Tag: cibernetic

  • Uniunea Europeană analizează posibilitatea emiterii de monede digitale

    Uniunea Europeană analizează posibilitatea de a emite monede digitale publice şi de a reglementa situaţia din acest domeniu, în contextul preocupărilor generate de proiectul Libra, al companiei Facebook, arată un document obţinut de agenţia Reuters.

    Conform proiectului, Uniunea Europeană intenţionează să elaboreze o abordare comună pentru reglementarea domeniului monedelor digitale, inclusiv prin blocarea criptomonedelor care generează riscuri de securitate cibernetică.

    “Banca Centrală Europeană (BCE) şi băncile centrale din ţările Uniunii Europene ar putea explora în mod util oportunităţile şi provocările de a emite monede digitale afiliate băncilor centrale inclusiv prin analizarea măsurilor concrete în acest sens”, arată un proiect elaborat de Preşedinţia finlandeză a UE. Proiectul, obţinut de agenţia Reuters, va fi propus spre dezbatere de către miniştrii de Finanţe ai statelor UE şi ar putea suferi modificări înainte de a fi adoptat.

    Benoit Coeure, un membru al Consiliului de administraţie al BCE, declara în septembrie că instituţia financiară ar putea “intensifica” gândirea în sensul unei monede digitale publice.

    Un oficial BCE a explicat marţi că, în cea mai ambniţioasă versiune, proiectul le-ar permite clienţilor să utilizeze monedă electronică, depozitată la Banca Centrală Europeană, fără a deţine conturi bancare, fără intermediari financiari şi fără servicii suplimentare.

    Proiectul Facebook privind lansarea monedei digitale Libra a generat critici în Uniunea Europeană referitoare la siguranţa tranzacţiilor cibernetice şi a garanţiilor financiare.

  • Banca Centrală Europeană şi-a închis unul dintre site-uri în urma unui atac cibernetic

    Site-ul vizat este cel care se ocupă de Dicţionarul privind raportarea integrată (BIRD).

    Potrivit BCE, cei responsabili pentru atacul cibernetic ar fi putut sustrage informaţii privind numele, adresele de mail şi alte date de contact de la 481 de utilizatori, fără ca parolele acestora să fie afectate.

    Nu este clară încă data la care a avut loc incidentul. Problema a fost descoperită în timpul unei operaţiuni de mentenanţă.

    Citiţi mai multe pe www.mediafax.ro

  • Pe cine dă vina WhatsApp pentru atacul cibernetic ce a vizat aplicaţia. Servicii de spionaj, implicate. Dezvăluiri de ultimă oră

    WhatsApp a transmis că există indicii că atacul cibernetic ce a exploatat o vulnerabilitate a aplicaţiei de mesagerie online a fost comis de un actor statal care utilizează o tehnologie de monitorizare şi spionaj dezvoltată de o companie privată, şi a vizat grupuri pentru protecţia drepturilor omului, informează agenţia de ştiri Reuters.

    Un purtător de cuvânt al WhatsApp a declarat că atacul a fost unul sofisticat şi poartă toate semnele distinctive ale “unei companii private care lucrează cu guverne în domeniul spionajului”.

    Totodată, compania suspectează că atacul cibernetic a vizat organizaţii pentru protecţia drepturilor omului, şi a informat în acest sens grupuri pentru protecţia drepturilor omului, câteva firme de securitate şi Departamentul de Justiţie din SUA.

    “Lucrăm împreună cu grupurile pentru protecţia drepturilor omului pentru a descoperi cât de multe putem despre cine din comunitatea lor ar fi putut fi afectat”, a explicat un reprezentant al WhatApp.

    WhatsApp a informat mai multe organizaţii pentru protecţia drepturilor omului că suspectează că programul spion utilizat în atac a fost dezvoltat de compania israeliană NSO Group, a declarat Eva Galperin, director de securitate cibernetică la Electronic Frontier Foundation.

    NSO Group a transmis că va investiga orice “acuzaţii credibile de utilizare incorectă” a tehnologiei sale.

    “În niciun caz NSO nu ar fi implicată în utilizarea sau identificarea ţintelor tehnologiei sale, care este utilizată exclusiv de agenţii de informaţii şi de aplicare a legii”, a comunicat NSO Group.

    Cititi mai multe pe www.mediafax.ro

  • Kaspersky Lab a identificat o suprapunere a atacurilor cibernetice între două grupuri ruse

    Grupările de hacking BlackEnergy şi Sofacy sunt considerate doi dintre principalii actori din peisajul modern al ameninţărilor cibernetice. În trecut, activităţile lor au dus deseori la consecinţe grave, la nivel naţional. BlackEnergy a provocat unul dintre cele mai cunoscute atacuri cibernetice din istorie, atacând instalaţiile energetice ucrainene în 2015, ceea ce a dus la întreruperi în furnizarea curentului electric. Între timp, grupul Sofacy a declanşat atacuri împotriva organizaţiilor guvernamentale americane şi europene, precum şi împotriva agenţiilor de securitate naţională şi de informaţii. A existat şi anterior bănuiala privind o  legătură între cele două grupuri, dar nu s-a dovedit până acum, când succesorul lui BlackEnergy – GreyEnergy – a folosit malware pentru a ataca ţinte de infrastructură industrială şi critică, în special din Ucraina, existând puternice asemănări de structură cu BlackEnergy.

    Departamentul ICS CERT al Kaspersky Lab, responsabil cu cercetarea şi eliminarea ameninţărilor pentru sistemele industriale, a găsit două servere găzduite în Ucraina şi Suedia, utilizate de ambele grupări, în acelaşi timp, în iunie 2018. GreyEnergy a folosit serverele în campania sa de phishing pentru a stoca un fişier periculos. Acest fişier a fost descărcat de utilizatori în momentul deschiderii unui document text ataşat la un e-mail de phishing. În acelaşi timp, Sofacy a folosit serverul ca centru de comandă şi control pentru propriul malware. Deoarece ambele grupuri au folosit serverele pentru un timp relativ scurt, o astfel de coincidenţă sugerează o infrastructură comună. Acest lucru a fost confirmat de faptul că ambii atacatori au vizat aceeaşi companie, la distanţă de o săptămână, cu e-mail-uri de phishing. În plus, ambele grupuri au folosit documente similare de tip phishing sub forma unor e-mail-uri de la Ministerul Energiei din Republica Kazahstan.

     
  • Grupul Marriott, vizat de un atac cibernetic masiv. Sunt expuse datele a sute de milioane de oameni

    Acţiunile Marriott au scăzut cu peste 5% imediat după acest anunţ.
     
    Grupul hotelier a anunţat că investigaţia a stabilit că entităţi neautorizate au accesat date criptate ale bazei de date Starwood începând din 2014.
     
    Compania a dat asigurări că a luat măsuri pentru remedierea situaţiei.
     
  • Atenţie la IOT

    Luna trecută, specialişti de top în securitate cibernetică de la compania slovacă ESET au vorbit în cadrul unui eveniment internaţional dedicat presei despre pericolele cibernetice ale anului 2018 şi ale anilor următori. Printre problemele cunoscute şi abordate deja de zeci de ani, precum protejarea unui device personal sau a unei reţele, problematica vulnerabilităţilor pe care le prezintă tehnologiile de tip IoT a devenit una tot mai fierbinte.

    Astfel, am aflat acolo că, atunci când eşti un pasionat avid de tehnologie şi îţi doreşti să încerci imediat orice device (dispozitiv) de tip smart, te poţi expune pericolelor cibernetice chiar şi prin saltea, furculiţă sau prin jucăriile copiilor.

    Atunci când ne gândim la soluţii de securitate cibernetică, nu ne vine în minte că ar trebui să avem un software care să ne protejeze peria de păr (dacă aceasta este un device smart), iar specialiştii atrag atenţa că, deşi inteligente, device-urile IoT nu ar trebui considerate neapărat sigure, iar vulnerabilitatea unui device conectat prin reţea la restul device-urilor din casă devine o vulnerabilitate pentru întreaga casă.

    Internet of Things (IoT) a devenit un termen recunoscut la nivel global, iar într-un sens foarte larg ar putea fi utilizat pentru a descrie orice este conectat la internet. Însă ce device-uri se încadrează de fapt în IoT? În această categorie, oamenii tind să încadreze în sens general aproape orice, de la telefoane mobile, becuri inteligente, brăţări de fitness, boxe smart şi maşini de spălat vase inteligente până la senzori care testează calitatea apei înainte de distribuţie, potrivit unui studiu publicat de compania slovacă de securitate cibernetică ESET asupra tehnologiilor IoT şi a conceptului de smart home.

    Când predicţiile cu privire la răspândirea IoT au început să apară, analiştii au supraestimat capacitatea de absorbţie a pieţei şi anunţau cifre imense: 50 de miliarde de device-uri IoT în lume până în 2020 a fost numărul citat într-o prezentare oficială în 2010 de Hans Vestberg, fostul CEO al Ericsson.

    Opt ani mai târziu, entuziasmul s-a mai temperat în jurul sectorului, iar estimările jucătorilor din industrie sunt mult mai conservatoare. Astăzi, Ericsson oferă o perspectivă mult mai nuanţată, estimând că aproximativ 29 de miliarde de device-uri conectate vor exista în lume până în 2022, dintre care circa 18 miliarde vor avea o conectivitate specifică IoT.

    În timp ce numărul device-urilor la nivel global este, cu siguranţă, în creştere, iar acestea aduc beneficii atât caselor oamenilor cât şi vieţilor acestora în general, majoritatea consumatorilor au tendinţa de a ignora ameninţările care vin odată cu tehnologia sau de a nu se proteja corespunzător de potenţialele atacuri cibernetice.

    Toţi senzorii din componenţa unui produs specific smart home – cu microfoane, camere, interfaţă cu GPS şi interoperabilitate la nivelul sistemului – sunt ţinte atractive pentru atacuri de tip malware (n.red.: tip de software utilizat pentru deteriorarea datelor dintr-un device) sau chiar ransomware (n.red.: tip de atac cibernetic ce blochează accesul utilizatorului la sistem dacă nu plăteşte o recompensă). Dacă obţin controlul asupra acestor device-uri, criminalii cibernetici pot să atace alte device-uri conectate la reţea cu device-ul utilizatorului. Mai mult, aceştia pot spiona şi pot obţine date personale sau date confidenţiale.

    Exemplul oferit în studiul ESET de la începutul anului care demonstrează că un singur device personal poate prezenta un risc enorm vine de la un student australian, Nathan Ruser, de 20 de ani, care studiază securitate internaţională în cadrul Universităţii Naţionale din Australia. În cadrul unei postări pe reţeaua socială Twitter în 27 ianuarie 2018, Ruser a evidenţiat o problemă de securitate operaţională generată de personalul militar care foloseşte aplicaţia  de fitness Strava.

    Aplicaţia utilizează locaţia GPS din telefon pentru a urmări şi înregistra rutele de jogging ale utilizatorului. Astfel, Strava înregistrează trasee. Exemplul evidenţial de Ruser a fost baza aeriană Bagram din Afganistan, în dreptul căreia orice utilizator al aplicaţiei putea vedea pe hartă traseul de antrenament utilizat de militarii staţionaţi în bază. Acest incident nu a avut urmări, însă poate fi un exemplu al riscurilor cu care vin chiar şi device-urile personale.
    În cadrul conferinţei ESET desfăşurate în sediul central din Bratislava luna trecută, Ondrej Kubovic, security awareness specialist în cadrul grupului slovac, a prezentat evoluţia ameninţărilor cibernetice şi a demonstrat că acestea sunt prezente încă de la primele dispozitive smart.
    Primul telefon smart a fost iPhone-ul lansat în SUA pe 29 iunie 2007. În perioada octombrie-noiembrie 2009, virusul Dutch Hack deja făcea victime printre utilizatori. Acest virus bloca accesul utilizatorilor la dispozitiv dacă aceştia nu plăteau o recompensă de 5 euro pentru deblocare.
    La 22 octombrie 2008, a fost lansat în SUA primul telefon cu sistem de operare tip Android, iar în august 2010, virusul FakePlayer.A, care se inflitra în sistem prin accesarea unor aplicaţii de redare media false şi trimitea mesaje text cu plată de pe dispozitivul afectat. Kubovic susţine, în baza unui articol publicat în platforma BleepingComputer, că aproape 90% dintre televizoarele smart sunt vulnerabile la a fi hackuite de la distanţă. Atacul cibernetic prin care s-a ajuns la această statistică a fost dezvoltat de Rafael Scheel, un cercetător pe segmentul de securitate în cadrul companiei elveţiene de securitate cibernetică Oneconsult, şi a fost utilizat doar pentru a testa gradul de risc la care sunt expuse datele colectate de smart TV-uri.
    Mai mult, Kubovic a vorbit despre protecţia cibernetică a saltelelor smart, un subiect ce poate părea discutat pentru un scenariu ireal. Cu toate acestea, saltelele smart există, iar tehnologia lor le permite să memoreze tipare de somn, forma corpului, comportamentul utilizatorului în timpul somnului, iar acestea se pot adapta.

    Pentru a face însă acest lucru, saltelele trebuie să stocheze date, iar aceste date pot fi atacate. „Să spunem că cineva îţi atacă cibernetic salteaua şi să spunem că nevasta te înşală, sau tu pe ea, iar cineva poate folosi datele extrase din saltea doar pentru a te şantaja. Însă există şi produse complete de protecţie pentru smart home care pot preveni atacurile cibernetice”, spune Kubovic. Chiar şi jucăriile pentru copii şi stadiul tehnologic avansat în care au ajuns unele dintre acestea pot prezenta un risc la adresa intimităţii şi a securităţii datelor.

    Potrivit CNN, în 2017, în Germania, organele de reglementare s-au autosesizat şi au interzis vânzarea unei păpuşi numite My Friend Cayla. Această jucărie se conecta la internet prin intermediul Bluetooth-ului şi putea răspunde copiilor la întrebări simple precum „Care este cel mai înalt munte din lume?”. Instituţiile germane de reglementare au oprit vânzările după câteva luni şi au transmis tuturor părinţilor care au achiziţionat aceste păpuşi să le distrugă deoarece au microfoane neprotejate cibernetic în componenţa lor.

    Însă vulnerabilitatea dispozitivelor inteligente conectate la internet poate avea şi implicaţii foarte serioase şi poate afecta chiar şi dispozitivele medicale foarte avansate din punct de vedere tehnologic.

    În vara anului 2017, Administraţia Medicamentelor şi a Alimentaţiei din SUA (FDA) a anunţat că 465.000 de pacienţi cu stimulator cardiac (n.red.: denumit pacemaker, este un dispozitiv medical care emite impulsuri electrice, transmise prin electrozi ce sunt în contact cu muşchii inimii, cu scopul de a regulariza bătăile inimii) au nevoie de update-uri la dispozitivele lor pentru că ar putea fi atacaţi cibernetic, întrucât şi stimulatoarele sunt conectate la internet.

    Noile dispozitive precum periile de păr inteligente menţin apetitul de consum pentru tehnologie. Periile de tip Hair Coach sunt dispozitive care pot învăţa textura părului unei persoane şi pot personaliza caracteristicile periei, acesta fiind un dispozitiv conectat, de asemenea, la internet. Chiar şi acestea pot fi atacate cibernetic.

    Care este pericolul dacă cineva îţi hackuieşte peria de păr?
    La prima vedere poate niciunul, deoarece utilizatorul nu consideră textura părului o informaţie sensibilă. Însă specificul tehnologiilor IoT stă în conectivitate. Atât conectivitatea la internet, cât şi interconectivitatea. Accesul la un device neprotejat atât de banal precum o perie de păr pe care o utilizezi acasă, conectată la acelaşi router de internet nesecurizat precum celelalte dispozitive din casă, poate asigura unui atacator accesul la întreg sistemul smart home, caz în care cu cât mai multe dispozitive IoT, cu atât mai bine pentru atacator. Iar multitudinea de device-uri poate depăşi imaginaţia consumatorilor care sunt „la început de drum” cu tehnologia IoT. O companie numită HAPI a dezvoltat produsul HAPIfork, o furculiţă care promite utilizatorului că ajută la scăderea în greutate, prin caracteristicile smart pe care le are încorporate. Această furculiţă învaţă comportamentul utilizatorilor plecând de la parametri precum durata unei mese sau de câte ori a îndreptat utilizatorul furculiţa spre gură, informaţii ce pot fi uploadate ulterior în computer şi interpretate prin intermediul platformei HAPI pentru a oferi sfaturi de nutriţie.
    Astfel de gadgeturi pot simplifica viaţa unei persoane şi pot chiar îmbunătăţi activităţile cotidiene, însă specialiştii atrag atenţia că fără o protecţie adecvată, chiar şi cel mai nesemnificativ device, conectat la internet, poate reprezenta o ameninţare dacă nu este protejat corespunzător. Cât de smart sunt, de fapt, IoT-urile?

  • Povestea uneia dintre cele mai DISTRUGĂTOARE AREME cibernetice din istoria modernă

    Una dintre aceste grupări poartă numele de Sandworm şi este responsabilă pentru NotPetya, una dintre cele mai distrugătoare arme cibernetice din istoria modernă.
     
    Henrik Jensen, un administrator IT de la firma Maersk  unul dintre cei mai mari operatori maritimi din lume, cu 76 de porturi şi peste 800 de nave  pregătea un update software pentru cei 80.000 de angajaţi ai companiei când calculatorul său s-a resetat, aparent din senin. Jensen a întors capul, curios dacă şi alţi colegi se confruntă cu aceeaşi problemă, şi a văzut că toate ecranele afişează acelaşi mesaj. Jensen şi colegii săi aveau să descopere, în doar câteva momente, că staţiile lor de lucru erau blocate în mod ireversibil, după cum relatează un articol al publicaţiei americane Wired.

    Dimensiunea crizei devenea evidentă în toate departamentele Maersk; în mai puţin de treizeci de minute, angajaţii împânziseră holurile, alergând dintr-o cameră în alta şi avertizându-şi colegii să se deconecteze de la reţeaua principală înainte ca unităţile să fie afectate. În acelaşi timp, zeci de tehnicieni dădeau buzna în săli de conferinţe şi deconectau toate laptopurile.

    Deconectarea întregii reţele globale a Maersk a durat ceva mai mult de două ore. La finalul procesului, toţi angajaţii primiseră ordin să închidă calculatorul sau laptopul şi să îl lase pe birou.

    În jurul orei 15, un director al companiei a intrat în biroul în care se aflau Jensen şi colegii săi şi le-a spus să se ducă acasă. Reţeaua era atât de puternic afectată, încât nici cei de la departamentul IT nu puteau face nimic.

    Rădăcinile unui atac devastator

    În cartierul Podil din Kiev, pe o stradă din apropierea unei autostrăzi, îşi desfăşura activitatea o mică afacere de familie. Compania de software Linkos Group realiza actualizări pentru un program de contabilitate extrem de popular în rândul cetăţenilor. Serverele deţinute de companie, prin care se lansau respectivele actualizări, au fost punctul de plecare a celui mai devastator atac cibernetic din istorie.

    Codul dezvoltat de cei de la Sandworm a avut ca scop principal răspândirea rapidă. „Până în prezent, NotPetya rămâne malware-ul (codul maliţios – n.red.) cu cea mai rapidă viteză de propagare“, le-a explicat celor de la Wired Craig Williams, director în cadrul Cisco, una dintre primele companii care au analizat NotPetya. „În secunda în care ai realizat ce se întâmplă, datele tale sunt deja pierdute.“

    NotPetya este un tip de virus care cere o anumită sumă de bani, ameninţând că în caz contrar va şterge anumite informaţii sau documente aflate pe serverele companiilor vizate.

    Creatorii NotPetya s-au folosit de două erori descoperite anterior: în primul rând, ei au utilizat EternalBlue, un program realizat de Agenţia Naţională de Securitate a Statelor Unite (NSA) şi care ajunsese în mâinile publicului în urma unei breşe. EternalBlue exploata vulnerabilităţile dintr-un protocol Windows, permiţând hackerilor să facă orice cu datele dintr-un calculator după instalarea unui anumit program. În al doilea rând, cei de la Sandworm au folosit Mimikatz, un soft creat cu scopul de a scoate în evidenţă mai multe probleme ale sistemelor de operare.

    Microsoft lansase o actualizare de Windows înainte de atac, care bloca accesul prin EternalBlue, dar combinarea celor două softuri le-a permis hackerilor să dezvolte un malware aproape imposibil de oprit.
    NotPetya îşi luase numele de la un alt program maliţios, Petya, care funcţiona pe acelaşi sistem. Cei de la Sandworm nu aveau însă intenţia de a da înapoi accesul: orice încercare de a plăti pentru răscumpărarea datelor era inutilă.

    Lansarea NotPetya a fost un act clar de terorism cibernetic, unul cu efecte mult mai grave decât anticipaseră, probabil, creatorii săi. În câteva ore de la apariţia sa, codul s-a răspândit în toată Ucraina şi în mii de alte calculatoare din lumea întreagă. A blocat activitatea a sute de multinaţionale precum Maersk, TNT Express, gigantul farmaceutic Merck sau compania franceză de construcţii Saint-Gobain. Malware-ul a ajuns chiar şi înapoi în Rusia, afectând compania petrolieră de stat Rosneft. Fiecare incident a generat costuri de milioane de dolari.

    Pagubele totale s-au ridicat la peste 10 miliarde de dolari, potrivit unui calcul al Casei Albe confirmat de reprezentanţi ai Departamentului de Securitate Internă.

    Pentru a înţelege amploarea atacului cu NotPetya, este utilă o comparaţie cu WannaCry. Sute de mii de terminale din companii şi instituţii publice din întreaga lume au fost lovite în luna mai 2017 de ameninţarea WannaCry, care folosea o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. Atacatorii au exploatat aceeaşi vulnerabilitate (EternalBlue) care ar fi fost folosită în scopuri de spionaj de către agenţii guvernamentale pentru a livra victimelor diverse ameninţări informatice. Incidentul a fost mult mai puternic mediatizat, deşi pagubele totale au fost de aproximativ 4-5 miliarde de dolari.

    „Deşi nu vorbim de pierderi de vieţi, NotPetya a fost echivalentul folosirii unei bombe nucleare pentru a obţine o mică victorie tactică“, a spus Tom Bossert, expert în securitate cibernetică şi care ocupa, la momentul atacului, funcţia de consilier al preşedintelui american Donald Trump.
    Ucraina a fost aproape complet paralizată de atac: NotPetya a lovit patru spitale, şase furnizori de energie electrică, două aeroporturi, 22 de bănci, ATM-uri, sisteme de plată cu cardul şi majoritatea agenţiilor guvernamentale. „Sistemul de stat era mort“, a descris incidentul Volodimir Omelyan, ministrul ucrainean pentru infrastructură.

    Potrivit unor oficiali din Ucraina, 10% din toate calculatoarele din ţară au fost afectate de NotPetya.Ca urmare a incidentului, oficiali din SUA şi Marea Britanie au anunţat că vor emite o alertă în legătură cu aceste atacuri cibernetice, considerându-le parte a unei campanii de spionaj care în viitor ar putea fi folosită pentru operaţiuni ofensive. „Atunci când observăm astfel de activităţi cibernetice nocive, indiferent că vin din partea Kremlinului ori a altor entităţi statale negative, le respingem“, a declarat Rob Joyce, coordonatorul pentru securitate cibernetică al preşedinţiei SUA. Guvernele celor două ţări le-au cerut victimelor atacurilor să semnaleze orice activitate dăunătoare, pentru a se înţelege mai bine impactul campaniei cibernetice.

    Încă „nu avem o perspectivă completă asupra scopului atacurilor cibernetice“, a explicat Jeanette Manfra, un oficial din cadrul Departamentului pentru Securitatea Internă. „Ar putea fi poziţionate softuri pentru a fi folosite în perioade tensionate“, a atras atenţia şi Ciaran Martin, directorul Centrului Naţional pentru Securitate Cubernetică al Marii Britanii, explicând că au fost vizate „milioane de computere“. Acesta a mai explicat că autorităţile monitorizează de un an aceste activităţi, subliniind că este vorba de o campanie amplă, care poate afecta „sisteme precum cele ale marilor companii ori birouri private“. Experţii în antivirus sunt de părere că cel puţin 2.000 de atacuri au fost lansate împotriva reţelelor guvernului ucrainean şi companiilor din Ucraina.

    Theresa May l-a acuzat chiar pe preşedintele rus Vladimir Putin, la finalul anului trecut, că ar încerca să provoace un conflict între statele din Occident prin ingerinţele în alegerile electorale, prin diseminarea de informaţii false şi prin războiul cibernetic.
    Ruşii au negat însă că ar avea vreo responsabilitate pentru atacul NotPetya, argumentând că inclusiv instituţii din Rusia au fost afectate. Purtătorul de cuvânt al Kremlinului, Dmitri Peskov, a declarat că Rusia neagă categoric acuzaţiile oficialilor britanici privind responsabilitatea armatei ruse în atacul cibernetic. În cadrul unei conferinţe telefonice cu reporterii, Peskov a afirmat că acuzaţiile sunt nefondate şi fac parte dintr-o campanie „rusofobă“ condusă în unele state occidentale. „Condamnăm astfel de acuzaţii, le considerăm nefondate, ele fiind parte din campania bazată pe ura faţă de Rusia“, a mai spus el.

    La o săptămână după primul incident, poliţia din Ucraina a ajuns la Linkos Group; autorităţile găsiseră ceea ce căutau, şi anume serverele care au servit drept „pacient zero“ în atacul orchestrat de Sandworm.

    A trecut mai bine de un an de la incidentul NotPetya, dar experţii în securitate cibernetică nu au ajuns la un consens în ceea ce priveşte codul maliţios şi adevăratele intenţii ale hackerilor. Firma de securitate ISSP, din Kiev, a înaintat teoria conform căreia NotPetya nu a fost lansat cu scopul de a distruge date, ci cu acela de a şterge urme. Hackerii ar fi avut acces la informaţii din mii de calculatoare câteva luni bune, iar lansarea malware-ului a reprezentat ocazia perfectă de a şterge orice dovadă în acest sens.

    Toţi cei care au studiat NotPetya sunt însă de acord cu un lucru: astfel de incidente ar putea avea loc din nou, şi la o scară mai mare. Corporaţiile globale au devenit interconectate, iar schimbul de informaţii este aproape imposibil de protejat.

  • Primăria unui sector, atacată cibernetic. Edil: Tot sistemul nostru de date în momentul acesta e blocat

    „Joi am avut un atac cibernetic şi în toată primăria calculatoarele sunt blocate. Am anunţat DIICOT, am anunţat SRI. În momentul de faţă se verifică toate calculatoarele. Tot sistemul nostru de date în momentul acesta e blocat. Important e să rezolvăm cât mai repede situaţie”, a precizat Tudorache, vineri, la începutul şedinţei Consiliului Local 1.

    Primarul Sectorului 1 aprecizat că în urma atacului cibernetic a sesizat Direcţia de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism (DIICOT) şi Serviciul Român de Informaţii (SRI).

     Cititi mai multe pe www.mediafax.ro

  • Opinie – Eugene Kaspersky, CEO Kaspersky: “LabSecuritatea cibernetică – riscuri mai mari, protecţie mai mică?”

    La fel ca în poveşti, avem două drumuri înainte
    Unul este „balcanizarea”: fragmentarea şi izolarea unei industrii. Balcanizarea este răspunsul natural la frică şi neîncredere; când ne e frică, mergem acasă şi încuiem uşile, dar pentru securitatea cibernetică balcanizarea înseamnă o scădere a proiectelor internaţionale şi a cooperării. Acest lucru ar putea să lase fiecare ţară în situaţia de a se lupta pe cont propriu cu ameninţări cibernetice globale. Pentru utilizatorii individuali ar putea însemna costuri mai mari, pe măsură ce companiile încearcă să îşi recupereze banii pierduţi din cauza infracţiunilor cibernetice, precum şi o protecţie redusă, deoarece competiţia – şi motorul inovaţiei – sunt restricţionate.
    În cealaltă direcţie se află colaborarea şi schimbul de informaţii; cooperarea dintre poliţie şi companiile de securitate cibernetică, precum şi investigaţiile comune; o comunitate unită împotriva ameninţărilor cibernetice, care nu cunosc frontiere. Acest peisaj deschis adăposteşte o industrie de securitate competitivă, care duce la tehnologii mai bune şi la o protecţie mai eficientă pentru toată lumea.
    Nu suntem singurii care cer revenirea la colaborare. La conferinţa RSA, IBM a spus: „Pentru rezolvarea provocărilor din securitatea cibernetică este nevoie de acţiuni curajoase, care nu pot fi făcute de o singură companie”, în timp ce RSA a afirmat: „Avem nevoie de colaborare – între echipele interne, dar şi cu oameni din exterior”, iar declaraţia de misiune pentru noul acord Cybersecurity Tech spune: „Vom lucra împreună şi vom stabili parteneriate formale şi informale pentru a îmbunătăţi cooperarea tehnică, dezvăluirea coordonată a vulnerabilităţilor şi schimbul de informaţii despre ameninţări”.
    Suntem de aceeaşi părere. Credem că ameninţările care evoluează continuu fac din fragmentarea securităţii cibernetice o idee care nu doar că nu e deloc bună, ci poate fi fatală.
    Peisajul în permanentă schimbare
    al ameninţărilor cibernetice
    Ameninţările online cresc în complexitate şi gravitate. Noi urmărim, în prezent, peste 100 de grupuri mari, majoritatea dintre ele fiind grupuri de spionaj cu arsenale vaste de instrumente şi tehnici create pentru a aduna informaţii. Colegii noştri din alte companii de securitate cibernetică fac acelaşi lucru. Cercetăm şi combatem zeci de atacuri direcţionate provenite de la vorbitori de diverse limbi: engleză, rusă, coreeană, chineză, spaniolă, italiană, arabă şi altele.
    Aceste ameninţări nu vizează doar organizaţii guvernamentale şi infrastructură, ci şi furnizorii şi clienţii lor, alte organizaţii şi chiar persoane fizice. Unele dintre victime sunt vizate direct, altele sunt în categoria „victime colaterale.”
    Fireşte, statele vor să-şi protejeze cetăţenii, companiile, infrastructura din ce în ce mai conectată şi industriile de aceste ameninţări. Şi cel mai simplu mod este să închizi uşa. Cel mai simplu, dar şi cel mai ineficient.
    Impactul închiderii uşilor
    Tendinţa „uşilor închise” este foarte reală: industria noastră ar putea să fie divizată în unităţi separate de bariere geopolitice şi de reglementare. Numărul legilor naţionale este în creştere, creând bariere suplimentare pentru companii ca a noastră, ceea ce face tot mai dificilă sau chiar imposibilă protecţia cetăţenilor şi a companiilor. În ultimii ani, au fost introduse cerinţe stricte: în Uniunea Europeană, Marea Britanie, SUA, Rusia, Germania, Singapore şi China, printre altele. Reglementările stricte pot duce la protecţionism, făcând mai dificilă operarea companiilor în alte ţări.
    În plus, duce şi la…
    Armarea spaţiului cibernetic
    Peste 30 de ţări au anunţat că au divizii cibernetice militare, iar cifrele reale sunt probabil mai mari. Spaţiul cibernetic este militarizat cu o viteză uimitoare.
    În afară de dezavantajele obişnuite ale militarizării, cum ar fi taxe mai mari şi incertitudine sporită, mai este ceva: mai devreme sau mai târziu, armele cibernetice ajung pe mâini greşite. Este greu să furi şi să lansezi o rachetă, dar în cazul armelor cibernetice se aplică exact contrariul. Uitaţi-vă la EternalBlue. Se presupune că a fost creat de un stat pentru a profita de o vulnerabilitate de soft care nu era publicată. EternalBlue a fost dezvăluit în mediul online în aprilie 2017. Instrumentul a fost aproape imediat folosit de alţi atacatori. A fost integrat în cunoscutul ransomware WannaCry o lună mai târziu şi a devenit cel mai folosit exploit din 2017. Şi nu este singurul exemplu de acest gen.
    Ce urmează? Companiile de securitate cibernetică
    trebuie şi vor să colaboreze
    Evident, aşa cum nu sunt graniţe online, nu este deloc surprinzător nici că ameninţările cibernetice nu au graniţe. Fragmentarea afectează capacitatea comună de a riposta la aceste ameninţări.
    Nu putem da ceasul înapoi, dar sunt destul de optimist. Da, lumea online are părţi întunecate, dar noi şi alţii ca noi avem puterea de a aprinde luminile: să devenim mai transparenţi şi să le dăm oamenilor dovada că pot avea încrederea în industria noastră.
    Este o călătorie pe care credem că orice companie
    de securitate cibernetică va trebui să o facă. Noi am început deja şi vom continua să milităm pentru cooperare şi uşi deschise. Putem salva lumea cibernetică prin schimbări graduale.

  • Avertisment fără precedent de la FBI: Hackerii pregătesc un atac cibernetic asupra bancomatelor din toată lumea

    Americanii au anunţat că au primit un pont conform căruia criminalii cibernetici vor ataca sisteme de procesare de plăţi cu cardul sau băncile şi vor folosi ATM-urile pentru a sustrage milioane de dolari în câteva ore.

    Atacatorii vor folosi un virus de tip malware pentru a-şi facilita accesul în conturile clienţilor. În plus, aceştia vor elimina limita de retragere la bancomat pentru a goli conturile clienţilor.

    Citiţi mai multe pe Ziarul Financiar