ce Kim Jong-un şi Donald Trump s-au ameninţat reciproc cu distrugerea, pe Twitter sau la televizor, acum cei doi lideri au căzut de acord să se întâlnească pe 12 iunie în Singapore. Nu se ştie exact care va fi topica discuţiilor, dar sigur se va vorbi şi despre bomba cu hidrogen şi despre modul în care una dintre cele mai sărace naţiuni din lume a ajuns să deţină o astfel de armă.

    Jafurile din bănci sunt legate de arsenalul nuclear al Coreei de Nord deoarece testele cu rachete provoacă sancţiuni, iar sancţiunile golesc bugetul ţării. Pyongyang caută soluţii pentru a-şi umple cuferele, iar o metodă eficientă este prin atacuri cibernetice. Hackingul a devenit extrem de profitabil pentru statul nord-coreean şi o veritabilă ameninţare asupra sistemului financiar al SUA. Pentru a înţelege mai bine ce se întâmpla, Patrick Winn, reporter la Global Post Investigation, a vorbit cu Kim Heung-Kwang, un specialist în computere care este familiarizat cu ceea ce se întâmplă în regimul de la Pyongyang deoarece el a fost un astfel de hacker.

    Kim Heung-Kwang a fugit în 2003 şi a mituit un paznic nord-coreean de la graniţa cu China. A traversat râul Tumen, dar a fost împuşcat, înainte să iasă din apă, de un al doilea paznic, pe care a neglijat să-l plătească. A supravieţuit; din China a ajuns în Coreea de Sud, iar azi conduce o alianţă a dezertorilor regimului nord-coreean. În organizaţia pe care o conduce se numără avocaţi, doctori, ingineri, programatori nord-coreeni care au scăpat de regimul opresiv.

    „Hackerii sunt geniile Coreei de Nord. Atunci când întrebi oamenii care ţară are cei mai talentaţi hackeri, probabil auzi de America, Rusia, China şi aşa mai departe. Dar are cineva operaţiuni mai de succes decât Coreea de Nord?”, punctează  Kim Heung-Kwang.

    În 2014, agenţii nord-coreeni s-au infiltrat în infrastructura Sony care se pregătea să lanseze comedia The Interview, un film despre asasinarea lui Kim Jong-un. Agenţii au şters date din sistemul companiei japoneze şi au dezvăluit publicului e-mailuri private ale angajaţilor Sony. Compania a decis să nu mai lanseze filmul în cinematografe.

    În 2017, hackerii nord-coreeni au lansat un „vierme” cunoscut ca WannaCry care a blocat peste 200.000 de calculatoare din 150 de ţări. Cei care au avut calculatoarele blocate trebuia să plătească o răscumpărare în bitcoin.

    În ultimii trei ani, hackerii nord-coreeni au atacat bănci şi exchange-uri de criptomonede din Coreea de Sud, Thailanda, India, Filipine, Polonia, Peru, Vietnam, Nigeria, Australia, Mexic, Japonia, Singapore, SUA. „Doar din ceea ce se vede la ştiri ar trebui să te gândeşti dacă nu cumva hackerii nord-coreeni sunt cei mai buni din lume”, spune Heung-Kwang. Întrebarea este: cum poate o ţară săracă să lanseze asemenea atacuri când se confruntă cu întreruperi de curent şi are o infrastructură digitală primitivă?

    Răspunsul poate fi surprinzător: formează celule de hackeri în alte ţări. Multe dintre aceste celule ar fi în China, unde viteza de internet este mult mai mare. Acolo, mulţi agenţi lucrează drept traderi sau importatori şi hackeri pe timpul nopţii. Alte urme lăsate de hackeri indică faptul că aceştia ar putea fi în India, Malaysia, Nepal, Indonezia, dar şi Mozambic.

    Potrivit Recorded Future, firmă ce monitorizează ameninţări cibernetice la nivel mondial, hackerii nord-coreeni se uită pe Amazon, Baidu, echivalentul Google în China, la filme pornografice şi la conturile AOL. De asemenea, ei folosec iPaduri şi iPhone-uri.

    Kim Heung-Kwang spune că atunci când hackerii atacă o bancă, ei ştiu că acţiunea lor este ilegală, dar vor să-şi mulţumească liderul. „Să nu vă imaginaţi că se simt vinovaţi sau că-şi încalcă vreun cod moral. Ei nu au acelaşi cod moral ca noi”, explică Jang Seyul, fiul unui căpitan de armată, care a fost acceptat la universitatea Mirim din Coreea de Nord. El spune că instituţia este cunoscută în rândul soldaţilor drept Universitatea de Automatizare a Comandamentului Poporului Coreean. Revista Wired a numit-o Şcoala de Hacking a Coreei de Nord.

    Jang Seyul nu a ajuns hacker, ci a devenit un expert în strategie militară; a lucrat alături de hackeri atât în timpul facultăţii, cât şi la agenţie şi este de părere că aceia care sunt deştepţi urcă repede în rang. „În Coreea de Nord foarte mulţi tineri îşi doresc să devină ingineri şi specialişti în IT, deoarece, dacă ajungi expert în securitate cibernetică, atunci poţi ajunge unul dintre conducătorii din partidul comunist. Băieţii visează să urmeze această cale”, spune Seyul.

    Cei mai talentaţi programatori sunt lăsaţi să-şi mute familiile din provincie în Capitală, un privilegiu pe care nu toţi îl au. Astfel, familiile acestora se pot bucura de apă caldă, electricitate, alimente rare precum bananele. Chiar şi aşa, familiile acestora sunt într-un fel nişte ostateci: dacă un hacker cumva schimbă tabăra, atunci familia lui este în pericol. Totuşi, cei mai buni hackeri sunt mutaţi în străinătate.

    Accesul la informaţie ar putea face ca un hacker să-şi schimbe părerea despre ceea ce face, dar Andrei Lankov, profesor la Universitatea din Seul şi expert în economia nord-coreeană, este de părere că hackerul coreean tipic nu vrea să fugă din ţară. „Sistemul este creat în aşa fel încât este foarte dificil să evadezi şi este la fel de greu să pornească o mişcare antisistem. Este o metodă dureroasă de a te sinucide.”

    Kim Heung-Kwang este norocos că a scăpat, dar şi aşa a primit telefoane şi e-mailuri de ameninţare. „Sunt pe lista neagră. Există un ordin pentru a mă omorî. Ai observat omul care stă lângă mine?”, spune el arătând către un bărbat îmbrăcat în negru. „Este un agent sud-coreean. Este aici să mă protejze.”

    Se spune că banii furaţi de hackeri sunt utilizaţi pentru a alimenta programul nuclear al ţării, dar potrivit lui Lankov, banii pot fi folosit şi pentru bunuri şi servicii precum genţi Chanel pentru amantele liderilor nord-coreeni, pentru orez de slabă calitate pentru a hrăni populaţia înfometată, dar şi pentru achiziţia de componente pentru sistemul de rachete capabil să trimită o rachetă tocmai pe continentul american.

    „Ei se văd ca nişte victime. Văd legea internaţională ca fiind fără sens, ipocrită şi folosită de marile puteri ca să-şi utilizeze în propriul folos poziţiile privlegiate”, este de părere Lankov. Aceeaşi viziune asupra lumii a determinat autorităţile să exporte heroină în anii ‘70 sau să falsifice ţigări şi bani. „Şi-au pus speranţa în droguri, dar banii nu erau foarte mulţi şi reputaţia le era afectată. Aşa că au renunţat. Acum au aflat că hackingul este o metodă foarte bună de a face bani.”

    Totuşi, când vine vorba de venitul ţării, hackingul încă nu ajunge la nivelul banilor aduşi de vânzarea de cărbuni către China sau al banilor aduşi prin trimiterea de muncitori în străinătate (sunt trimişi să taie copaci în Siberia sau să lucreze în fabrici din Orientul Mijlociu). În acest moment, totuşi, aceste două surse de venit sunt sugrumate de sancţiuni, iar asta face ca hackingul să devină din ce în ce mai dorit.

    În trecut, o persoană inteligentă era condamnată să lucreze în ferme, dar acum are şansa să se alăture unei echipe care să dea jafuri online de milioane de dolari. Aceste sume de bani aduse de hacking nu sunt cu adevărat mari pentru ţări ca SUA sau China, dar pentru Coreea de Nord, unde economia naţională este estimată la 28 de miliarde de dolari, este o sursă de venit importantă.

    Ce se va întâmpla pe viitor? Nici Kim Heung-Kwang nu ştie şi sugerează că lucrurile s-ar putea schimba după întâlnirea dintre Kim Jong-un şi Donald Trump. Poate dictatorul va decide să-şi ţină în frâu armata de hackeri în schimbul ridicării sancţiunilor. Poate Jong-un va pleca de la discuţii furios, ameninţând SUA. „Poate cei doi vor avea o relaţie bună. Sau poate va fi un film de acţiune. Oricum ar fi, dacă aceşti doi lideri se vor întâlni, va fi o întrevedere a unor oameni foarte ciudaţi”, încheie Kim Heung-Kwang.

  • Conţinutul piratat a dus la creşterea accentuată a programelor ilegitime de mining de criptomonede în 2018

    În 2018, programele de mining de criptomonede au prevalat în faţa principalei ameninţări a anilor trecuţi: ransomware-ul. Numărul utilizatorilor de Internet atacaţi cu programe de mining de criptomonede a crescut constant în prima jumătate a anului, cu un vârf în martie, aproximativ 1,2 milioane de utilizatori fiind atacaţi într-o lună.

    Experţii Kaspersky Lab au investigat contextul economic al izbucnirii febrei criptomonedelor, pentru a descoperi ce a condus la răspândirea ei la nivel global. Au analizat reglementările, preţul la electricitate în primele 10 ţări vizate de programe de mining şi principalii vectori de infectare pentru familiile malware cele mai răspândite.

    Analiza arată că nici legislaţia în domeniul criptomonedelor, nici costul electricităţii nu au un impact semnificativ asupra răspândirii malware-ului de mining. Investigaţia asupra familiilor malware arată, însă, că au infectat dispozitivele mai ales păcălind utilizatorii să instaleze software piratat şi conţinut fără licenţă.

    „Analiza noastră asupra mediului economic al fenomenului de mining ca activitate malware şi a motivelor pentru prezenţa sa, foarte răspândită în anumite regiuni, a arătat o corelaţie clară: cu cât este mai simplu să distribui software fără licenţă, cu atât mai multe incidente de acest gen au fost detectate”, spune Evgeny Lopatin, security expert la Kaspersky Lab. „Pe scurt, o activitate care nu este în general percepută ca periculoasă – descărcarea şi instalarea unor programe dubioase – a dus la ceea ce este, probabil, cea mai importantă ameninţare cibernetică a anului: mining-ul nelegitim de criptomonede.”

    Alte rezultate ale reportului:  

    -Numărul total de utilizatori care au întâlnit programe de mining a crescut cu peste 83%, de la 2.726.491, în 2017, la 5.001.414, în 2018.

    -Procentul de programe de mining detectate a crescut de la 5%, în 2017, la 8% în 2018 – din numărul total de ameninţări.

    -Numărul total de utilizatori care s-au confruntat cu programe de mining pentru dispozitive mobile a crescut de peste cinci ori, de la 1.986, în 2017, la 10.242, în 2018.

     

  • Atenţie la IOT

    Luna trecută, specialişti de top în securitate cibernetică de la compania slovacă ESET au vorbit în cadrul unui eveniment internaţional dedicat presei despre pericolele cibernetice ale anului 2018 şi ale anilor următori. Printre problemele cunoscute şi abordate deja de zeci de ani, precum protejarea unui device personal sau a unei reţele, problematica vulnerabilităţilor pe care le prezintă tehnologiile de tip IoT a devenit una tot mai fierbinte.

    Astfel, am aflat acolo că, atunci când eşti un pasionat avid de tehnologie şi îţi doreşti să încerci imediat orice device (dispozitiv) de tip smart, te poţi expune pericolelor cibernetice chiar şi prin saltea, furculiţă sau prin jucăriile copiilor.

    Atunci când ne gândim la soluţii de securitate cibernetică, nu ne vine în minte că ar trebui să avem un software care să ne protejeze peria de păr (dacă aceasta este un device smart), iar specialiştii atrag atenţa că, deşi inteligente, device-urile IoT nu ar trebui considerate neapărat sigure, iar vulnerabilitatea unui device conectat prin reţea la restul device-urilor din casă devine o vulnerabilitate pentru întreaga casă.

    Internet of Things (IoT) a devenit un termen recunoscut la nivel global, iar într-un sens foarte larg ar putea fi utilizat pentru a descrie orice este conectat la internet. Însă ce device-uri se încadrează de fapt în IoT? În această categorie, oamenii tind să încadreze în sens general aproape orice, de la telefoane mobile, becuri inteligente, brăţări de fitness, boxe smart şi maşini de spălat vase inteligente până la senzori care testează calitatea apei înainte de distribuţie, potrivit unui studiu publicat de compania slovacă de securitate cibernetică ESET asupra tehnologiilor IoT şi a conceptului de smart home.

    Când predicţiile cu privire la răspândirea IoT au început să apară, analiştii au supraestimat capacitatea de absorbţie a pieţei şi anunţau cifre imense: 50 de miliarde de device-uri IoT în lume până în 2020 a fost numărul citat într-o prezentare oficială în 2010 de Hans Vestberg, fostul CEO al Ericsson.

    Opt ani mai târziu, entuziasmul s-a mai temperat în jurul sectorului, iar estimările jucătorilor din industrie sunt mult mai conservatoare. Astăzi, Ericsson oferă o perspectivă mult mai nuanţată, estimând că aproximativ 29 de miliarde de device-uri conectate vor exista în lume până în 2022, dintre care circa 18 miliarde vor avea o conectivitate specifică IoT.

    În timp ce numărul device-urilor la nivel global este, cu siguranţă, în creştere, iar acestea aduc beneficii atât caselor oamenilor cât şi vieţilor acestora în general, majoritatea consumatorilor au tendinţa de a ignora ameninţările care vin odată cu tehnologia sau de a nu se proteja corespunzător de potenţialele atacuri cibernetice.

    Toţi senzorii din componenţa unui produs specific smart home – cu microfoane, camere, interfaţă cu GPS şi interoperabilitate la nivelul sistemului – sunt ţinte atractive pentru atacuri de tip malware (n.red.: tip de software utilizat pentru deteriorarea datelor dintr-un device) sau chiar ransomware (n.red.: tip de atac cibernetic ce blochează accesul utilizatorului la sistem dacă nu plăteşte o recompensă). Dacă obţin controlul asupra acestor device-uri, criminalii cibernetici pot să atace alte device-uri conectate la reţea cu device-ul utilizatorului. Mai mult, aceştia pot spiona şi pot obţine date personale sau date confidenţiale.

    Exemplul oferit în studiul ESET de la începutul anului care demonstrează că un singur device personal poate prezenta un risc enorm vine de la un student australian, Nathan Ruser, de 20 de ani, care studiază securitate internaţională în cadrul Universităţii Naţionale din Australia. În cadrul unei postări pe reţeaua socială Twitter în 27 ianuarie 2018, Ruser a evidenţiat o problemă de securitate operaţională generată de personalul militar care foloseşte aplicaţia  de fitness Strava.

    Aplicaţia utilizează locaţia GPS din telefon pentru a urmări şi înregistra rutele de jogging ale utilizatorului. Astfel, Strava înregistrează trasee. Exemplul evidenţial de Ruser a fost baza aeriană Bagram din Afganistan, în dreptul căreia orice utilizator al aplicaţiei putea vedea pe hartă traseul de antrenament utilizat de militarii staţionaţi în bază. Acest incident nu a avut urmări, însă poate fi un exemplu al riscurilor cu care vin chiar şi device-urile personale.
    În cadrul conferinţei ESET desfăşurate în sediul central din Bratislava luna trecută, Ondrej Kubovic, security awareness specialist în cadrul grupului slovac, a prezentat evoluţia ameninţărilor cibernetice şi a demonstrat că acestea sunt prezente încă de la primele dispozitive smart.
    Primul telefon smart a fost iPhone-ul lansat în SUA pe 29 iunie 2007. În perioada octombrie-noiembrie 2009, virusul Dutch Hack deja făcea victime printre utilizatori. Acest virus bloca accesul utilizatorilor la dispozitiv dacă aceştia nu plăteau o recompensă de 5 euro pentru deblocare.
    La 22 octombrie 2008, a fost lansat în SUA primul telefon cu sistem de operare tip Android, iar în august 2010, virusul FakePlayer.A, care se inflitra în sistem prin accesarea unor aplicaţii de redare media false şi trimitea mesaje text cu plată de pe dispozitivul afectat. Kubovic susţine, în baza unui articol publicat în platforma BleepingComputer, că aproape 90% dintre televizoarele smart sunt vulnerabile la a fi hackuite de la distanţă. Atacul cibernetic prin care s-a ajuns la această statistică a fost dezvoltat de Rafael Scheel, un cercetător pe segmentul de securitate în cadrul companiei elveţiene de securitate cibernetică Oneconsult, şi a fost utilizat doar pentru a testa gradul de risc la care sunt expuse datele colectate de smart TV-uri.
    Mai mult, Kubovic a vorbit despre protecţia cibernetică a saltelelor smart, un subiect ce poate părea discutat pentru un scenariu ireal. Cu toate acestea, saltelele smart există, iar tehnologia lor le permite să memoreze tipare de somn, forma corpului, comportamentul utilizatorului în timpul somnului, iar acestea se pot adapta.

    Pentru a face însă acest lucru, saltelele trebuie să stocheze date, iar aceste date pot fi atacate. „Să spunem că cineva îţi atacă cibernetic salteaua şi să spunem că nevasta te înşală, sau tu pe ea, iar cineva poate folosi datele extrase din saltea doar pentru a te şantaja. Însă există şi produse complete de protecţie pentru smart home care pot preveni atacurile cibernetice”, spune Kubovic. Chiar şi jucăriile pentru copii şi stadiul tehnologic avansat în care au ajuns unele dintre acestea pot prezenta un risc la adresa intimităţii şi a securităţii datelor.

    Potrivit CNN, în 2017, în Germania, organele de reglementare s-au autosesizat şi au interzis vânzarea unei păpuşi numite My Friend Cayla. Această jucărie se conecta la internet prin intermediul Bluetooth-ului şi putea răspunde copiilor la întrebări simple precum „Care este cel mai înalt munte din lume?”. Instituţiile germane de reglementare au oprit vânzările după câteva luni şi au transmis tuturor părinţilor care au achiziţionat aceste păpuşi să le distrugă deoarece au microfoane neprotejate cibernetic în componenţa lor.

    Însă vulnerabilitatea dispozitivelor inteligente conectate la internet poate avea şi implicaţii foarte serioase şi poate afecta chiar şi dispozitivele medicale foarte avansate din punct de vedere tehnologic.

    În vara anului 2017, Administraţia Medicamentelor şi a Alimentaţiei din SUA (FDA) a anunţat că 465.000 de pacienţi cu stimulator cardiac (n.red.: denumit pacemaker, este un dispozitiv medical care emite impulsuri electrice, transmise prin electrozi ce sunt în contact cu muşchii inimii, cu scopul de a regulariza bătăile inimii) au nevoie de update-uri la dispozitivele lor pentru că ar putea fi atacaţi cibernetic, întrucât şi stimulatoarele sunt conectate la internet.

    Noile dispozitive precum periile de păr inteligente menţin apetitul de consum pentru tehnologie. Periile de tip Hair Coach sunt dispozitive care pot învăţa textura părului unei persoane şi pot personaliza caracteristicile periei, acesta fiind un dispozitiv conectat, de asemenea, la internet. Chiar şi acestea pot fi atacate cibernetic.

    Care este pericolul dacă cineva îţi hackuieşte peria de păr?
    La prima vedere poate niciunul, deoarece utilizatorul nu consideră textura părului o informaţie sensibilă. Însă specificul tehnologiilor IoT stă în conectivitate. Atât conectivitatea la internet, cât şi interconectivitatea. Accesul la un device neprotejat atât de banal precum o perie de păr pe care o utilizezi acasă, conectată la acelaşi router de internet nesecurizat precum celelalte dispozitive din casă, poate asigura unui atacator accesul la întreg sistemul smart home, caz în care cu cât mai multe dispozitive IoT, cu atât mai bine pentru atacator. Iar multitudinea de device-uri poate depăşi imaginaţia consumatorilor care sunt „la început de drum” cu tehnologia IoT. O companie numită HAPI a dezvoltat produsul HAPIfork, o furculiţă care promite utilizatorului că ajută la scăderea în greutate, prin caracteristicile smart pe care le are încorporate. Această furculiţă învaţă comportamentul utilizatorilor plecând de la parametri precum durata unei mese sau de câte ori a îndreptat utilizatorul furculiţa spre gură, informaţii ce pot fi uploadate ulterior în computer şi interpretate prin intermediul platformei HAPI pentru a oferi sfaturi de nutriţie.
    Astfel de gadgeturi pot simplifica viaţa unei persoane şi pot chiar îmbunătăţi activităţile cotidiene, însă specialiştii atrag atenţia că fără o protecţie adecvată, chiar şi cel mai nesemnificativ device, conectat la internet, poate reprezenta o ameninţare dacă nu este protejat corespunzător. Cât de smart sunt, de fapt, IoT-urile?