Tag: informatica

  • Criză fără precedent: Datele personale ale unei întregi ţări au fost publicate pe Internet

    Ecuadorul se confruntă cu o problemă informatică uriaşă, în contextul în care datele personale a peste 20 de milioane de oameni, printre care se numără şi şapte milioane de copii, au ajuns în mediul online printr-un server nesecurizat al unei companii locale de marketing şi analiză, scrie CNBC.

    Populaţia Ecuadorului totalizează aproximativ 16.5 milioane de oameni, care ar fi putut deveni cu uşurinţă victimele breşei informatice. Biroul procurorului general de stat a declarat luni că inclusiv persoanele decedate ar putea fi cuantificate ca victime ale acestei crize.

    Încă nu se cunoaşte cifra exactă a personelor afectate de scurgerea de date, dar se vehiculează că aceasta cuprinde o paletă destul de largă şi importantă de informaţii printre care se numără numele complete, datele de naştere, CNP-ul, numerele de identificare fiscală, informaţii privind locul de muncă şi numele membrilor familiilor de care aparţin victimele.

    Breşa a fost descoperită atunci când firma de securitate informatică vpnMentor lucra la un proiect de rutină la începutul lunii septembrie.

    Reprezentanţii vpnMentor au spus că echipele lor au identificat sursa breşei ca fiind un server localizat în Miami, Florida, care era deţinut de compania ecuadoriană Novaestrat.

    Cititi mai multe pe www.zf.ro

  • Despre vulnerabilităţi informatice, în mijlocul deşertului

    Cu temperaturi de peste 40 de grade pe timp de vară, iconicul Las Vegas nu poate fi descris o destinaţie turistică populară în luna august. Totuşi, 22.200 de persoane au călătorit spre aceasta din toate colţurile lumii în intervalul 3-9 august şi s-au îngrămădit în hotelurile de pe celebra „strip”, artera care conectează principalele atracţii ale oraşului. Aruncatul zarurilor nu a fost însă principala lor preocupare. Toţi au veniti aici pentru Black Hat, descris în presa internaţională drept „cel mai mare eveniment axat pe securitate informatică” al lumii, un eveniment cu expozanţi care îşi prezintă cele mai noi produse de securitate cibernetică, dar, mai ales, cele mai recente descoperiri legate de vulnerabilităţi ale unor cercetători şi pasionaţi de securitate informatică în produsele giganţilor din tehnologie pe care le folosim zilnic.

    La peste 10.000 de km depărtare de casă, în una dintre sălile de conferinţă ale unuia dintre hotelurile opulente ale „Oraşului Păcatelor” i-am găsit pe Andrei Luţaş şi Dan Luţaş (– care nu sunt înrudiţi, dar sunt numiţi de colegii lor „fraţii geniali de la Bitdefender”). Timp de câteva ore, ei au prezentat în mod detaliat tehnicalităţile unei vulnerabilităţi care a ţinut apoi titlurile publicaţiilor internaţionale de profil.

    Cei doi Luţaş, care lucrează în biroul din Cluj-Napoca al producătorului românesc de soluţii de securitate informatice, au descoperit un defect care vizează toate procesoarele Intel, fie că sunt folosite de companii sau de oamenii de rând. Un atac informatic bazat pe această vulnerabilitate ar permite accesul la toate informaţiile existente pe sistemul de operare, inclusiv parole, coduri de acces, conversaţii private şi documente sensibile. Circa trei din patru procesoare de pe piaţă sunt fabricate de Intel, ceea ce face ca un număr semnificativ de utilizatori din toată lumea să fi fost expuşi la riscul de a deveni potenţiale ţinte.

    Tipul de atac se încadrează în rândul celor bazate pe executare speculativă, o modalitate prin care procesorul rulează multiple instrucţiuni simultan şi intuieşte acţiuni viitoare ale utilizatorului pentru o experienţă de utilizare mai plăcută, au fost descoperite iniţial la începutul anului 2018, cunoscute sub denumirea Meltdown. De atunci, mai multe variante de atac au fost descoperite şi rezolvate, total sau în parte, prin actualizări ale sistemelor de operare.

    Noua vulnerabilitate descoperită de Bitdefender poate să ocolească toate mecanismele de remediere implementate după descoperirea vulnerabilităţilor de acest tip asemănătoare găsite anterior. În plus, persoanele expuse la sustragerea de date pe baza acestei vulnerabilităţi nu pot să afle de existenţa unei breşe întrucât atacul nu lasă urme şi nu poate fi depistat de soluţii de securitate. „Odată ce află de această vulnerabilitate, criminalii informatici ar avea puterea să descopere cele mai vitale şi bine protejate informaţii ale companiilor şi indivizilor din întreaga lume, dar şi posibilitatea să le sustragă, să şantajeze, să saboteze şi să spioneze. Cercetarea acestor atacuri este cu adevărat revoluţionară întrucât ajunge la însăşi esenţa modului în care funcţionează procesoarele moderne şi necesită o înţelegere profundă a procesoarelor, sistemelor de operare şi tehnicilor de executare speculativă”, a detaliat într-o informare de presă Gavin Hill, vicepreşedinte pentru centre de date şi produse de securitate pentru reţele la producătorul. Bitdefender a colaborat cu Intel timp de aproape un an până la momentul comunicării publice a acestui nou atac.

    De ce derulează însă producătorul românesc de soluţii de securitate informatică astfel de cercetări ? „Noi avem capabilităţile tehnice de a produce tipul acesta de informaţie şi avem în vedere ceea ce se numeşte «threat intelligence», adică să ştim totul despre ameninţări informatice, un tip de inteligenţă care devine depăşit fiindcă vulnerabilităţile acestea se află şi altundeva, se află în dispozitive hardware care ar putea conţine un virus. Dacă pentru software există platforme automatizate care descoperă vulnerabilităţi, la hardware trebuie să cunoşti aceste vulnerabilităţi”, explică Bogdan Botezatu, director de cercetare la Bitdefender. „Dacă în 2007, câţiva oameni din cadrul Bitdefender puteau analiza toate ameninţările informatice de atunci, care erau în jur de 10.000, în prezent ne vin între 300.000 şi 500.000 de ameninţări informatice în fiecare zi. Întrebarea este cum ţii pasul cu aşa ceva?”, descrie el evoluţia ameninţărilor cibernetice de-a lungul anilor. „Noi avem un «shop» destul de mare în Iaşi, probabil baza analizei, un laborator fabulos, la Palas Mall, un centru de birouri care arată ca în Praga, unde avem circa 200 de oameni de analiză antimalware. Din păcate, 200 de oameni vs. 500.000 de ameninţări informatice nu este rezonabil”, explică specialistul. Atfel, în 2006, şi-au zis: „Ce-ar fi să angajăm roboţi, să facem algoritmi de inteligenţă articială?, povesteşte Botezatu, referindu-se la o perioadă în care  inteligenţa articială nu era aplicată nicăieri, nici măcar în banking. În 2008 compania avea deja 12 patente pe inteligenţă artificială în cybersecurity. „Unii dintre angajaţii din Iaşi supraveghează algoritmii de inteligenţă artificială să nu fie antrenaţi pentru caracteristicile greşite. Iar cei doi „fraţi” Luţaş fac parte din „mâna de oameni” – la nivel internaţional – capabili să descifreze astfel de vulnerabilităţi.

    Colaborarea între companii din toate colţurile lumii – şi chiar şi cu persoane care nu sunt încadrate în organigrama unui  gigant pare să fie esenţială în „războiul informatic”. În cazul Intel, de pildă, vulnerabilitatea a fost remediată printr-un update software de Microsoft, fundaţia Linux şi ceilalţi dezvoltatori de sisteme de operare. Colaborările din industrie se extind până la orice pasionat de astfel de descoperiri, aflat în orice colţ al lumii, iar companiile din tehnologie încurajează acest tip de cooperări.

    Spre exemplu, Microsoft a anunţat în cadrul evenimentului că va creşte valoarea recompenselor oferite cercetătorilor şi „hackerilor etici” care dezvăluie posibilele vulnerabilităţi în infrastructura serviciului cloud al companiei. Prin intermediul programului de recompense al companiei oricine poate „câştiga” 300.000 de dolari dacă face o descoperire importantă legată de posibilele breşe de securitate ale acestui serviciu.

    “Pentru a permite cercetătorilor să testeze cu încredere, în mod agresiv, Azure, invităm un grup select de indivizi talentaţi să vină şi să facă tot ce pot pentru a simula atacurile hackerilor”, a scris Kymberlee Price, un manager de securitate al Microsoft, într-o postare pe blog. Laboratorul de securitate este construit astfel încât să fie izolat de clienţii companiei – tocmai cu scopul cercetării posibilelor vulnerabilităţi ale infrastructurii cloud a Microsoft.

    Accesul la laboratorul de securitate al gigantului este însă limitat şi necesită înregistrarea. În afară de aceste recompense maxime, Microsoft oferă prin programul de recompense şi „premii” mai mici, cuprinse între 500 de dolari şi 40.000 de dolari. „Prin indentificarea şi raportarea vulnerabilităţilor către Microsoft, cercetătorii din securitate au demonstrat în mod repetat că să lucrezi împreună înseamnă să-i protejezi pe clienţi”, a adăugat Price, care a confirmat că Microsoft a oferit recompense de 4,4 milioane de dolari în ultimele luni.

    În cadrul Black Hat, şi Apple a anunţat deschiderea unui program de recompense pentru dezvăluirea de vulnerabilităţi legate de iOS şi MacOS, iar valoarea sumei acordate celor care fac descoperiri majore poate ajunge la 1 milion de dolari. Apple oferă iPhone-uri „hackerilor etici” şi cercetătorilor, astfel încât aceştia să le indice vulnerabilităţile posibile. Pot fi atacate smartphone-urile inteligente lansate de Jobs în 2007?

    Natalie Silvanovich, parte din echipa Project Zero a Google (echipa de analişti de securitate informatică angajaţi de Google să găsească breşe de securitate exploatate de hackeri şi agenţii de inteligenţă din toată lumea) a povestit despre modul în care, prin interacţiuni la distanţă, puteau fi atacate smartphone-urile iPhone. Echipa pe care o reprezintă a descoperit nu mai puţin de 10 astfel de vulnerabilităţi legate de modalităţile de trimitere a SMS-urilor, MMS-urilor, Voimail-urilor, iMessage-urilor şi Mail-urilor – toate remediate de către Apple. „Spre deosebire de Android, mesajele SMS sunt procesate în cod nativ de către iPhone, aspect care creşte posibilitatea coruperii memoriei.” Potrivit ei, aceste vulnerabilităţi au fost însă remediate de către Apple.

    Iar când vine vorba de mesaje, situaţia pare să devină şi mai complicată în materie de securitate când vorbim despre cele trimise prin intermediul WhatsApp. În cadrul unei alte prezentări de la Black Hat, cercetători ai companiei de securitate israeliană Check Point au dezvăluit cum WhatsApp ar putea fi atacat în scopul modificării mesajelor trimise de către un utilizator, precum şi a identităţii acestuia. Potrivit cercetătorilor, aceste vulnerabilităţi au fost raportate către WhatsApp anul trecut, dar au rămas în continuare exploatabile. Prezentarea „Reverse Engineering WhatsApp Encryption for Chat Manipulation and More” (Ingineria inversă a criptării WhatsApp pentru manipularea chat-ului şi chiar mai mult) a lui Roman Zaikin, cercetător pe zona de securitate şi Oded Vanunu, şef al cercetătorii vulnerabilităţilor la Check Point, a explicat detaliat descoperirea lor. În urmă cu un an, Zaikin, împreună cu un alt cercetător au reuşit să inverseze ingineria codului sursă al WhatsApp şi să decripteze cu succes traficul WhatsApp. Ei au descoperit trei modele posibile de atac, toate exploatând modalităţi prin care utilizatorii finali să fie păcăliţi, iar atacatorul să aibă acces la armele de interceptare şi manipulare a mesajelor trimise pe WhatsApp. Una dintre vulnerabilităţile prezentate oferea atacatorului posibilitatea de a modifica răspunsul pe chat al unei persoane de către atacatori.

    La momentul întâlnirii cu jurnaliştii din cadrul BlackHat, WhatsApp găsise soluţia de rezolvare doar pentru una dintre aceste vulnerabilităţi. Dar cei 1,5 miliarde de utilizatori ai WhatsApp (deţinută de Facebook) sunt potenţiale victime ale atacatorilor ce ar putea exploata celelalte două vulnerabilităţi, potrivit celor doi cercetători. „WhatsApp şi-a arătat disponibilitatea de a răspunde, dar a făcut puţine lucruri în direcţia remedierii situaţiei. Prin urmare, am decis să răspândim informaţiile tehnice şi scenariile posibile de atac în cadrul Black Hat USA 19 pentru a creşte gradul de conştientizare”, a spus Zaikin.

    Ingineria inversă poate fi însă folosită chiar şi în deturnarea unui avion sau, cel puţin, aşa cred specialiştii companiei de securitate informatică IOActive. Ei au descoperit un punct slab al sistemelor aeronavelor Boeing 787 Dreamliner. Ruben Santamarta, consultant pe securitate al IOActive, a povestit în faţa participanţilor că a descoperit breşe de securitate în software-ul folosit de o reţea de computere de la bordul aeronavelor. Santamarta a povestit că descoperirea a început printr-o simplă căutare pe Google. Voia să vadă dacă există documente din domeniul tehnologiei care pot fi exploatate online. Potrivit lui, după doar câteva minute de căutare, a găsit un server de Boeing neprotejat care dezvăluia codul folosit pe aeronave Boeing 787.

    Pe o astfel de aeronavă, există trei reţele electronice: una dintre acestea destinată aspectelor care nu sunt critice, cum ar fi entertainment-ul la bord, a doua, aplicaţiilor folosite de echipaj şi echipele de mentenanţă, iar a treia este folosită de echipamentul de avionică ce controlează zborul avionului şi citeşte senzorii acestuia.

    Software-ul despre care a vorbit Santamarta este folosit de cea de-a doua reţea. Totuşi, el a sugerat că este posibil ca sistemul din primea reţea să ofere acces spre cea de-a doua, de unde atacatorii ar putea exploata informaţiile deţinute de membrii ecbipajului pentru a pătrunde în cea de-a treia reţea. În teorie, aceasta ar putea fi o nouă modalitate de a deturna o aeronavă.

    „Am dovedit vulnerabilităţile, dar nu şi că acestea sunt exploatabile, astfel că prezentăm ceea ce credem noi că sunt. Avem acces limitat la informaţii, astfel că este imposibil de spus cu siguranţă dacă factorii de protecţie despre care Boeing vorbeşte funcţionează. Le oferim asistenţa noastră”, a spus Santamarta.

    Boeing insistă că software-ul din cea de-a doua reţea nu poate fi exploatat în modalitatea descrisă de IOActive. Potrivit declaraţiilor făcute ulterior în presa internaţională, gigantul Boeing spune că scenariile descoperite de Santamarta „nu pot afecta părţi critice sau esenţiale ale sistemelor aeronavelor şi nu descriu o modalitate prin care atacatorii să acceseze de la distanţă sistemele importante precum cel de avionică al unui Boeing 787”. Lista potenţialelor „uşi” pe care pot pătrunde atacatorii informatici descrise la BlackHat ar umple toate paginile revistei – iar pentru cele existente în prezent în lume, probabil nu ajung paginile tuturor publicaţiilor internaţionale. În plus, lista este deschisă fiindcă zi de zi, acesteia i se adaugă noi breşe, odată cu dezvoltarea noilor tehnologii.


    Ce este Black Hat?

    Black Hat este un eveniment de securitate cibernetică, axat pe discuţii şi traininguri despre securitate informatică. Evenimentul aduce laolaltă o varietate de oameni interesaţi de securitatea informatică, de la persoane non-tehnice, până la executivi, cercetători, lideri ai domeniului şi chiar şi hackeri. Conferinţa are loc anual în Las Vegas, Barcelona, Londra, Abu Dhabi.

    Black Hat USA, care se desfăşoară la începutul lunii august, este cel mai mare eveniment de securitate informatică. Evenimentul a fost lansat în 1997 de Jeff Moss, cel care a lansat şi DEF Con – una dintre cele mai mari şi importante convenţii ale hackerilor.

    Evenimentul este structurat în două părţi: timp de patru zile, experţi în securitate, precum şi experţi aspiranţi, plătesc mii de dolari pentru a participa la sesiuni de training pentru a-şi îmbunătăţi abilităţile în materie de securitate (la acestea presa nu este invitată). În alte două zile, evenimentul este format din briefing-uri în care experţi şi cercetători din toată lumea vorbesc despre cele mai recente descoperiri, mai ales noi vulnerabilităţi.

  • Opinie Bogdan Botezatu: Directorii de securitate IT încep să clacheze sub presiunea atacurilor informatice devastatoare

    Bogdan Botezatu este director de cercetare în ameninţări informatice în cadrul Bitdefender


    Un urcuş la deal perpetuu

    Potrivit unui studiu realizat de Bitdefender în 2018, responsabilităţile şefilor IT au crescut considerabil, atât ca număr, cât şi ca importanţă. O treime dintre cei chestionaţi mărturiseau că rolul lor se transformase aproape complet în ultimii ani, punând o presiune imensă pe execuţia sarcinilor asociate cu poziţia de director de securitate. Aproape jumătate dintre respondenţi semnalau că, deşi organizaţia făcea investiţii în tehnologii noi menite să stimuleze creşterea de venituri, bugetul alocat tehnologiilor de securitate informatică rămăsese neschimbat. Este greu de ignorat că 2018 a fost marcat de cele mai mediatizate breşe de securitate din ultimii ani. În acelaşi studiu, două treimi dintre companii mărturiseau că ar fi plătit în medie 100.000 de euro ca să evite un scandal public rezultat dintr-o breşă.

    O cercetare efectuată de compania de consultanţă Accenture scotea la iveală rezultate similare: sarcinile directorilor de securitate IT se înmulţeau mai repede decât aceştia puteau să le îndeplinească. Unul din motivele principale identificate de cei chestionaţi era că strategiile de business nu se aliniau cu zonele de risc asociate cu mediul digital. În tot acest timp, presa continua să scrie despre atacuri cibernetice fără precedent.

    În realitatea lui 2019, provocările cu care se confruntă directorii de securitate IT rămân neschimbate. Ba mai mult, acestea încep să le afecteze deciziile, sănătatea fizică şi sănătatea mentală. O realizare îngrijorătoare a firmei britanice Nominet, care a efectuat un studiu recent, a fost că unu din trei directori de securitate informatică ar concedia peste noapte orice angajat dacă s-ar dovedi că breşa a avut loc prin intermediul dispozitivului persoanei respective.

    Întrebarea firească în acest caz este: oare compania respectivă efectuează traininguri de securitate cu angajaţii? Dacă nu, a cui este vina, când organizaţia cade pradă atacatorilor?

    Misiunea şefului de securitate în 2019

    Aceste date, atât de consecvente de la an la an, sunt un indicator că schimbarea de mentalitate la nivel executiv nu mai suportă amânare. Directorii de securitate informatică nu mai au de mult un job strict nişat în domeniul IT. Pe lângă securizarea infrastructurii, acestora li se cer rapoarte cu privire la tendinţe globale, performanţă, strategii şi cheltuieli. Consiliile de directori nu vorbesc însă aceeaşi limbă ca directorii de securitate. De exemplu, dacă discuţia începe cu achiziţionarea ultimei tehnologii de detecţie şi ce capacităţi tehnice are aceasta, consiliul de administraţie poate fi uşor confuz, iar argumentele pentru investiţii în aceste tehnologii nu vor avea succesul scontat.

    Directorii de securitate trebuie să îşi exerseze capacităţile persuasive, explicând mai degrabă care sunt riscurile financiare asociate cu o breşă, amintind pedepsele legislative cu privire la breşe şi impactul acestora asupra afacerii. Să ne amintim că, în numai trei zile, autorităţile responsabile cu protecţia datelor personale in Uniunea Europeană au dat amenzi de peste 315 milioane de euro pentru neconformitate cu GDPR. Printre organizaţiile afectate se numără compania aeriană British Airways, lanţul de hoteluri Marriott şi UniCredit România.

    Exemplele de cazuri reale de breşe la competitori pot fi o pârghie facilă pentru a deschide dialogul pe tema securităţii informatice şi totodată pentru a justifica cheltuielile asociate cu securizarea infrastructurii IT. In loc să speculeze, directorii de securitate acum pot oferi dovezi concrete că, fără un buget adecvat, este doar o chestiune de timp până infrastructura va fi compromisă.

    Breşele afectează încrederea clientului în bunurile şi serviciile oferite de o companie. Prezentând statistici relevante, directorii de securitate pot argumenta nevoia de tehnologii de securitate noi şi personal calificat ca motor de creştere a businessului. Discursul trebuie axat pe atingerea obiectivelor şi rezultate.
    În prezent, costurile asociate cu incidentele de securitate informatică se ridică la zeci de miliarde de euro anual la nivel global. Riscurile asociate cu securitatea informatică afectează relaţiile cu partenerii şi clienţii, cota de piaţă şi imaginea organizaţiei.

    În ceasul al doisprezecelea, liderii din companii trebuie să alinieze securitatea informatică cu restul obiectivelor de business. Altfel, mediul de afaceri riscă să mai piardă un an în cursa spre consolidarea sistemelor şi proceselor de securitate, cu riscul iminent de a suferi consecinţe dintre cele mai neplăcute.

  • Opinie – Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Corporaţia hackerilor”

    Una dintre marile ameninţări cibernetice, ransomware-ul, a devenit în ultimii ani cea mai eficientă armă folosită de criminalii informatici, nu numai pentru a genera profituri proprii, dar şi pentru a produce daune materiale şi financiare victimei.
    Ransomware este o formă de atac cripto-viral în urma căruia victima e obligată să plătească recompensă atacatorilor pentru deblocarea datelor. În unele cazuri – de exemplu când ţinta este o organizaţie statală – atacul poate fi pur distructiv, cu scopul de a bloca procese tehnologice, activităţi de transport sau servicii financiare. În cea mai mare parte a existenţei sale, ransomware a fost folosit în atacuri care nu făceau vreo discriminare între victime, ţintind la un loc indivizi şi locuinţele lor, dar şi instituţii şi companii de toate mărimile. Treptat, operatorii de ransomware şi-au concentrat din ce în ce mai mult eforturile pe organizaţii ale căror date preţioase sporesc şansele de plată a recompensei.

    Hacker antreprenor, vând franciză
    Cea mai recentă evoluţie a fenomenului constă în folosirea ransomware-ului pe model de franciză. Ransomware-as-a-Service sau ransomware oferit ca serviciu permite până şi infractorilor amatori să „închirieze” un kit de infectare cu ransomware şi să lansase un atac. Vânzătorul pachetului îşi recrutează de regulă afiliaţii pe site-uri din Dark Web, unde cele două parţi negociază un comision pentru vânzător, dar şi pentru programatorii din spatele pachetului oferit spre vânzare.
    Avantajul acestei practici e că furnizorii de ransomware se pot dedica exclusiv dezvoltării respectivului ransomware, iar atacatorii nu sunt nevoiţi să deţină cunoştinţe tehnice avansate pentru a programa o astfel de ameninţare. Pentru toate părţile implicate, profiturile se generează uşor şi repetabil, ceea ce face modelul RaaS extrem de atractiv. În esenţă, RaaS este corespondentul criminalităţii organizate în plan cibernetic.

    Tehnici de atac în Ransomware-as-a-Service
    Operatorii de RaaS se folosesc de numeroase căi de acces pentru a se infiltra în infrastructurile victimei şi a lansa un atac. Poate cea mai populară metodă de infiltrare, atât pentru operatorii de ransomware, cât şi pentru orice alt tip de atac, rămâne metoda ingineriei sociale, unde victima este păcălită să participe la desfăşurarea atacului – de exemplu, să deschidă un fişier ataşat sau să dea clic pe un link.
    O altă unealtă des întâlnită este pachetul de exploituri. Afiliaţilor le este pus la dispoziţie un pachet cu componente modulare menite să exploateze vulnerabilităţi de sistem şi să faciliteze infecţia. Atacatorii oferă şi un pachet de instrucţiuni software menite să infecteze sistemul victimei prin exploatarea unor vulnerabilităţi în aplicaţii sau programe terţe, fie ele browsere, plugin-uri pentru browser sau clienţi de e-mail. Odată ajunşi în sistemul victimei, operatorii se pot folosi de privilegiile nou-dobândite să împrăştie ransomware pe toate sistemele dintr-o reţea internă, compromiţând astfel volume imense de date.
    Deoarece marea provocare a atacatorilor rămâne păcălirea soluţiilor de securitate, operatorii de ransomware modifică constant forma ameninţării informatice pe care o folosesc ca să reuşească pe cât posibil să evite detecţia.

    Cum ne ţinem departe de ransomware
    Dacă vorbim despre cea mai bună apărare faţă de atacurile de tip ransomware, atunci prevenţia stă în capul listei. Prevenţia nu înseamnă însă protecţie totală. Cea mai eficientă măsură pe care o putem lua împotriva unui atac ransomware este să facem backup regulat la datele importante şi irecuperabile din alte surse, fie că vorbim de poze de familie, fie că vorbim de proprietatea intelectuală a unei companii. Astfel, deşi datele de pe dispozitive pot fi la un moment dat criptate, copiile făcute în prealabil pot fi soluţia cea mai uşoară de a scăpa de plata recompensei. Există însă cazuri când atacatorii reuşesc să compromită inclusiv copiile de siguranţă ale documentelor, de aceea e important de reţinut ca backupul să fie salvat separat, într-un mediu fără conexiune la internet.
    Pe lângă practica de a menţine constant backupuri, specialiştii în securitate informatică de la Bitdefender recomandă instalarea unei soluţii de securitate performante cu protecţie special concepută împotriva ransomware-ului. Cele mai bune soluţii în acest sens folosesc modele de inteligenţă artificială antrenate să observe comportamentul suspicios, surclasând în mod clar eficienţa soluţiilor tradiţionale bazate exclusiv pe folosirea de „semnături”. În mod ideal, protecţia împotriva ransomware-ului va conţine de asemenea şi un modul de remediere, care va readuce datele la forma iniţială chiar şi atunci când ransomware-ul a trecut nedetectat de celelalte tehnologii.
    În situaţia neplăcută a unei infectări cu ransomware, plata recompensei către atacator este cea mai proastă idee din trei motive: nu există vreo garanţie că atacatorul e o persoană de cuvânt şi va restitui accesul la date, victima îşi creează istoric de bun-platnic şi ar putea fi infectată şi pe viitor şi, cel mai dăunător, atacatorii vor folosi banii respectivi pentru arme şi mai puternice care să infecteze un număr tot mai mare de victime.

  • Ce se întâmplă când atacurile informatice paralizează ţări şi companii

    Infractorii cibernetici fac rareori diferenţa între victime. Oricine poate fi ţinta unui atac, de la un simplu utilizator de servicii, până la însuşi furnizorul acelor servicii. În ultimii ani, tendinţa criminalilor informatici este să se concentreze pe entităţi cu venituri mari. Campaniile ransomware, unde atacatorii criptează datele victimei ca apoi să ceară răscumpărare pentru deblocarea sistemelor criptate, au mers cu paşi rapizi către această direcţie în ultimii ani şi au pus tunurile pe infrastructuri critice de anvergură globală.

    În Uniunea Europeană, infrastructurile critice sunt definite ca fiind un element, sistem sau o parte componentă a acestuia, aflat pe teritoriul statelor membre, care este esenţial pentru menţinerea funcţiilor sociale vitale, a sănătăţii, siguranţei, securităţii, bunăstării sociale sau economice a persoanelor. Exemplele includ centralele termo-electrice, reţelele de telecomunicaţii, de transport, uzine şi fabrici sau spitale. Fireşte, perturbarea sau distrugerea acestor infrastructuri poate avea un impact major în plan economic-social, atât la nivel local, cât şi naţional sau chiar continental. De aceea, securitatea infrastructurilor critice devine imperativă pentru orice stat. Din ce în ce mai des, scăpările sunt la ordinea zilei.

    Unul din cele mai devastatoare atacuri cibernetice din ultimii ani, epidemia WannaCry, a îngenuncheat NHS, sistemul naţional de sănătate al Marii Britanii. Tot WannaCry a oprit temporar producţia de autoturisme a grupului Dacia-Renault la uzina de la Mioveni, din judeţul Argeş. Următorul val ransomware câteva săptămâni mai târziu, GoldenEye, avea să îngheţe transporturile în Ucraina, dar şi operaţiunile companiei daneze de transport maritim Maersk. Pentru Maersk, pierderile suferite au fost de peste 300 de milioane de dolari. La nivel global, daunele totale ca urmare a numai acestor două atacuri au fost de ordinul miliardelor de dolari.

    Ajungem în 2018, când operatorii unui alt ransomware virulent, GandCrab, şi-au concentrat eforturile pe organizaţii profitabile, miza fiind de până la 700.000 de dolari pentru fiecare server, în schimbul decriptării datelor. Tot o infecţie de tip ransomware a fost folosită şi în cel mai recent atac asupra unei infrastructuri critice, paralizarea producătorului de aluminiu şi furnizorului de energie electrică Norsk Hydro din Norvegia. Infecţia a făcut ravagii şi a forţat managementul să închidă unele fabrici, iar unii muncitorii s-au întors la pix şi hârtie că să continue operaţiunile. Compania a refuzat să plătească răscumpărarea cerută de atacatori şi a estimat daune de 40 de milioane de dolari la numai câteva zile după atac.

    Lista atacurilor asupra infrastructurilor critice e lungă, însă majoritatea acestor incidente au un lucru în comun: pagube uriaşe rezultate din îngheţarea operaţiunilor, care se reflectă inclusiv în economia ţării. Specialiştii în securitate informatică se aşteaptă că aceste atacuri să crească în amploare în anii ce urmează deoarece infrastructurile critice la nivel global încă se bazează pe sisteme şi proceduri învechite.
    Culmea, studiile confirmă că şi cei implicaţi în securizarea infrastructurilor naţionale se aşteaptă, mai devreme sau mai târziu, la un atac iminent din partea infractorilor cibernetici. Un studiu Bitdefender efectuat de Censuswide arată că 69% din departamentele IT suferă de o lipsă acută de profesionişti. Cei cu sisteme învechite de detecţie, prevenire şi remediere a atacurilor spun adeseori că sunt luaţi prin surprindere şi nu reacţionează la timp.

    Atacatorii nu mizează însă doar pe spargerea sistemelor învechite. Aceleaşi studii arată că atacatorii contează şi pe lipsa de pregătire a angajaţilor să recunoască semnele unui atac – de exemplu atacurile de tip phishing care păcălesc victima să ofere date de acces la infrastructuri vitale.

    Conform Serviciului Român de Informaţii, măsurile de securitate în infrastructuri naţionale trebuie să vizeze atât domeniul organizaţional – politici de securitate interne care includ instruirea personalului, cât şi domeniul securităţii fizice şi informatice – cele care formează infrastructura propriu-zisă.

    Specialiştii de la Bitdefender recomandă dotarea infrastructurilor critice cu sisteme de securitate specializate, dar şi promovarea unei culturi de securitate la nivel organizaţional. Aceste sisteme trebuie să fie capabile să detecteze nu doar atacuri externe cu ameninţări informatice obişnuite, ci şi anomalii în traficul de date şi comportamentul riscant sau reaua intenţie din partea personalului.

    Dacă vorbim de consecinţe, doi din zece directori de securitate IT chestionaţi de Bitdefender spun că cele mai grave efecte unui atac asupra unei infrastructuri critice ar fi pierderea de vieţi omeneşti. Câtă vreme multe dintre infrastructurile critice pot fi atacate cu ameninţări informatice finanţate de actori statali, 21% dintre specialiştii în securitate IT din companii se tem inclusiv de conflicte armate sau cibernetice între ţări. De aceea, putem anticipa ferm că interesele şi tensiunile economico-politice dintre state vor duce la creşterea în amploare a atacurilor asupra infrastructurilor critice, deci la o nouă cursă a înarmării. De data asta cu arme cibernetice.

  • SCRANOS, ameninţarea informatică a momentului: România, cea mai afectată ţară din lume/ Cum acţionează programul

    Specialiştii în securitate informatică de la Bitdefender au descoperit Scranos, ameninţare informatică agresivă care se ascunde pe dispozitivul infectat şi are acces la toate datele personale ale victimei. Aceasta se răspândeşte rapid la nivel global, cu activitate extrem de intensă în România, India, Brazilia, Franţa, Italia şi Indonezia. Scranos infectează dispozitivul utilizatorului atât prin aplicaţii aparent legitime, precum e-readere, playere video, drivere sau chiar soluţii de securitate, cât şi prin programe instalate ilegal.

    Odată instalat pe sistem, Scranos se ascunde cu ajutorul unui rootkit (un driver software) şi poate spiona victima până în cele mai mici detalii. Astfel, ameninţarea poate extrage datele de acces la diverse site-uri din browsere precum Google Chrome, Chromium, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer, Baidu Browser şi Yandex, poate sustrage datele de plată din pagini de internet precum Facebook, Amazon şi Airbnb, dar şi să trimită cereri de prietenie şi mesaje cu linkuri infectate de pe contul de Facebook al victimei sau să o aboneze la diferite canale de YouTube. Dintre canalele de YouTube promovate de către atacatori şi monitorizate de Bitdefender, unul a strâns peste 3.100 de abonaţi într-o singură zi.

    Citiţi mai multe pe www.mediafax.ro

  • Opinie Bogdan Botezatu, director de cercetare a ameninţărilor informatice, Bitdefender: “Prea naivi, ignoranţi sau răuvoitori?”

    Valoarea pagubelor cauzate de atacuri cibernetice a crescut cu 12% în 2018, până la o medie de 13 milioane de dolari, pentru fiecare organizaţie sau companie vizată. Suma reprezintă doar o treime din totalul costurilor asociate cu breşe de securitate. Companiile care suferă un atac major sunt nevoite să suporte multe alte costuri ulterioare, inclusiv amenzi şi reputaţie afectată.

    Specialiştii în securitate cunosc bine riscurile de a lăsa infrastructura vulnerabilă la atacuri externe, însă la fel de important este să luăm în calcul şi ameninţările venite tocmai din interior. Studii recente arată că echipele IT din companii sunt de părere unanimă că angajaţii companiei – fie ei neglijenţi, slab instruiţi, uneori chiar rău intenţionaţi – sunt principalul factor de risc în faţa unei potenţiale breşe. Rezultatele nu sunt doar îngrijorătoare, ci se şi înscriu pe o traiectorie ascendentă. Astfel, managementul companiilor trebuie să îşi pună o întrebare foarte serioasă: cum ne pregătim pentru potenţiale atacuri externe, dar mai ales de ameninţările interne?

    Criminal informatic, caut angajaţi naivi

    De departe cea mai prolifică formă de atac cibernetic rămân e-mailurile de tip phishing care mizează pe naivitatea angajatului în divulgarea de informaţii. Un exemplu sunt datele de acces pe care atacatorii le pot folosi pentru a pătrunde mai profund în infrastructura organizaţiei. E-mailurile de tip phishing sunt doar prima parte dintr-un atac mai amplu şi se pot considera „punctul de intrare” al atacatorului. Instruirea angajaţilor să detecteze aceste tipuri de mesaje poate salva compania de la cheltuieli enorme cu remedierea unui potenţial atac, poate chiar şi de la faliment în unele cazuri. Cel mai des întâlnite forme de phishing sunt mesajele făcute să arate ca provenind de la o sursă legitimă care solicită victimei să introducă numele de utilizator şi parola pentru autentificare, moment în care atacatorul obţine datele de acces ale victimei, sau cele care conţin un fişier ataşat ce includ o ameninţare informatică controlată de atacator. Frecvente sunt şi e-mailurile care conţin un mesaj menit să sperie, îndrumând victima să întreprindă diverse acţiuni care permit atacatorului să se infiltreze în organizaţie.

    În cazul fişierelor ataşate de tip Word sau PowerPoint, funcţia Macros este des folosită de atacatori pentru a ascunde cod periculos. Dacă mesajul reuşeşte să convingă victima să permită rularea Macros, atacatorul poate fura date sensibile din calculatorul acesteia, poate obţine acces pe sistemele interne sau poate instala ameninţări informatice.

    După ce a analizat 470 de miliarde de e-mailuri în 2018, Microsoft a semnalat o creştere de 250% în detecţiile de phishing. Deşi motoarele anti-phishing avansează constant, şi criminalii informatici îşi ajustează tehnicile de păcălire a victimelor.

    „Am vrut doar să instalez un program!”

    Shadow IT se referă la practica de a instala şi folosi tehnologii şi aplicaţii software fără acordul departamentului IT. Această neglijenţă poate duce la pierderi de date sau poate facilita accesul răufăcătorilor în infrastructură. Într-o companie, departamentul IT trebuie să fie întotdeauna conştient ce sisteme sunt folosite şi de către cine, în orice moment. În plus, folosirea unor procese sau aplicaţii fără acordul departamentului IT poate duce la neconformitate legală.

    Shadow IT poate fi asociat şi cu practica Bring Your Own Device, sau BYOD. Spre deosebire de Shadow IT, BYOD este o practică acceptată şi susţinută de numeroase departamente IT la nivel global. BYOD presupune folosirea device-urilor personale în scopuri de business şi prezintă un nivel ridicat de risc. Mişcarea a apărut când companiile nu au mai putut să oprească angajaţii să îşi aducă dispozitivele personale la serviciu. Astfel, au decis să se folosească de acest aspect pentru creşterea productivităţii. În realitate, riscurile eclipsează beneficiile. De exemplu, pierderea sau furtul unui laptop folosit atât în scopuri personale, cât şi în scop de serviciu poate duce la scurgere de date sau acces neautorizat la sistemele companiei. Un studiu Verizon arată că 48% din companii preferă să sacrifice securitatea în favoarea eficientizării proceselor de business – o practică nesănătoasă care adesea duce la compromis.

    Să nu îi supărăm, că poate se supără ei

    Pe lângă ameninţările rezultate din neglijenţă sau practici riscante, mai există şi cea a angajaţilor rău intenţionaţi. Din motive de răzbunare sau pentru a genera profit, un angajat de rea-credinţă are acces direct la sisteme şi date interne şi poate prezenta un risc mare pentru organizaţie. Nu doar angajaţii, ci şi partenerii sau contractorii cu acces la sisteme şi date interne, posibil chiar şi cu acces la sistemele de securitate ale companiei reprezintă potenţiale capcane. Pentru combaterea ameninţărilor externe şi interne, furnizorii de soluţii de securitate au conceput tehnologii stratificate care semnalează în timp real orice deviaţie de la comportamentul normal al sistemelor, permiţând departamentelor IT să ia măsuri înainte ca securitatea datelor să fie compromisă.

    Companiile sunt sfătuite să ţină constant programe de training pe securitatea datelor, în unele cazuri chiar să desfăşoare exerciţii care să determine cât de vulnerabili sunt angajaţii în fata ameninţărilor de tip phishing.

  • Cum a ajuns o tânără din Sibiu să creeze un soft pe care multe din marile companii din lume îl doresc

    Raluca Ada Popa are 30 de ani şi de 11 trăieşte în străinătate. A ajuns în Statele Unite datorită unui profesor căruia şi acum îi mulţumeşte. ”Eram la clasă de mate info intensiv. A venit un profesor din State, sibian, Liviu Iftode şi ne-a încurajat pe cei mai buni să aplicăm pentru facultăţile din America. El a fost cel care m-a ajutat, mi-a dat teste să mă pregătesc….”, povesteşte Raluca, cea care a fost şefă de promoţie în generaţia ei şi olimpică la matematică, fizică şi informatică.

    Şi pentru că informatica era pasiunea Ralucăi, a aplicat la mai multe facultăţi de profil din Statele Unite. A fost acceptată la Caltech. După primul an în care a obţinut doar note maxime, s-a transferat la MIT, o altă instituţie de prestigiu în domeniul informaticii. Aici Raluca a absolvit, a făcut un master, apoi un doctorat şi un post doctorat.

    Raluca s-a specializat în securitate informatică şi în acest domeniu a realizat şi lucrarea de doctorat. ”Lucrarea mea s-a bazat pe protejarea datelor, dar într-un fel diferit. De exemplu, alte programe de acest gen crează un zid în jurul informaţiei, dar care poate fi spart de hackeri. Eu am gândit un program care criptează informaţia. Se poate lucra cu ea, dar accesată din exterior ea e criptată. Cu această lucrare am câştigat premiul pentru cel mai bun doctorat în informatică de la MIT”, spune Raluca.

    După ce şi-a încheiat studiile, ea a primit propuneri pentru a preda de la cele mai mari universităţi din SUA: Harvard, Berkeley, MIT, Stanford. ”Am ales Berkeley, pentru că aici mi s-a oferit de la început oportunitatea de a mă dezvolta. Am avut posibilitatea să îmi fac laboratorul meu, să lucrez cu studenţii cum credeam că e mai bine, şi în plus e în Silicon Valley”, povesteşte Raluca.

    La finalul lunii noiembrie Raluca o să lanseze oficial PreVeil – programul de securitate inspirat din teza ei de doctorat. ”Deja 36 de companii aşteaptă să îl testeze, iar câteva mii de utilizatori individuali l-au descărcat. Pentru aceştia este gratuit, companiile îl primesc contra cost. Merge pe acelaşi principiu de date criptate, care pot fi văzute doar de cel care le trimite şi de destinatar”, explică Raluca. Deşi promite să se transforme într-o companie de milioane de dolari, Raluca îşi doreşte ca programul ei să ajungă la cât mai multă lume şi să protejeze cât mai multe date.

    Aşa a ajuns românca să predea la una din cele mai bune universităţi din lume. Clasa ei de securitate informatică are peste 500 de studenţi. Raluca nu este singură la curs, ci este ajutată de 19 asistenţi. ”Sistemul de învăţământ de aici este total opus celui din România. Aici eşti ajutat să te dezvolţi, ţi se oferă toate condiţiile, de la resurse la infrastructură, la orice…Nimeni nu îţi pune piedici, dimpotrivă, eşti ajutat pe toate planurile, nu eşti limitat decât de propriile puteri. Asta a fost frustrarea mea în România, că nu mă puteam dezvolta aşa cum îmi doream şi nu aveam acces la informaţii”, povesteşte Raluca.

    Ca fost student în State, iar acum ca profesor, Raluca nu găseşte scuze celor care nu tratează şcoala aşa cum trebuie. Şi nici sistemul. ”Aici nu există să copiezi. S-a mai întâmplat la teme, noi avem un sistem prin care putem verifica asta. Din 500 de studenţi poate se întâmplă la maxim 10 într-un an. Am prins un student, am făcut raport la Centrul pentru Etică, iar studentul a repetat cursul şi a fost obligat să meargă la un gen de cursuri de reeducare în acest domeniu…Dacă la teme se mai poate întâmpla asta, la examene este de neconceput aşa ceva, nici nu se pune problema”, explică Raluca.

    Şi asta se datorează tot sistemului. ”Copiii aici de mici sunt învăţaţi şi îndreptaţi să facă ceea ce le place. De aceea, acum văd la studenţi un entuziasm extraordinar atunci când vorbesc despre ceea ce învaţă. Când vin cu întrebări sau discutăm temele se vede pe faţa lor dorinţa de a învăţa, sunt deschişi la orice fel de informaţie. Fac totul pentru că le place, nu pentru că trebuie”, explică Raluca.

    Faptul că Raluca a terminat MIT, predă la Berkeley, a câştigat premiul pentru cel mai bun doctorat, a studiat un an şi la Swiss Federal Institute of Technology din Zurich, faptul că este un geniu al informaticii recunoscut la nivel mondial, nu a impresionat pe nimeni din România. Nimeni nu a fost interesat să ”profite” de experienţa şi talentul ei. ”Nu m-a contactat nimeni din România pentru vreo colaborare. Aş fi interesată să predau un curs acasă, să ajut cumva. O fac totuşi pentru că sunt membru în Liga Studenţilor Români din Străinătate, şi alături de ei avem proiecte, dar tot doar pentru studenţii români care studiază în străinătate”, spune Raluca.

    Cititi mai multe pe www.oradesibiu.ro

  • Securitate informatică: în lume există un deficit de trei milioane de experţi

    Conform organizaţiei non-profit (ISC)², un incident mediu generează companiilor costuri de 3,86 milioane de dolari, în timp ce pentru un eveniment la scală largă costurile pot urca la 350 milioane de dolari.

    Fără personal instruit, companiile nu au capacitatea de a desfăşura controalele corecte sau de a dezvolta procesele de securitate necesare pentru detectarea şi prevenirea atacurilor cibernetice, potrivit lui Jon Oltisk, analist principal la compania de cercetare IT Enterprise Strategy Group. În plus, angajaţii actuali se confruntă cu provocarea unei industrii aflată în permanentă schimbare.

    „Profesioniştii din domeniul securităţii informatice sunt ca medicii, deoarece trebuie să petreacă foarte mult timp studiind cele mai recente informaţii cu privire la cercetări şi potenţiale ameninţări”, a adăugat Oltsik.

    Citiţi mai multe pe www.mediafax.ro

  • Un student român a câştigat Premiul Nobel Junior pentru Informatică

    Cristian Bodnar are 21 de ani şi s-a născut în Bistriţa, apoi a plecat să studieze la Universitatea Manchester din Marea Britanie unde a studiat informatică.

    Premiul a fost câştigat în baza proiectului „De la text la sinteza imaginii. Folosind reţele generative adversariale”. Folosind acest proiect, o persoană poate spune sintagma „floare roşie”, iar programul va desena o floare roşie, aşa cum este imaginată de cel care a dat comanda.

    Citiţi mai multe pe www.mediafax.ro