Tag: atacuri

  • Tavan PRĂBUŞIT peste oameni, într-un centru comercial din Vaslui. Mai mulţi răniţi, printre care şi un copil/ UPDATE: Mall-ul a fost evacuat

    Potrivit reprezentanţilor ISU Vaslui, s-a prăbuşit tavanul din rigips al unui restaurant din incinta unui complex comercial aflat în municipiu.

    Trei persoane au fost rănite, respectiv un copil de 1 an, un bărbat şi o femeie în vârstă de 36 de ani.

    Cele trei victime au suferit răni la cap şi au fost transportate la spital.

    Pe lângă cele trei persoane rănite, reprezentanţii ISU Vaslui precizează că au fost asistate cinci angajaţi care au suferit atacuri de panică.

    ”Se procedează la evacuarea mall-ului. Tavanul fals a căzut pe o suprafaţă de aproximativ două sute de metri pătraţi”, a adăugat sursa citată, potrivit căreia sunt evacuate aproximativ 150 de persoane.

    Cititi mai multe pe www.mediafax.ro

  • Opinie Bogdan Botezatu specialist în securitate informatică la Bitdefender: Un an de la WannaCry şi GoldenEye. Companiile încă îşi revin după catastrofa fără precedent

    În România, cea mai cunoscută victimă a fost constructorul auto Dacia, care a trebuit să oprească temporar producţia şi să trimită muncitorii acasă. Costurile asociate cu cele două „pandemii” sunt estimate la valori cuprinse între 3 şi 4 miliarde de dolari, estimează analiştii – costuri care continuă să urce şi în ziua de azi, la mai bine de un an după cele două incidente.

    Potrivit unui raport Gartner asupra securităţii informatice, managerii de top – în special executivii din IT – au devenit din ce în ce mai conştienţi de responsabilitatea pe care o au de a-şi proteja organizaţia împotriva potenţialelor atacuri cibernetice. Această responsabilitate este totodată privită ca o oportunitate de a alinia obiectivele departamentului IT cu obiectivele de business ale întregii organizaţii.
    Iar dintre toate tipurile de breşe, atacurile de tip ransomware – ameninţare care blochează accesul la date şi solicită recompensă – reprezintă, de departe, cea mai mare primejdie.

    Securitatea cibernetică a devenit un subiect cheie în şedinţele consiliilor de administraţie şi, implicit, o parte esenţială a unei strategii de business. Liderii de afaceri nu au fost dintotdeauna receptivi la aceste dezbateri, însă recentul şir de incidente cibernetice au schimbat această abordare, spun analiştii.

    Numai incidentul WannaCry din mai 2017 a provocat daune cu valori cuprinse între 1,5 şi 4 miliarde de dolari la nivel global. Atacul, care ar fi fost operat de atacatori nord-coreeni, s-a răspândit în doar câteva ore în zeci şi apoi sute de ţări, afectând în mod deosebit spitale, furnizori de energie, dar şi numeroase afaceri mici şi mijlocii.

    La aproximativ o lună după incidentul WannaCry, un atac similar, numit GoldenEye sau NotPetya, a făcut ravagii similare, de data aceasta făcând victime nu doar spitale şi furnizori de energie, ci şi giganţi din transporturi precum grupul danez A.P. Moller-Maersk.

    O analiză recent publicată de Wall Street Journal arată că daunele rezultate din atacul ransomware GoldenEye continuă să urce până în ziua de azi. Motivul? La peste un an de la incident, victimele încă se luptă cu redresarea operaţiunilor.

    Printre victimele GoldenEye se numără firma americană de curierat FedEx şi compania farmaceutică Merck & Co. Cele două încă digeră consecinţele atacului, mai exact pagube de sute de milioane de dolari din vânzări pierdute pe durata întreruperii activităţii şi din actualizarea sistemelor şi înnoirea tehnologiilor.

    Dacă FedEx a cheltuit în ultimul an aproximativ 400 de milioane pe remedieri, cei de la Merck au plătit până la 670 de milioane de dolari pentru redresare. Tot din cauza incidentului, Merck s-a găsit în imposibilitatea de a livra comenzi pentru vaccinul Gardasil 9, care previne unele tipuri de cancer.

    Alte industrii care s-au numărat printre ţintele GoldenEye includ compania globală de publicitate WPP PLC, firma de avocatură DLA Piper, producători de bunuri de larg consum precum Mondelez International şi alte multinaţionale care au pierdut comenzi uriaşe în urma atacului sau au fost nevoite să investească substanţial în remedieri.

    Există şi veşti bune. Din fericire, companiile de securitate cibernetică ţin la rândul lor pasul cu ameninţarea ransomware. Prin tehnologii care folosesc inteligenţa artificială, capabile să împiedice încercările de criptare a fişierelor, soluţiile de securitate performante reuşesc să combată majoritatea atacurilor de tip ransomware – inclusiv când atacatorii exploatează o vulnerabilitate nouă. Aceste tehnologii detectează „anomalii” în comportamentul unui sistem compromis, întrerupând atacul înainte să se desfăşoare şi făcând copii de siguranţă pentru a putea restaura date eventual compromise.

    Totuşi, trebuie amintit că cea mai bună apărare împotriva ransomware rămâne crearea de copii de siguranţă – aşa –numitele backupuri. Pe lângă investiţiile în soluţii de securitate, companiile care deţin date de importanţă strategică pentru buna funcţionare a operaţiunilor, dar şi informaţii ale unor potenţiali clienţi sau parteneri au obligaţia de a păstra offline copii redundante ale acestor date în eventualitatea unui atac de tip ransomware.

    Dacă până în 2018 această obligaţie era privită mai mult ca o datorie morală faţă de business şi profitabilitate, legi noi precum regulamentul pentru protecţia datelor cu caracter personal (GDPR) fac din această cerinţă o obligaţie legală pentru conformitate.
    De ţinut minte e şi că cele două forme de ransomware se instalau fără intervenţia utilizatorului, trebuia doar ca terminalul să fie conectat la internet şi să nu aibă sistemul de operare actualizat la zi, ceea ce arată, a câta oară, cât de important e să folosim cele mai noi versiuni ale tuturor programelor şi aplicaţiilor folosite.

    După WannaCry şi GoldenEye, ransomware-ul a rămas o ameninţare la fel de agresivă. Deşi nu au mai fost raportate atacuri la o asemenea scară, a continuat să facă victime, cu precădere în sectorul medical, unde dosarele care conţin istoricul pacienţilor reprezintă ţinta favorită a atacatorilor. Dacă luăm în calcul că studii recente arată că multe dintre organizaţii susceptibile unor breşe rămân în continuare vulnerabile, putem estima că incidente similare ar putea apărea pe viitor. Depinde însă doar de felul în care se mobilizează companiile felul în care va evolua amploarea acestor incidente.

  • Surpriza uriasa! Anuntul facut de Putin despre Cupa Mondiala, la o zi dupa marea finala

    Autorităţile neutralizat aproape 25 de milioane de atacuri cibernetice care au vizat infrastructura informaţională rusă legată direct sau indirect organizarea Campionatului Mondial de Fotbal, a declarat preşedintele Vladimir Putin, citat de agenţia de ştiri Tass.
     
    “Aproape 25 de milioane de atacuri cibernetice şi alte acte infracţionale asupra infrastructurii informatice din Rusia, legate într-un mod sau altul de Campionatul Mondial FIFA, au fost neutralizate în timpul turneului”, a declarat Putin în cadrul unei întâlniri cu reprezentaţii Centrului de Cooperare Internaţională, un organism înfiinţat pentru asigurarea securităţii Campionatului Mondial de Fotbal din Rusia.

    Aproape 130 de reprezentanţi ai serviciilor de securitate din 34 de ţări au fost implicate în eforturile de menţinere a securităţii în timpul evenimentul sportiv, a precizat Putin

    Cititi mai multe pe www.mediafax.ro

  • Rusia, vizată de aproape 25 de milioane de atacuri cibernetice în timpul Campionatului

    “Aproape 25 de milioane de atacuri cibernetice şi alte acte infracţionale asupra infrastructurii informatice din Rusia, legate într-un mod sau altul de Campionatul Mondial FIFA, au fost neutralizate în timpul turneului”, a declarat Putin în cadrul unei întâlniri cu reprezentaţii Centrului de Cooperare Internaţională, un organism înfiinţat pentru asigurarea securităţii Campionatului Mondial de Fotbal din Rusia.

    Citiţi mai multe pe www.mediafax.ro

  • Lazăr îi răspunde lui Tăriceanu pentru “aroganţa” delegării lui Kovesi la Parchetul General: Atacul afectează principiul separaţiei puterilor în stat

    În acest sens, Augustin Lazăr arată că delegarea procurorilor se realizează de către procurorul general al Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie în temeiul articolului 57 alineatul 7 din Legea nr. 303/2004 privind statutul procurorilor şi judecătorilor, respectiv ”În interesul serviciului, procurorii pot fi delegaţi, cu acordul scris al acestora, inclusiv în funcţii de conducere, de către procurorul general al Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie, la parchetele din cadrul Ministerului Public pe o perioadă de cel mult 6 luni”.

    Totodată, arată Parchetul General, repartizarea procurorilor se face în conformitate cu articolul 95 alineat 2 din Legea nr. 304/2004 privind organizarea judiciară, respectiv ”Conducătorul fiecărui parchet repartizează procurorii pe secţii, servicii şi birouri, în funcţie de pregătirea, specializarea şi aptitudinile acestora”.

    Augustin Lazăr mai explică că, pentru perfecţionarea legislaţiei penale, Ministerul Public are atribuţia legală de a studia cauzele şi factorii favorizanţi ai criminalităţii şi de a face propuneri în vederea eliminării acestora, astfel cum este prevăzut în articolul 63 litera i din Legea nr. 304/2004 privind organizarea judiciară, respectiv ”Ministerul Public (…) studiază cauzele care generează sau favorizează criminalitatea, elaborează şi prezintă ministrului justiţiei propuneri în vederea eliminării acestora, precum şi pentru perfecţionarea legislaţiei în domeniu”.

    Cititi mai multe pe www.mediafax.ro

  • Adolescent de 15 ani reţinut pentru TERORISM. Tânărul plănuia să organizeze ATACURI în România

    „ La data de 22.06.2018 procurorii Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism – Structura Centrală au dispus reţinerea pentru o perioadă de 24 de ore a inculpatului M.T.E., în vârstă de 15 ani, pentru săvârşirea unor infracţiuni prevăzute de Legea 535/2004 privind prevenirea şi combaterea terorismului. (…)

    În cauză, există suspiciunea rezonabilă că, începând cu luna septembrie 2017 şi până în prezent, inculpatul s-a implicat activ în contactarea unor susţinători ai unor organizaţii teroriste active in Orientul Mijlociu, cetăţeni români şi străini, în scopul promovării sistematice a ideilor şi doctrinelor specifice entităţilor teroriste menţionate, cu intenţia de a convinge şi de a atrage noi adepţi. Inculpatul a accesat site-uri şi forumuri care promovează ideologia extremistă, elogiază crimele realizate de organizaţiile teroriste, susţin stabilirea statului guvernat după principii extremiste şi a diseminat materiale, inclusiv violente, care susţin cauza acestuia”, arată DIICOT, printr-un comunicat de presă.

    De asemenea, sursa citată mai arată că adolescentul şi-a manifestat intenţia de a participa la luptă alături de organizaţiile teroriste, exprimându-şi ideea de a călători în zonele de conflict.

    Cititi mai multe pe www.gandul.info

  • Studiu: milioane de oameni pot primi prescripţii greşite

    Descoperirile se bazează pe ecuaţii cunoscute drept PCE-uri (pooled cohort equations), care sunt folosite pentru a determina riscul atacurilor de cord sau infarcturilor, scrie Science Daily.

    Una dintre metodele de a îmbunătăţi PCE-urile este de a actualiza datele, aşa cum a precizat şi Sanjay Basu, membru al echipei de cercetare de la Stanford.

    Citiţi mai multe pe www.descopera.ro

  • Opinie Bogdan Botezatu, specialist în securitate informatică, Bitdefender: “Viaţa după Ziua Z. Cinci atacuri informatice care intră sub lupa GDPR”

    Studii recente arată că doar atacurile de tip fraudă din 2017 au costat companiile căzute victime circa 17 miliarde de dolari. Peste acestea, atacurile de tip phishing, ransomware şi alte ameninţări informatice au urcat considerabil valoarea pagubelor. După ziua de 25 mai, anumite tipuri de atac intră în mod direct sub incidenţa GDPR şi pot cauza amenzi importante, suplimentar pierderilor financiare şi daunelor asociate cu prejudicii de imagine şi reputaţie.

    Aplicaţii neactualizate. Una din cele mai mari breşe din 2017 a fost fără îndoială incidentul Equifax, când din cauza neglijenţei departamentului IT de a actualiza o platformă, infractorii informatici au reuşit să se infiltreze în sistemele companiei, punând astfel mâna pe datele personale a 143 de milioane de utilizatori şi cauzând pagube de sute de milioane de dolari pentru companie. Deşi majoritatea acestor date aparţineau locuitorilor din SUA, au fost afectaţi şi rezidenţi britanici – ţară membră a Uniunii. Bilanţul incidentului a scos la iveală încă o neglijenţă din partea companiei: raportarea breşei abia la câteva luni de zile după incident.
    Sub GDPR, Equifax ar fi fost amendată aspru pentru nerespectarea articolelor referitoare la actualizarea sistemelor de securitate interne, dar şi pentru încălcarea obligaţiei de a raporta incidentul în 72 de ore de la aflarea breşei.

    Inginerie socială (phishing). Un atac de tip phishing în 2014 a cauzat casei de producţie Sony Pictures pagube importante după ce un grup de atacatori nord-coreeni au folosit tehnici de inginerie socială ca să obţină acces la serverele companiei. Atacatorii au compromis datele personale ale angajaţilor şi au încercat să împiedice difuzarea lung-metrajului „The Interview”, care parodia regimul comunist sub dictatura lui Kim Jong-un.
    GDPR sancţionează dur neglijenţa companiilor de a instrui angajaţii cu privire la tehnicile de inginerie socială folosite de hackeri, dintre care metoda phishing este, de departe, cea mai eficientă.

    Ransomware şi cryptojacking. GDPR vizează şi breşele folosite de atacatori pentru a câştiga bani. Printre aceste tipuri de atac se numără ransomware şi cryptojacking, ambele având scopul final de a genera monedă virtuală (bitcoin, monero etc.) pentru răufăcători.
    WannaCry, cel mai mare atac de tip ransomware din istorie, a făcut ravagii la nivel mondial anul trecut. Printre entităţile afectate s-au numărat furnizori de energie, spitale, organizaţii guvernamentale, dar şi companii private deţinătoare de date personale si proprietate intelectuală valoroasă. Pagubele s-au ridicat la sute de milioane de dolari.
    Cât despre cryptojacking, chiar dacă interesul principal al atacatorului este să fure putere de calcul, entitatea ţintă suferă în esenţă o breşă de securitate la iniţierea atacului. Acest lucru poate da atacatorului acces la informaţii sensibile, pe lângă şansa de a genera monedă virtuală.

    Ameninţări persistente avansate. Campania DarkHotel este doar una din multele exemple de atacuri de tip avansat asupra unei entităţi ţintă, atacuri al căror scop include furtul de proprietate intelectuală, procese tehnologice, dar şi date personale, acestea din urmă intrând sub incidenţa noului cadru legal definit de GDPR. Ameninţările avansate sunt adevărate arme cibernetice de ultimă generaţie care ocolesc sistemele de securitate tradiţionale şi fură informaţii confidenţiale fără să lase urme.
    Începând cu 25 mai, daunele asociate cu o breşă devin cu atât mai mari cu cât compania victimă trebuie să suporte nu doar pagubele rezultate din breşă, ci şi amenzile ce survin, de până la 4% din cifra de afaceri sau 20 de milioane de euro, plus daunele de imagine. Astfel, riscurile de a nu respecta GDPR devin egale sau în unele cazuri chiar mai mari decât riscurile cauzate de breşa în sine.

  • Cum au devenit hackerii din Coreea de Nord cei mai mari jefuitori din lume

    Reconnaissance General Bureau (biroul general de recunoaştere) RGB, al Coreei de Nord, echivalentul CIA, a antrenat o echipă de hackeri transformaţi în jefuitori de bănci care în ultimii ani au furat din peste 100 de bănci şi exchange-uri de criptomonede de peste tot din lume, pagubele fiind evaluate la peste 650 de milioane de dolari, potrivit GlobalPost Investigations.

    Hackerii coreeni au lovit chiar şi Banca Federală de Rezerve din New York. La aproape 25 de metri sub străzile din Manhattan, banca deţine cel mai mare depozit de aur din lume, iar multe dintre lingourile de aur sunt ale altor guverne, dar le-au trimis americanilor pentru că simţeau că sunt mai în siguranţă acolo decât altundeva. De asemenea, tot aici se ţin şi banii altor guverne, dar nu în sensul tradiţional de bancnote, ci bani electronici formaţi din 1 şi 0.

    Hoţii nord-coreeni au vrut să fure în februarie 2016 aproape 1 miliard de dolari. Contul ţintit aparţinea Bangladesh-ului. Odată ce au avut acces în serverele băncii centrale din Bangladesh, hackerii au aşteptat până vineri, zi liberă pentru mulţi musulmani, pentru a acţiona. Hackerii au trimis o serie de cereri de transfer la Banca Federală de Rezerve, transferuri totalizând aproape 1 miliard de dolari, care duceau banii în Filipine. Mulţi bani au fost transformaţi în cash sau spălaţi prin cazinouri.

    Hackerii nu au reuşit să fure toată suma deoarece multe transferuri au fost oprite fiind socotite drept suspicioase. Totuşi, au izbutit să scape cu 81 de milioane de dolari. Cei care au realizat acest furt sunt agenţi ai RGB, agenţie caracterizată ca fiind o combinaţie de CIA, KGB şi Yakuza.

    De zeci de ani, Coreea de Nord a fost sancţionată de ţările occidentale; în plus, intrarea acesteia în pieţele globale a fost interzisă. Asta a făcut ca regimul să caute noi metode de a aduce venituri la stat. Printre încercările agenţiei s-au numărat producţia de heroină, printarea de bancnote de 100 de dolari şi contrafacerea ţigărilor de marcă. Totuşi, toate aceste încercări de a face bani au fost eclipsate de hacking. Agenţia a antrenat unii dintre cei mai buni criminali cibernetici din prezent. Ce îi diferenţiază pe aceşti hackeri de alţii este faptul că sunt siguri că nu vor fi acuzaţi şi nici arestaţi niciodată de autorităţi.
    În ultimii ani, Coreea de Nord ar fi lansat peste 100 de atacuri cibernetice asupra băncilor şi birourilor de exchange de criptomonede din 30 de ţări. În urma acestor acţiuni s-ar fi furat 650 de milioane de dolari, din ceea ce se ştie.

    Suma de 650 de milioane de dolari a fost înaintată de Simon Choi, consultant al Serviciilor Secrete ale Coreei de Sud şi al diviziei de securitate cibernetică a armatei sud-coreene.

    „Cred că am reuşit să descoperim doar 30% din ceea ce s-a furat, doar o parte a activităţii lor. Abilităţile lor s-au îmbunătăţit considerabil. Sunt cei mai buni din lume”, este de părere Choi. Asta nu s-a întâmplat dintr-odată. Sub regimul lui Kim Jong-un, RGB s-a restructurat şi a pus accentul pe hacking, iar acum, conform estimărilor, numărul hackerilor este între 3.000 şi 6.000.
    Agenţia a fost creată în 2009, în ultimii ani ai domniei lui Kim Jong-il. Agenţia era compusă din mai multe unităţi dedicate spionajului, asasinatelor, războiului psihologic şi războiului cibernetic. Odată ce Jong-un a venit la putere, accentul s-a pus pe divizia de hacking.

    Două unităţi ale diviziei de hackeri sunt renumite în lume: unitatea 121, cunoscută ca „Lazarus” sau „Hidden Cobra”, responsabilă pentru hackul asupra Sony şi a Băncii Federale, şi unitatea 110, care, potrivit lui Choi, a început ca o unitate dedicată atacurilor asupra armatelor ţărilor rivale, dar şi-a schimbat ţinta în sisteme de carduri, reţele de ATM-uri, dar şi exchange-uri de criptomonede.

    După ce Kim Jong-un şi Donald Trump s-au ameninţat reciproc cu distrugerea, pe Twitter sau la televizor, acum cei doi lideri au căzut de acord să se întâlnească pe 12 iunie în Singapore. Nu se ştie exact care va fi topica discuţiilor, dar sigur se va vorbi şi despre bomba cu hidrogen şi despre modul în care una dintre cele mai sărace naţiuni din lume a ajuns să deţină o astfel de armă.

    Jafurile din bănci sunt legate de arsenalul nuclear al Coreei de Nord deoarece testele cu rachete provoacă sancţiuni, iar sancţiunile golesc bugetul ţării. Pyongyang caută soluţii pentru a-şi umple cuferele, iar o metodă eficientă este prin atacuri cibernetice. Hackingul a devenit extrem de profitabil pentru statul nord-coreean şi o veritabilă ameninţare asupra sistemului financiar al SUA. Pentru a înţelege mai bine ce se întâmpla, Patrick Winn, reporter la Global Post Investigation, a vorbit cu Kim Heung-Kwang, un specialist în computere care este familiarizat cu ceea ce se întâmplă în regimul de la Pyongyang deoarece el a fost un astfel de hacker.

    Kim Heung-Kwang a fugit în 2003 şi a mituit un paznic nord-coreean de la graniţa cu China. A traversat râul Tumen, dar a fost împuşcat, înainte să iasă din apă, de un al doilea paznic, pe care a neglijat să-l plătească. A supravieţuit; din China a ajuns în Coreea de Sud, iar azi conduce o alianţă a dezertorilor regimului nord-coreean. În organizaţia pe care o conduce se numără avocaţi, doctori, ingineri, programatori nord-coreeni care au scăpat de regimul opresiv.

    „Hackerii sunt geniile Coreei de Nord. Atunci când întrebi oamenii care ţară are cei mai talentaţi hackeri, probabil auzi de America, Rusia, China şi aşa mai departe. Dar are cineva operaţiuni mai de succes decât Coreea de Nord?”, punctează  Kim Heung-Kwang.

    În 2014, agenţii nord-coreeni s-au infiltrat în infrastructura Sony care se pregătea să lanseze comedia The Interview, un film despre asasinarea lui Kim Jong-un. Agenţii au şters date din sistemul companiei japoneze şi au dezvăluit publicului e-mailuri private ale angajaţilor Sony. Compania a decis să nu mai lanseze filmul în cinematografe.

    În 2017, hackerii nord-coreeni au lansat un „vierme” cunoscut ca WannaCry care a blocat peste 200.000 de calculatoare din 150 de ţări. Cei care au avut calculatoarele blocate trebuia să plătească o răscumpărare în bitcoin.

    În ultimii trei ani, hackerii nord-coreeni au atacat bănci şi exchange-uri de criptomonede din Coreea de Sud, Thailanda, India, Filipine, Polonia, Peru, Vietnam, Nigeria, Australia, Mexic, Japonia, Singapore, SUA. „Doar din ceea ce se vede la ştiri ar trebui să te gândeşti dacă nu cumva hackerii nord-coreeni sunt cei mai buni din lume”, spune Heung-Kwang. Întrebarea este: cum poate o ţară săracă să lanseze asemenea atacuri când se confruntă cu întreruperi de curent şi are o infrastructură digitală primitivă?

    Răspunsul poate fi surprinzător: formează celule de hackeri în alte ţări. Multe dintre aceste celule ar fi în China, unde viteza de internet este mult mai mare. Acolo, mulţi agenţi lucrează drept traderi sau importatori şi hackeri pe timpul nopţii. Alte urme lăsate de hackeri indică faptul că aceştia ar putea fi în India, Malaysia, Nepal, Indonezia, dar şi Mozambic.

    Potrivit Recorded Future, firmă ce monitorizează ameninţări cibernetice la nivel mondial, hackerii nord-coreeni se uită pe Amazon, Baidu, echivalentul Google în China, la filme pornografice şi la conturile AOL. De asemenea, ei folosec iPaduri şi iPhone-uri.

    Kim Heung-Kwang spune că atunci când hackerii atacă o bancă, ei ştiu că acţiunea lor este ilegală, dar vor să-şi mulţumească liderul. „Să nu vă imaginaţi că se simt vinovaţi sau că-şi încalcă vreun cod moral. Ei nu au acelaşi cod moral ca noi”, explică Jang Seyul, fiul unui căpitan de armată, care a fost acceptat la universitatea Mirim din Coreea de Nord. El spune că instituţia este cunoscută în rândul soldaţilor drept Universitatea de Automatizare a Comandamentului Poporului Coreean. Revista Wired a numit-o Şcoala de Hacking a Coreei de Nord.

    Jang Seyul nu a ajuns hacker, ci a devenit un expert în strategie militară; a lucrat alături de hackeri atât în timpul facultăţii, cât şi la agenţie şi este de părere că aceia care sunt deştepţi urcă repede în rang. „În Coreea de Nord foarte mulţi tineri îşi doresc să devină ingineri şi specialişti în IT, deoarece, dacă ajungi expert în securitate cibernetică, atunci poţi ajunge unul dintre conducătorii din partidul comunist. Băieţii visează să urmeze această cale”, spune Seyul.

    Cei mai talentaţi programatori sunt lăsaţi să-şi mute familiile din provincie în Capitală, un privilegiu pe care nu toţi îl au. Astfel, familiile acestora se pot bucura de apă caldă, electricitate, alimente rare precum bananele. Chiar şi aşa, familiile acestora sunt într-un fel nişte ostateci: dacă un hacker cumva schimbă tabăra, atunci familia lui este în pericol. Totuşi, cei mai buni hackeri sunt mutaţi în străinătate.

    Accesul la informaţie ar putea face ca un hacker să-şi schimbe părerea despre ceea ce face, dar Andrei Lankov, profesor la Universitatea din Seul şi expert în economia nord-coreeană, este de părere că hackerul coreean tipic nu vrea să fugă din ţară. „Sistemul este creat în aşa fel încât este foarte dificil să evadezi şi este la fel de greu să pornească o mişcare antisistem. Este o metodă dureroasă de a te sinucide.”

    Kim Heung-Kwang este norocos că a scăpat, dar şi aşa a primit telefoane şi e-mailuri de ameninţare. „Sunt pe lista neagră. Există un ordin pentru a mă omorî. Ai observat omul care stă lângă mine?”, spune el arătând către un bărbat îmbrăcat în negru. „Este un agent sud-coreean. Este aici să mă protejze.”

    Se spune că banii furaţi de hackeri sunt utilizaţi pentru a alimenta programul nuclear al ţării, dar potrivit lui Lankov, banii pot fi folosit şi pentru bunuri şi servicii precum genţi Chanel pentru amantele liderilor nord-coreeni, pentru orez de slabă calitate pentru a hrăni populaţia înfometată, dar şi pentru achiziţia de componente pentru sistemul de rachete capabil să trimită o rachetă tocmai pe continentul american.

    „Ei se văd ca nişte victime. Văd legea internaţională ca fiind fără sens, ipocrită şi folosită de marile puteri ca să-şi utilizeze în propriul folos poziţiile privlegiate”, este de părere Lankov. Aceeaşi viziune asupra lumii a determinat autorităţile să exporte heroină în anii ‘70 sau să falsifice ţigări şi bani. „Şi-au pus speranţa în droguri, dar banii nu erau foarte mulţi şi reputaţia le era afectată. Aşa că au renunţat. Acum au aflat că hackingul este o metodă foarte bună de a face bani.”

    Totuşi, când vine vorba de venitul ţării, hackingul încă nu ajunge la nivelul banilor aduşi de vânzarea de cărbuni către China sau al banilor aduşi prin trimiterea de muncitori în străinătate (sunt trimişi să taie copaci în Siberia sau să lucreze în fabrici din Orientul Mijlociu). În acest moment, totuşi, aceste două surse de venit sunt sugrumate de sancţiuni, iar asta face ca hackingul să devină din ce în ce mai dorit.

    În trecut, o persoană inteligentă era condamnată să lucreze în ferme, dar acum are şansa să se alăture unei echipe care să dea jafuri online de milioane de dolari. Aceste sume de bani aduse de hacking nu sunt cu adevărat mari pentru ţări ca SUA sau China, dar pentru Coreea de Nord, unde economia naţională este estimată la 28 de miliarde de dolari, este o sursă de venit importantă.

    Ce se va întâmpla pe viitor? Nici Kim Heung-Kwang nu ştie şi sugerează că lucrurile s-ar putea schimba după întâlnirea dintre Kim Jong-un şi Donald Trump. Poate dictatorul va decide să-şi ţină în frâu armata de hackeri în schimbul ridicării sancţiunilor. Poate Jong-un va pleca de la discuţii furios, ameninţând SUA. „Poate cei doi vor avea o relaţie bună. Sau poate va fi un film de acţiune. Oricum ar fi, dacă aceşti doi lideri se vor întâlni, va fi o întrevedere a unor oameni foarte ciudaţi”, încheie Kim Heung-Kwang.

  • FBI avertizează: Restartaţi routerele de acasă şi de la birou pentru a nu fi ţinta atacurilor cibernetice ale Rusiei

    FBI-ul a avertizat vineri că „oricine deţine un router de internet acasă sau la muncă” trebuie să îl restarteze, pentru a reduce riscul de a fi expus atacurilor cibernetice de tip malware legate de actori din apropierea guvernului de la Moscova, potrivit Fortune.

    O echipă de securitate a Cisco a anunţat că cel puţin 500.000 de routere au fost afectate în 54 de ţări de atacurile cibernetice de tip malware (n.r: software proiectat pentru a afecta o serie de date sau pentru a obţine acces autorizat într-un sistem de computere).

    Tipurile de atacuri asupra cărora avertizează FBI-ul afectează routerele consumatorilor utilizate în case şi birouri de mici dimensiuni, şi este capabil să monitorizeze traficul şi chiar să şteargă complet routerele, distrugându-le şi întrerupând conexiunea la internet a utilizatorilor.

    Potrivit Daily Beast, acest tip de virus a fost produs de un grup cunoscut sub numele de „Sofacy Group” şi „Fancy Near”. Acelaşi grup se consideră a fi responsabil de atacurile cibernetice în urma cărora au fost dezvăluite e-mailurile candidatei Hillay Clinton în campania prezidenţială din SUA în 2016, şi are legături strânse cu guvernul rus.