Tag: atacuri

  • Zece tendinţe în securitatea informatică pentru 2020. Ameninţările ating pragul de un miliard

    Iată cele zece tendinţe la care specialiştii companiei de securitate informatică Bitdefender se aşteaptă:

    Mai multe vulnerabilităţi cu impact mai mare

    Numărul vulnerabilităţilor raportate va creşte în 2020, o tendinţă similară cu cea din ultimii ani. Adopţia la scară largă a programelor cu sursă deschisă va duce la posibilitatea de a compromite o plajă mare de dispozitive de fiecare dată când o vulnerabilitate e descoperită într-o componentă folosită în masă, cu efecte grave asupra producătorilor de dispozitive şi clienţilor acestora.

    Cunoştinţe tot mai complexe pentru atac şi apărare

    Atacurile informatice eficiente, capabile să păcălească utilizatorii şi soluţiile de securitate, vor necesita cunoştinţe din ce în ce mai avansate, precum dezvoltarea de algoritmi de inteligenţă artificială, tehnici noi de inginerie socială şi chiar abilităţi de a depista erori în componente fizice ale dispozitivelor. Eforturile infractorilor se vor îndrepta spre găsirea de noi unelte şi tehnici pentru a scoate pe piaţă ameninţări din ce în ce mai agresive, profitabile şi greu de depistat.

    Dispozitive tot mai smart şi tot mai nesigure

    Totalul de 20 de miliarde de dispozitive inteligente conectate anul viitor e un stimulent bun pentru atacatori să găsească noi gadgeturi uşor de compromis. Câtă vreme standarde minimale impuse producătorilor lipsesc – mai ales cele legate de actualizări de securitate, politica de colectare şi procesare a datelor şi remedierea problemelor apărute pe durata folosirii – hackerii vor exploata vulnerabilităţi noi sau deja descoperite ca să-şi facă armate de dispozitive smart tot mai mari cu care să doboare infrastructuri. Interesul va creşte mai ales asupra celor industriale care odată atacate, chiar de căte grupări motivate de către guverne, pot întrerupe funcţionarea unor servicii sau infrastructuri critice.

    Statele se vor implica sub acoperire în atacuri informatice atribuite altor ţări

    Scurgerea de informaţii de către gruparea Shadow Brokers, cunoscută pentru dezvăluirea unor instrumente construite special pentru plantarea de indicii în ameninţări avansate cu scopul să pară că aparţin altor ţări, a ilustrat clar felul în care războiul cibernetic va fi din ce în ce mai greu de atribuit unei ţări specifice sau unui grup de criminalitate sponsorizat de actori statali. Contextul geopolitic global va alimenta dezvoltarea armelor informatice, fie în scopuri de spionaj, de manipulare politică sau de paralizare a obiectivelor ce pot afecta siguranţa naţională. Anul alegerilor prezidenţiale din Statele Unite ale Americii, eveniment cu rol vital în politica mondială, va conduce la descoperirea unor noi ameninţări informatice ce urmează a fi atribuite unor terţi în funcţie de interesele politice de moment.

    Lupta pentru dreptul la intimitate se va intensifica

    Repercusiunile politicilor publice de slăbire a capacităţilor de criptare şi de sprijinire a cenzurii aparţinând anumitor state vor continua în 2020 ca urmare a eforturilor ONG-urilor şi militanţilor pentru apărarea vieţii private de a lupta contra acestora. În cazul guvernului australian, companiile de tehnologie s-au opus vehement încercărilor de a propune legi ce permit autorităţilor să decripteze anumite servicii de comunicaţii şi să obţină ajutor „voluntar” de la industrie legat de noi tehnologii şi servicii aflate în curs de dezvoltare. Pe acest fond, cererea utilizatorilor şi grupărilor criminale pentru instrumente de criptare a comunicaţiilor şi de protejare a activităţii online va creşte.

    Perfecţionarea armelor deepfake şi fakenews

    Dezvoltarea tehnologiilor deepfake în scopuri de criminalitate informatică va genera o nouă plajă de atac pentru infractori. Apelurile telefonice bazate pe voci ale unor persoane reale sunt folosite în înşelătorii menite să păcălească angajaţi din companii să transfere bani către conturile atacatorilor. O asemenea grupare a reprodus recent vocea CEO-ului unei companii europene şi l-a convins pe directorul unei sucursalei să transfere unui furnizor fictiv 243.000 de dolari. Simultan, deepfake va juca un rol important şi în construirea de mesaje în timpul campaniei electorale din SUA.

    Ransomware ţintit către bun-platnici

    Destructurarea grupării GandCrab a dus la apariţia unor noi entităţi cu un model de business similar, precum Sodinokibi. Infractorii cibernetici vor ţinti mai mult în 2020 verticale specifice, precum servicii medicale, infrastructuri critice, educaţie, mai predispuse să plătească recompensă dacă li se restricţionează accesul la date. Dezvoltatorii de ransomware îşi vor diversifica şi mai mult căile de atac ca să rămână nedetectaţi de soluţiile de securitate şi să obţină profit mai mare.

    Serviciile financiar-bancare, victima perfectă

    Pe măsură ce instituţiile financiare sunt supuse presiunii de a-şi deschide infrastructurile către companii de fintech, infractorii cibernetici vor profita de fereastra de oportunitate, mizând pe măsurile de securitate slabe şi pe datele preţioase stocate în infrastructurile furnizorilor de servicii financiar-bancare. Start-up-urile de fintech sunt mult mai vulnerabile la înşelătorii şi atacuri către site-uri sau către aplicaţii mobile, unele folosesc programe depăşite şi nu au politici de securitate. Studii recente arată că paginile de internet ale acestor companii nu trec testele de conformitate, iar aplicaţiile au probleme serioase legate de protecţia datelor clienţilor sau sunt slab configurate în materie de securitate IT.

    Curier de ameninţări informatice, livrez orice victimelor

    Atacatorii informatici şi-au îmbunătăţit tehnicile şi instrumentele de infiltrare şi persistenţă în dispozitivele victimelor cu scopul de a permite altor infractori să le infecteze cu orice tip malware, de la mineri de monedă virtuală, până la ransomware şi aplicaţii de spionaj. Astfel, aplicaţiile instalate iniţial pe sistem sunt folosite către diferite grupări care pot infecta victimele cu orice tip de ameninţare informatică, în funcţie de specializarea fiecăreia.

    Suprafeţe tot mai mari de atac

    Expansiunea serviciilor de cloud va creşte suplimentar suprafaţa de atac a companiilor şi instituţiilor. În plus, infractorii se vor folosi de platforme legitime de cloud folosite la scară globală pentru a transmite instrucţiuni către sisteme deja infectate, rămânând nedetectaţi de sistemele de securitate responsabile de urmărirea traficului suspect.

     

     

  • Kaspersky despre 2020: abuz de date personale şi mai multe atacuri complexe

    Cercetătorii Kaspersky şi-au prezentat viziunea asupra ameninţărilor avansate şi persistente (APT) din anul 2020, subliniind cum se va schimba peisajul atacurilor direcţionate în lunile următoare. Potrivit lor, tendinţa generală arată că ameninţările vor creşte în complexitate şi vor fi mai bine ţintite, diversificându-se sub influenţa factorilor externi, cum ar fi dezvoltarea şi propagarea învăţării automatizate, tehnologiile pentru dezvoltarea fenomenului „deepfake” sau tensiunile în jurul rutelor comerciale dintre Asia şi Europa.

    Prognozele au fost elaborate pe baza schimbărilor la care echipa globală de cercetare şi analiză a asistat pe parcursul anului 2019, cu scopul de a sprijini comunitatea securităţii cibernetice, cu câteva direcţii şi informaţii. Împreună cu o serie de predicţii privind ameninţările din industrie şi tehnologie, acestea vor ajuta la pregătirea pentru provocările care vor apărea în următoarele 12 luni.
    Abuzul de informaţii personale: de la cazuri de deepfake la scurgeri de ADN

    După o serie de scurgeri de date cu caracter personal care s-au întâmplat în anii trecuţi, numărul de date personale disponibile le-a permis grupurilor să realizeze atacuri direcţionate, folosindu-se de informaţiile victimelor. În 2020, atacatorii vor căuta şi mai adânc, vânând scurgeri de date şi mai sensibile, cum ar fi datele biometrice. Cercetătorii au evidenţiat o serie de tehnologii cheie, care ar putea atrage victimele abuzului de date cu caracter personal în capcanele atacatorilor. Dintre acestea, se discută public despre deepfake video şi audio, care pot fi automatizate şi contribuie la crearea de escrocherii şi tehnici de inginerie socială.

    Alte previziuni ale reprezentanţilor Kaspersky pentru 2020: atacurile cu indicii false implantate ating un nou nivel; programele ransomware se orientează către ameninţări direcţionate; noile reglementări bancare din UE deschid noi vectori de atac; mai multe atacuri asupra infrastructurii şi atacuri împotriva ţintelor non-PC; atacurile cibernetice se concentrează pe rutele comerciale dintre Asia şi Europa; noi posibilităţi de interceptare şi noi metode de extragere a datelor; grupurile APT mobile se dezvoltă mai rapid, iar abuzul de informaţii personale creşte, pe fondul AI. 

  • Schema prin care hackerii pot fura milioane de dolari cu un singur e-mail

    Cea din urmă metodă poartă numele de business email compromise (BEC) şi este una din cele mai costisitoare ameninţări cibernetice la nivel mondial. Potrivit asigurătorului american AIG, BEC a întrecut ransomware în topul celor mai costisitoare ameninţări de tip cibernetic la adresa companiilor asigurate pentru astfel de incidente. De ce e această ameninţare atât de periculoasă?

    Ce este BEC şi cum funcţionează
    Operatorii din spatele BEC sunt infractori informatici meticuloşi care îşi fac temele cu mult timp înainte de a lovi. Aşa cum sugerează şi denumirea, se caracterizează prin compromiterea unui cont de e-mail, de regulă al unui angajat cu poziţie de importanţă strategică în organizaţie. Atacatorul îşi studiază victima folosind din surse deschise (comunicate de presă, reţele de socializare, etc) informaţii publice despre ea şi despre compania la care lucrează. Acesta foloseşte apoi diferite metode de inginerie socială pentru a obţine acces la contul de mail al directorului vizat. Înainte să lanseze atacul propriu-zis, hackerul pândeşte în linişte studiind atent conversaţiile cu persoane din diferite departamente, în special cel financiar, pentru a vedea cum poate să imite cât mai veridic „vocea” în scris a şefului. Apoi trimite un mail în numele directorului către departamentul financiar solicitând un transfer de bani, de exemplu, către un furnizor sau partener sau pentru o situaţie neprevăzută ce trebuie tratată în regim de urgenţă. Iar angajaţii păcăliţi fac transferul fără să ştie că banii de fapt se duc într-un cont controlat de atacator.

    Din înţelepciunea celor care au păţit-o
    Uneori e suficient ca atacatorul doar să imite o adresă de mail pentru a păcăli destinatarul. Acest lucru s-a întâmplat în 2016 la filiala locală a producătorului german de cabluri pentru industria auto Leoni AG. După ce au studiat bine compania şi procedurile interne, atacatorii au contactat directoarea financiară din România cu un mesaj trimis de pe o adresă de mail similară cu cea a CEO-ului companiei-mamă din Germania, solicitând un transfer urgent de 40 de milioane de euro. Nu a trecut mult timp până când directoarea s-a conformat şi a aprobat transferul. Abia câteva zile mai târziu compania realiza că fusese victima unei scheme BEC. Odată făcută publică eroarea, acţiunile companiei au coborât cu 14%, reducând considerabil valoarea companiei la bursă. De ce au ţintit atacatorii tocmai sucursala românească a grupului? Pentru că era singura autorizată să efectueze transferuri bancare în numele companiei. O nouă dovadă care arată cât de meticulos şi-au cercetat atacatorii victimele.
    Un alt exemplu notabil este incidentul de la compania americană de agricultură Scoular Corporation petrecut în 2014. Aproape identic cu incidentul de la Leoni AG, acest atac s-a folosit de un mail pretinzând a fi de la CEO-ul firmei în care se solicita unui angajat de la financiar pe nume Keith un transfer de 17 milioane de dolari pentru a impresiona nişte viitori parteneri din China: „Trebuie să finanţăm bine compania pentru a le arăta chinezilor puterea noastră. Keith, nu voi uita profesionalismul tău în acest deal şi îmi voi arăta aprecierea faţă de tine cât de curând”.
    Desigur, mesajul nu provenea de la CEO, ci de la un atacator anonim care reuşise să se infiltreze în reţeaua companiei. Observăm cum atacatorii se folosesc inclusiv de şiretlicuri psihologice, precum măgulirea şi promiterea unor beneficii ca să convingă victima să efectueze transferul bancar.
    Într-un incident mai recent, atacatorii s-au folosit nu de e-mail, ci de telefon pentru a imita literalmente vocea şefului cu scopul de a solicita un transfer urgent. Acest atac a încorporat tehnologie „deep fake,” care foloseşte inteligenţa artificială pentru a produce sunete sau imagini superficial autentice pentru urechea şi ochiul uman.

    O afacere de zeci de miliarde
    Atacurile de acest tip devin din ce în ce mai comune. Potrivit Reţelei de Executare a Crimelor Financiare – o divizie a Trezoreriei Statelor Unite – operatorii BEC au fraudat 21,5 miliarde de dolari în ultimii şase ani numai de la companii americane. Acelaşi raport spune că numărul reclamaţiilor referitoare la BEC au crescut de la 500 pe lună în 2016 la 1.100 pe lună în 2018, deci o dublare în doar doi ani.
    Păşind în 2020, recomandarea specialiştilor în securitate informatică este ca toate companiile, mici şi mari, să implementeze autentificarea în doi paşi pentru accesul la mail şi aplicaţii interne şi să adopte protocoale stricte pentru depistarea mailurilor suspecte, inclusiv cursuri de pregătire a angajaţilor privind tentativele de fraudă.

  • Turcia: Garanti BBVA şi Türk Telekom sunt afectate de atacuri cibernetic

    În Turcia, banca Garanti BBVA şi compania de telecomunicaţii Türk Telekom sunt afectate de atacuri cibernetice care au început pe 27 octombrie, anunţă publicaţia Hurriyet. 

    “Ne-am confruntat cu un cyberattack la care echipele noastre de securitate cibernetică au răspuns imediat şi au fost respinse”, a declarat Yusuf Kıraç, responsabilul tehnologic principal la Türk Telekom, într-o declaraţie din 28 octombrie.

    „Serviciile noastre funcţionează normal. În ceea ce ne priveşte, alţi operatori şi furnizori de servicii, care au fost vizaţi de atac, efectuează lucrările necesare”, a menţionat oficialul.

    Garanti BBVA a emis luni o declaraţie către bursa din Istanbul, recunoscând că este una dintre companiile afectate.

    „Ne confruntăm cu un atac de tip DDOS [Distributed Denial of Service] care vizează încetinirea sau blocarea accesului la serviciile de pe canalele noastre digitale”, a spus banca, menţionând că aceasta este o situaţie cu care se confruntă în diferite ţări şi instituţii.

    Astfel de atacuri sporesc traficul de internet către companii, ducând la afectarea serviciilor.

    Banca a adăugat lucrează împreună cu furnizorii de servicii de internet pentru a găsi o soluţie la această problemă.

    „În timp ce acţiunile de până acum au rezolvat în mare măsură întreruperea accesului intern, întâmpinăm dificultăţi în a răspunde la cererile venite din străinătate”, se arată în declaraţie.

    Banca a dat asigurări că nu există riscuri în ceea ce priveşte confidenţialitatea informaţiilor clienţilor şi securitatea financiară.

    În România, Garanti Bank anunţă, într-o postare pe Facebook, că din cauza problemelor tehnice sunt indisponibile momentan internet si mobile banking, website-urile garantibank.ro si bonuscard.ro, precum si platile de e-commerce.

    Clientii pot folosi în continuare cardurile emise de banca pentru a efectua plati, ATM-urile Garanti Bank sunt, de asemenea, functionale, iar toate serviciile puse la dispozitie in agentii sunt in continuare disponibile.

    Comisionarea operaţiunilorefectuate în agenţii va fi conform tarifarii prin internet si mobile banking, precizează instituţia.

  • Hackerii au pus ochii pe micile companii şi au început să le distrugă: Peste 50% dintre businessuri se închid din cauza atacurilor cibernetice

    Atacurile cibernetice au devenit rapid cea mai răspândită formă de infracţiune la nivel global. Din cauza acestora, miciile companii sunt nevoite să plătească în medie 200.000 de dolari, pentru a repara daunele produse de hackeri. Tot pe acest fond, 60% din micile bussinessuri se închid în primele şase luni de la atac, scrie CNBC.

    În ultimii cinci ani, din cauza atacurilor cibernetice, companiile din întreaga lumme au fost nevoite să suporte costuri de 5.2 trilioane de dolari.

    Aproximativ 43% din atacurile cibernetice sunt îndreptate către micile businessuri, una dintre ţintele favorite ale hackerilor. Situaţia este şi mai îngrijorătoare, în contextul în care doar 14% dintre companii se pot apăra în faţa agresorilor. În acest context, cei care deţin afacerea au început să facă din securitatea high-tech o prioritate.

    „Infrastructurile IT moderne sunt mai complexe şi mai sofisticate ca niciodată, iar spaţiul virtual pe care trebuie să îl protejăm a crescut exponenţial. De la interacţiuni mobile la desktop, agresorii cibernetici pot lansa mii de agresiuni digitale pentru a vă compromite operaţiunile. Ceea ce e cu adevărat înfricoşător este că este nevoie doar de o singură lovitură pentru a declanşa o criză” a declarat Jesse Rothstein, Chief Technology Officer în cadrul providerului de securitate online, Extra Hop.

    Mai mult decât atât, Jesse Rothstein este de părere că sistemele de securitate ale oricărei comapnii din lume vor deveni ineficiente în viitorul apropiat. Această veste impactează şi mai mult proprietarii micilor businessuri, care nu vor mai trebui să se gândească dacă vor fi victimele unui atac, ci mai degrabă vor trebui să se întrebe când va avea loc atacul, în contextul în care aceştia nu dispun de capacităţile de apărare pe care le deţin companiile mari.

    Studiul firmei de securitate cibernetică Keeper Security, scoate la lumină date şi mai îngrijorătoare. Potrivit acestui studiu, în 2019, 66% din cei care deţin puterea de decizie în cadrul unei mici companii sunt de părere că ei nu vor fi niciodată ţinta unui atac cibernatic. În aceeaşi notă, 6 din 10 reprezentanţi ai companiei nu plănuiesc să vină cu un plan de apărare digitală, fapt ce evidenţiază ignoranţia şi lipsa de educaţie la nivelul consilului de administraţie.

     

  • Atacurile cu drone din Arabia Saudită ar putea precede un război cibernetic la nivel larg

    Recentele atacuri cu drone asupra companiei Saudi Aramco, care au afectat cel mai mare producător petrolier din lume şi au întârziat producţia de petrol – dând peste cap pieţele de gaz şi petrol – şi pentru care oficialii saudiţi îi acuză pe iranieni, ar putea fi continuarea unui război cibernetic total între două ţări, care este de mult pe punctul de a începe, potrivit CNBC.

    În timp ce saudiţii îi acuză pe iranieni, Iranul acuză rebelii Yemeni.

    În ultimii ani, Iran a lansat mai mulţi viruşi computerizaţi de distrugere împotriva Arabiei Saudite. Industria de petrol şi gaze a Regatului arab un a reuşit să ţină pasul în ceea ce priveşte apărarea sistemelor, avertizează experţi citaţi de CNBC.

    Astfel, investitorii ar trebui să se aştepte pe termen lung la situaţii de spionaj cibernetic şi situaţii de activităţi maliţioase, precum potenţialul atacurilor distructive care afectează companii din regiune, precum Aramco.

    Cititi mai multe pe www.mediafax.ro

  • Perspectivă sumbră: Atacurile cu drone din Arabia Saudită ar putea fi doar începutul unui război cibernetic total

    Recentele atacuri cu drone asupra companiei Saudi Aramco, care au afectat cel mai mare producător petrolier din lume şi au întârziat producţia de petrol – dând peste cap pieţele de gaz şi petrol – şi pentru care oficialii saudiţi îi acuză pe iranieni, ar putea fi continuarea unui război cibernetic total între două ţări, care este de mult pe punctul de a începe, potrivit CNBC.

    În timp ce saudiţii îi acuză pe iranieni, Iranul acuză rebelii Yemeni.

    În ultimii ani, Iran a lansat mai mulţi viruşi computerizaţi de distrugere împotriva Arabiei Saudite. Industria de petrol şi gaze a Regatului arab un a reuşit să ţină pasul în ceea ce priveşte apărarea sistemelor, avertizează experţi citaţi de CNBC.

    Astfel, investitorii ar trebui să se aştepte pe termen lung la situaţii de spionaj cibernetic şi situaţii de activităţi maliţioase, precum potenţialul atacurilor distructive care afectează companii din regiune, precum Aramco.

    Iran şi Arabia Saudită antrenează premisele unui război cibernetic de mai mult de un deceniu deja. Activitatea din Gold s-a concentrate asupra companiilor de petrol şi gaz, care au împreună mulţi terabiţi de date cu privire la disponibilităţile de petrol şi a sistemului complex de extracţie şi prelucrare.

    La mijlocul anilor 2000, facilităţile nucleare ale Iranului au fost atacate, spre exemplu, de un virus denumit Stuxnet. Software-ul era sofisticat, iar atacatorii îl puteau folosi nu doar pentru a extrage informaţii dar şi pentru a controla sau distruge.

    La acel moment, zvonurile indicau spre un efort comun al Israelului cu SUA drept vinovaţi pentru Stuxnet.

    Iran a reacţionat într-un mod surprinzător: nu a vorbit aproape deloc despre acest subiect, dar a luat măsuri în anii următori, consider locotenentul colonel Scott Applegate.

     

  • Despre vulnerabilităţi informatice, în mijlocul deşertului

    Cu temperaturi de peste 40 de grade pe timp de vară, iconicul Las Vegas nu poate fi descris o destinaţie turistică populară în luna august. Totuşi, 22.200 de persoane au călătorit spre aceasta din toate colţurile lumii în intervalul 3-9 august şi s-au îngrămădit în hotelurile de pe celebra „strip”, artera care conectează principalele atracţii ale oraşului. Aruncatul zarurilor nu a fost însă principala lor preocupare. Toţi au veniti aici pentru Black Hat, descris în presa internaţională drept „cel mai mare eveniment axat pe securitate informatică” al lumii, un eveniment cu expozanţi care îşi prezintă cele mai noi produse de securitate cibernetică, dar, mai ales, cele mai recente descoperiri legate de vulnerabilităţi ale unor cercetători şi pasionaţi de securitate informatică în produsele giganţilor din tehnologie pe care le folosim zilnic.

    La peste 10.000 de km depărtare de casă, în una dintre sălile de conferinţă ale unuia dintre hotelurile opulente ale „Oraşului Păcatelor” i-am găsit pe Andrei Luţaş şi Dan Luţaş (– care nu sunt înrudiţi, dar sunt numiţi de colegii lor „fraţii geniali de la Bitdefender”). Timp de câteva ore, ei au prezentat în mod detaliat tehnicalităţile unei vulnerabilităţi care a ţinut apoi titlurile publicaţiilor internaţionale de profil.

    Cei doi Luţaş, care lucrează în biroul din Cluj-Napoca al producătorului românesc de soluţii de securitate informatice, au descoperit un defect care vizează toate procesoarele Intel, fie că sunt folosite de companii sau de oamenii de rând. Un atac informatic bazat pe această vulnerabilitate ar permite accesul la toate informaţiile existente pe sistemul de operare, inclusiv parole, coduri de acces, conversaţii private şi documente sensibile. Circa trei din patru procesoare de pe piaţă sunt fabricate de Intel, ceea ce face ca un număr semnificativ de utilizatori din toată lumea să fi fost expuşi la riscul de a deveni potenţiale ţinte.

    Tipul de atac se încadrează în rândul celor bazate pe executare speculativă, o modalitate prin care procesorul rulează multiple instrucţiuni simultan şi intuieşte acţiuni viitoare ale utilizatorului pentru o experienţă de utilizare mai plăcută, au fost descoperite iniţial la începutul anului 2018, cunoscute sub denumirea Meltdown. De atunci, mai multe variante de atac au fost descoperite şi rezolvate, total sau în parte, prin actualizări ale sistemelor de operare.

    Noua vulnerabilitate descoperită de Bitdefender poate să ocolească toate mecanismele de remediere implementate după descoperirea vulnerabilităţilor de acest tip asemănătoare găsite anterior. În plus, persoanele expuse la sustragerea de date pe baza acestei vulnerabilităţi nu pot să afle de existenţa unei breşe întrucât atacul nu lasă urme şi nu poate fi depistat de soluţii de securitate. „Odată ce află de această vulnerabilitate, criminalii informatici ar avea puterea să descopere cele mai vitale şi bine protejate informaţii ale companiilor şi indivizilor din întreaga lume, dar şi posibilitatea să le sustragă, să şantajeze, să saboteze şi să spioneze. Cercetarea acestor atacuri este cu adevărat revoluţionară întrucât ajunge la însăşi esenţa modului în care funcţionează procesoarele moderne şi necesită o înţelegere profundă a procesoarelor, sistemelor de operare şi tehnicilor de executare speculativă”, a detaliat într-o informare de presă Gavin Hill, vicepreşedinte pentru centre de date şi produse de securitate pentru reţele la producătorul. Bitdefender a colaborat cu Intel timp de aproape un an până la momentul comunicării publice a acestui nou atac.

    De ce derulează însă producătorul românesc de soluţii de securitate informatică astfel de cercetări ? „Noi avem capabilităţile tehnice de a produce tipul acesta de informaţie şi avem în vedere ceea ce se numeşte «threat intelligence», adică să ştim totul despre ameninţări informatice, un tip de inteligenţă care devine depăşit fiindcă vulnerabilităţile acestea se află şi altundeva, se află în dispozitive hardware care ar putea conţine un virus. Dacă pentru software există platforme automatizate care descoperă vulnerabilităţi, la hardware trebuie să cunoşti aceste vulnerabilităţi”, explică Bogdan Botezatu, director de cercetare la Bitdefender. „Dacă în 2007, câţiva oameni din cadrul Bitdefender puteau analiza toate ameninţările informatice de atunci, care erau în jur de 10.000, în prezent ne vin între 300.000 şi 500.000 de ameninţări informatice în fiecare zi. Întrebarea este cum ţii pasul cu aşa ceva?”, descrie el evoluţia ameninţărilor cibernetice de-a lungul anilor. „Noi avem un «shop» destul de mare în Iaşi, probabil baza analizei, un laborator fabulos, la Palas Mall, un centru de birouri care arată ca în Praga, unde avem circa 200 de oameni de analiză antimalware. Din păcate, 200 de oameni vs. 500.000 de ameninţări informatice nu este rezonabil”, explică specialistul. Atfel, în 2006, şi-au zis: „Ce-ar fi să angajăm roboţi, să facem algoritmi de inteligenţă articială?, povesteşte Botezatu, referindu-se la o perioadă în care  inteligenţa articială nu era aplicată nicăieri, nici măcar în banking. În 2008 compania avea deja 12 patente pe inteligenţă artificială în cybersecurity. „Unii dintre angajaţii din Iaşi supraveghează algoritmii de inteligenţă artificială să nu fie antrenaţi pentru caracteristicile greşite. Iar cei doi „fraţi” Luţaş fac parte din „mâna de oameni” – la nivel internaţional – capabili să descifreze astfel de vulnerabilităţi.

    Colaborarea între companii din toate colţurile lumii – şi chiar şi cu persoane care nu sunt încadrate în organigrama unui  gigant pare să fie esenţială în „războiul informatic”. În cazul Intel, de pildă, vulnerabilitatea a fost remediată printr-un update software de Microsoft, fundaţia Linux şi ceilalţi dezvoltatori de sisteme de operare. Colaborările din industrie se extind până la orice pasionat de astfel de descoperiri, aflat în orice colţ al lumii, iar companiile din tehnologie încurajează acest tip de cooperări.

    Spre exemplu, Microsoft a anunţat în cadrul evenimentului că va creşte valoarea recompenselor oferite cercetătorilor şi „hackerilor etici” care dezvăluie posibilele vulnerabilităţi în infrastructura serviciului cloud al companiei. Prin intermediul programului de recompense al companiei oricine poate „câştiga” 300.000 de dolari dacă face o descoperire importantă legată de posibilele breşe de securitate ale acestui serviciu.

    “Pentru a permite cercetătorilor să testeze cu încredere, în mod agresiv, Azure, invităm un grup select de indivizi talentaţi să vină şi să facă tot ce pot pentru a simula atacurile hackerilor”, a scris Kymberlee Price, un manager de securitate al Microsoft, într-o postare pe blog. Laboratorul de securitate este construit astfel încât să fie izolat de clienţii companiei – tocmai cu scopul cercetării posibilelor vulnerabilităţi ale infrastructurii cloud a Microsoft.

    Accesul la laboratorul de securitate al gigantului este însă limitat şi necesită înregistrarea. În afară de aceste recompense maxime, Microsoft oferă prin programul de recompense şi „premii” mai mici, cuprinse între 500 de dolari şi 40.000 de dolari. „Prin indentificarea şi raportarea vulnerabilităţilor către Microsoft, cercetătorii din securitate au demonstrat în mod repetat că să lucrezi împreună înseamnă să-i protejezi pe clienţi”, a adăugat Price, care a confirmat că Microsoft a oferit recompense de 4,4 milioane de dolari în ultimele luni.

    În cadrul Black Hat, şi Apple a anunţat deschiderea unui program de recompense pentru dezvăluirea de vulnerabilităţi legate de iOS şi MacOS, iar valoarea sumei acordate celor care fac descoperiri majore poate ajunge la 1 milion de dolari. Apple oferă iPhone-uri „hackerilor etici” şi cercetătorilor, astfel încât aceştia să le indice vulnerabilităţile posibile. Pot fi atacate smartphone-urile inteligente lansate de Jobs în 2007?

    Natalie Silvanovich, parte din echipa Project Zero a Google (echipa de analişti de securitate informatică angajaţi de Google să găsească breşe de securitate exploatate de hackeri şi agenţii de inteligenţă din toată lumea) a povestit despre modul în care, prin interacţiuni la distanţă, puteau fi atacate smartphone-urile iPhone. Echipa pe care o reprezintă a descoperit nu mai puţin de 10 astfel de vulnerabilităţi legate de modalităţile de trimitere a SMS-urilor, MMS-urilor, Voimail-urilor, iMessage-urilor şi Mail-urilor – toate remediate de către Apple. „Spre deosebire de Android, mesajele SMS sunt procesate în cod nativ de către iPhone, aspect care creşte posibilitatea coruperii memoriei.” Potrivit ei, aceste vulnerabilităţi au fost însă remediate de către Apple.

    Iar când vine vorba de mesaje, situaţia pare să devină şi mai complicată în materie de securitate când vorbim despre cele trimise prin intermediul WhatsApp. În cadrul unei alte prezentări de la Black Hat, cercetători ai companiei de securitate israeliană Check Point au dezvăluit cum WhatsApp ar putea fi atacat în scopul modificării mesajelor trimise de către un utilizator, precum şi a identităţii acestuia. Potrivit cercetătorilor, aceste vulnerabilităţi au fost raportate către WhatsApp anul trecut, dar au rămas în continuare exploatabile. Prezentarea „Reverse Engineering WhatsApp Encryption for Chat Manipulation and More” (Ingineria inversă a criptării WhatsApp pentru manipularea chat-ului şi chiar mai mult) a lui Roman Zaikin, cercetător pe zona de securitate şi Oded Vanunu, şef al cercetătorii vulnerabilităţilor la Check Point, a explicat detaliat descoperirea lor. În urmă cu un an, Zaikin, împreună cu un alt cercetător au reuşit să inverseze ingineria codului sursă al WhatsApp şi să decripteze cu succes traficul WhatsApp. Ei au descoperit trei modele posibile de atac, toate exploatând modalităţi prin care utilizatorii finali să fie păcăliţi, iar atacatorul să aibă acces la armele de interceptare şi manipulare a mesajelor trimise pe WhatsApp. Una dintre vulnerabilităţile prezentate oferea atacatorului posibilitatea de a modifica răspunsul pe chat al unei persoane de către atacatori.

    La momentul întâlnirii cu jurnaliştii din cadrul BlackHat, WhatsApp găsise soluţia de rezolvare doar pentru una dintre aceste vulnerabilităţi. Dar cei 1,5 miliarde de utilizatori ai WhatsApp (deţinută de Facebook) sunt potenţiale victime ale atacatorilor ce ar putea exploata celelalte două vulnerabilităţi, potrivit celor doi cercetători. „WhatsApp şi-a arătat disponibilitatea de a răspunde, dar a făcut puţine lucruri în direcţia remedierii situaţiei. Prin urmare, am decis să răspândim informaţiile tehnice şi scenariile posibile de atac în cadrul Black Hat USA 19 pentru a creşte gradul de conştientizare”, a spus Zaikin.

    Ingineria inversă poate fi însă folosită chiar şi în deturnarea unui avion sau, cel puţin, aşa cred specialiştii companiei de securitate informatică IOActive. Ei au descoperit un punct slab al sistemelor aeronavelor Boeing 787 Dreamliner. Ruben Santamarta, consultant pe securitate al IOActive, a povestit în faţa participanţilor că a descoperit breşe de securitate în software-ul folosit de o reţea de computere de la bordul aeronavelor. Santamarta a povestit că descoperirea a început printr-o simplă căutare pe Google. Voia să vadă dacă există documente din domeniul tehnologiei care pot fi exploatate online. Potrivit lui, după doar câteva minute de căutare, a găsit un server de Boeing neprotejat care dezvăluia codul folosit pe aeronave Boeing 787.

    Pe o astfel de aeronavă, există trei reţele electronice: una dintre acestea destinată aspectelor care nu sunt critice, cum ar fi entertainment-ul la bord, a doua, aplicaţiilor folosite de echipaj şi echipele de mentenanţă, iar a treia este folosită de echipamentul de avionică ce controlează zborul avionului şi citeşte senzorii acestuia.

    Software-ul despre care a vorbit Santamarta este folosit de cea de-a doua reţea. Totuşi, el a sugerat că este posibil ca sistemul din primea reţea să ofere acces spre cea de-a doua, de unde atacatorii ar putea exploata informaţiile deţinute de membrii ecbipajului pentru a pătrunde în cea de-a treia reţea. În teorie, aceasta ar putea fi o nouă modalitate de a deturna o aeronavă.

    „Am dovedit vulnerabilităţile, dar nu şi că acestea sunt exploatabile, astfel că prezentăm ceea ce credem noi că sunt. Avem acces limitat la informaţii, astfel că este imposibil de spus cu siguranţă dacă factorii de protecţie despre care Boeing vorbeşte funcţionează. Le oferim asistenţa noastră”, a spus Santamarta.

    Boeing insistă că software-ul din cea de-a doua reţea nu poate fi exploatat în modalitatea descrisă de IOActive. Potrivit declaraţiilor făcute ulterior în presa internaţională, gigantul Boeing spune că scenariile descoperite de Santamarta „nu pot afecta părţi critice sau esenţiale ale sistemelor aeronavelor şi nu descriu o modalitate prin care atacatorii să acceseze de la distanţă sistemele importante precum cel de avionică al unui Boeing 787”. Lista potenţialelor „uşi” pe care pot pătrunde atacatorii informatici descrise la BlackHat ar umple toate paginile revistei – iar pentru cele existente în prezent în lume, probabil nu ajung paginile tuturor publicaţiilor internaţionale. În plus, lista este deschisă fiindcă zi de zi, acesteia i se adaugă noi breşe, odată cu dezvoltarea noilor tehnologii.


    Ce este Black Hat?

    Black Hat este un eveniment de securitate cibernetică, axat pe discuţii şi traininguri despre securitate informatică. Evenimentul aduce laolaltă o varietate de oameni interesaţi de securitatea informatică, de la persoane non-tehnice, până la executivi, cercetători, lideri ai domeniului şi chiar şi hackeri. Conferinţa are loc anual în Las Vegas, Barcelona, Londra, Abu Dhabi.

    Black Hat USA, care se desfăşoară la începutul lunii august, este cel mai mare eveniment de securitate informatică. Evenimentul a fost lansat în 1997 de Jeff Moss, cel care a lansat şi DEF Con – una dintre cele mai mari şi importante convenţii ale hackerilor.

    Evenimentul este structurat în două părţi: timp de patru zile, experţi în securitate, precum şi experţi aspiranţi, plătesc mii de dolari pentru a participa la sesiuni de training pentru a-şi îmbunătăţi abilităţile în materie de securitate (la acestea presa nu este invitată). În alte două zile, evenimentul este format din briefing-uri în care experţi şi cercetători din toată lumea vorbesc despre cele mai recente descoperiri, mai ales noi vulnerabilităţi.

  • Preţul petrolului a explodat cu 20% după atacurile cu drone din Arabia Saudită

    Preţul petrolului a crescut cu apoape 20% după atacurile de sâmbătă asupra instalaţiilor din Arabia Sadită care au afectat peste 5% din oferta mondială, relatează BBC.

    Petrolul Brent a sărit la 71,95 dolari barilul în timpul tranzacţiilor.

    Creşteri au înregistrat şi preţurile petrolului din SUA, dar modest, întrucât preşedintele Donald Trump a autorizat folositea ţiţeiului din rezerve.

    Loviturile, pe care SUA acuză Iranul, au stârnit temeri legate de aprovizionarea în regiune.

    Cititi mai multe pe www.zf.ro

  • ATACURI cu drone în Arabia Saudită: Două instalaţii petroliere sunt afectate de incendii masive

    Insurgenţii huthi din Yemen au revendicat, sâmbătă, atacurile cu drone care au vizat instalaţii petroliere din Arabia Saudită, relatează BBC News.

    Un purtător de cuvânt al rebelilor huthi susţinuţi de Iran a declarat că în atacurile care au provocat incendii la două rafinării din Arabia Saudită au fost utilizate zece drone.

    Operaţiunile contra obiectivelor saudite vor fi intensificate “atât timp cât agresiunile continuă”, a avertizat purtătorul de cuvânt al insurgenţilor huthi.

    O coaliţie condusă de Arabia Saudită efectuează raiduri aeriene împotriva insurgenţilor huthi, în Yemen.

    Incendiile afectează instalaţiile petroliere Abqaiq şi Khurais, deţinute de compania de stat saudită Aramco.

    Citiţi mai multe pe www.mediafax.ro