Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'cyberatak' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 11 wyników

  1. Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie. Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła. Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego. Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem. Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury. « powrót do artykułu
  2. Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią. Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR. Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone. Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji. « powrót do artykułu
  3. Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU. Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu. By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej. W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało. Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił. « powrót do artykułu
  4. Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki. Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy. Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu. Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził. Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia. Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.
  5. Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni. Z treścią jej jawnej części będzie można zapoznać się prawdopodobnie już w przyszłym miesiącu, jednak już teraz wiadomo, że nie wykluczono zbrojnej odpowiedzi na cyberatak. Pentagon chce w ten sposób zniechęcić inne kraje do podejmowania prób zaatakowania amerykańskiej infrastruktury poprzez sieć komputerową. Jeśli wyłączysz nasze elektrownie, może wyślemy rakietę do jednej z twoich elektrowni - stwierdził urzędnik Pentagonu. Stany Zjednoczone stały się szczególnie czułe na punkcie cyberprzestrzeni w 2008 roku, gdy doszło do udanego ataku na co najmniej jeden wojskowy system komputerowy. Ostatnie ataki na Pentagon czy pojawienie się robaka Stuxnet, który z cel obrał sobie irańskie instalacje nuklearne, tylko dolały oliwy do ognia, a ostatnio ofiarą ataku stał się Lockheed Martin, jeden z największych dostawców sprzętu wojskowego. Nieoficjalnie wiadomo, że wśród urzędników Pentagonu ciągle trwają spory na temat tak istotnych kwestii jak możliwość jednoznacznego wskazania źródła ataku oraz określenie, jak potężny musi być cyberatak, by uznać go za wypowiedzenie wojny. Wydaje się, że w tym drugim punkcie specjaliści są bliscy osiągnięcia porozumienia - jeśli cyberatak powoduje śmierć, zniszczenia lub poważne zakłócenia, a więc ma skutki podobne do tego, jakie przyniósłby tradycyjny atak, wówczas można zacząć rozważać użycie siły zbrojnej w celu jego odparcia. Wiadomo, że opracowywany dokument liczy około 30 tajnych i 12 jawnych stron. Zawiera m.in. stwierdzenie, że obecnie obowiązujące przepisy prawne dotyczące prowadzenia wojny mają zastosowanie również podczas konfliktu w cyberprzestrzeni. Położono w nim nacisk na zsynchronizowanie amerykańskiej doktryny cyberwojny z doktrynami sprzymierzeńców. NATO przyjęło w ubiegłym roku zasadę, że podczas cyberataku na jeden z krajów zbierze się specjalna grupa konsultacyjna, jednak poszczególne kraje nie będą miały obowiązku przychodzić innym z pomocą. Zdaniem Pentagonu najbardziej zaawansowane cybearaki wymagają zastosowania zasobów, którymi dysponują tylko rządy. Stąd też wniosek, że za takimi atakami stoją państwa, a więc można się przed nimi bronić za pomocą tradycyjnych sił zbrojnych. Emerytowany generał Charles Dunlap, obecnie profesor prawa na Duke University mówi: Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same. Dlatego też w razie cyberataku, aby konwencjonalny kontratak był zgodny z prawem, należy wykazać, że jego skutki są podobne do ataku konwencjonalnego. James Lewis, specjalista ds. bezpieczeństwa w Centrum Studiów Strategicznych i Międzynarodowych, który był doradcą prezydenta Obamy, stwierdził, że jeśli np. cyberatak przyniósł takie straty w handlu, jakie przynosi blokada morska, to usprawiedliwia to zbrojną odpowiedź. Najtrudniejszą kwestią będzie prawdopodobnie jednoznaczne stwierdzenie, że za atakiem stoi rząd konkretnego państwa. Dość wspomnieć, że wciąż nie wiadomo, kto stał za atakiem Stuxneta. Niektórzy eksperci podejrzewają Izrael i nie wykluczają, że pomagały mu Stany Zjednoczone. Pewności jednak nie ma, gdyż tylko 60% infekcji zanotowano na terenie Iranu. Inne kraje, w których znaleziono Stuxneta to Indonezja, Indie, Pakistan i USA.
  6. Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne, przez co cyberprzestępcy mogą zakłócić pracę tych serwerów, przejąć nad nimi kontrolę lub zablokować do nich dostęp. Gdyby tak się stało, możliwe byłoby głębsze spenetrowanie sieci NASA i poważne zagrożenie pracy Agencji. Potencjalnie napastnicy mogliby wejść w posiadanie haseł, kluczy szyfrujących i danych dotyczących kont użytkowników. W raporcie wymieniono 12 serwerów, w których znaleziono krytyczne dziury. Sześć z nich ma dostęp do internetu.
  7. Agencja Bezpieczeństwa Wewnętrznego poinformowała, że przed miesiącem z terytorium Rosji przypuszczono atak na serwery polskich instytucji rządowych. W czasie, gdy Polska przygotowywała się do obchodów rocznicy 17 września i toczyły się spory na temat zbrodni katyńskiej, polskie sieci zostały zaatakowane. Atak został szybko wykryty przez tzw. cyberpatrole ABW, którym udało się go zneutralizować. Wiadomo jedynie, że przestępcy wykorzystali serwery proxy i próbowali zaatakować witryny Prezydenta, Kancelarii Prezesa Rady Ministrów, Ministerstwa Spraw Zagranicznych i Komendy Głównej Policji.
  8. Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło. Okazuje się jednak, że USA już w 2003 roku szykowały cyberatak na Irak. Pentagon i służby wywiadowcze planowały zaatakowanie irańskiego systemu bankowego i sparaliżowanie go przed lądowym atakiem na ten kraj. To spowodowałoby, że Irak nie miałby pieniędzy na prowadzenie wojny, którą można by wówczas szybko zakończyć. Plany nigdy nie zostały zrealizowane. Administracja prezydenta Busha nie wydała zgody na rozpoczęcie cyberwojny, gdyż obawiała się zbyt dużych przypadkowych zniszczeń. Specjaliści uważali, że zniszczenie systemu bankowego Iraku mogłoby negatywnie odbić się na ogólnoświatowym systemie finansowym. Mimo zmiany ekipy w Białym Domu, amerykańscy specjaliści nadal przestrzegają przed lekkomyślnym wydaniem rozkazu rozpoczęcia cyfrowej wojny. Mogłaby ona zaszkodzić bowiem nie tylko atakowanemu, ale bardzo wielu osobom postronnym. A to z kolei byłoby złamaniem zasad prowadzenia wojny, które przewidują, że atak powinien być proporcjonalny do zagrożenia stwarzanego przez przeciwnika. Amerykanie przyznają, że sami na siebie nałożyli ograniczenia, gdyż następstwa dużego cyberataku są trudne to przewidzenia. Dotychczas przeprowadzano tego typu ataki na bardzo ograniczoną skalę. Celem był iracki system komunikacyjny, jednak atak taki spowodował przejściowe zakłócenia w sieciach telefonii komórkowej i satelitarnej krajów sąsiednich. Podobnie było pod koniec lat 90., gdy USA zaatakowały serbską sieć telekomunikacyjną. Przypadkowo na kilkanaście dni zakłócono też prace systemu satelitarnego Intelsat. To pewne, że podczas takiego ataku będą przypadkowe zniszczenia. Jeśli nie wiesz, co robi komputer, który atakujesz, coś może pójść nie tak - mówi Herbert Lin z National Research Council i autor raportu o technikach cyfrowego ataku. Cyberwojna stwarza też problemy prawne. Prawo międzynarodowe mówi, że jeden naród nie może użyć siły przeciwko integralności terytorialnej lub niepodległości politycznej drugiego narodu. Jednak powstaje pytanie, jaki rodzaj cyberataku można uznać za siłę. Siła nie została zdefiniowana - mówi profesor Jack Goldsmith z Harvard Law School.
  9. Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy. Jedno z testowanych narzędzi pozwala na zaatakowanie sieci bezprzewodowych, w tym satelitów komunikacyjnych, VoIP oraz systemów SCADA. Jako że niewiele osób ma wiedzę konieczną do przeprowadzenia takiego ataku, powstają narzędzia ułatwiające jego rozpoczęcie. Jedno z nich to urządzenie z ekranem dotykowym, na którym będzie można ustawić odpowiednie dane, takie jak prędkość przeprowadzania ataku, obszar, który ma obejmować czy akceptowalne odchylenia od celu i przypadkowe "ofiary". Wszelkie informacje dotyczące rozwijanych technologii są bardzo skąpe i nieoficjalne. Przedstawiciele Dowództwa Strategicznego Stanów Zjednoczonych (USSTRATCOM) oficjalnie twierdzą, że nic im nie wiadomo o rozwijanych nowych technikach cyberataku.
  10. Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT. W wywiadzie dla Financial Times, komisarz młodzieżówki, Konstantin Gołoskokow, stwierdził: Nie nazwałbym tego atakiem, to była cyberobrona. Nauczyliśmy estoński reżim, że jeśli będzie działał nielegalnie, to adekwatnie odpowiemy. Nie zrobiliśmy niczego nielegalnego. Wielokrotnie odwiedzaliśmy różne witryny, aż przestały działać. Nie blokowaliśmy ich. Blokowały się same, gdyż nie były w stanie poradzić sobie z wygenerowanym ruchem. Przed dwoma laty, gdy władze Tallina postanowiły przenieść w inne miejsce pomnik żołnierzy Armii Czerwonej, z terenu Rosji przeprowadzono atak DDoS, który sparaliżował krajową infrastrukturę IT. Rick Howard, jeden z dyrektorów iDefense, mówi, że przyznanie się Naszych pokazuje sposób działania władz Rosji oraz dowodzi, że cyberataki mogą stać się narzędziem w walce politycznej.
  11. Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem. Cyber Storm był największą w historii symulacją ataku na rządowe sieci Stanów Zjednoczonych. Nowa symulacja, Cyber Storm 2, będzie miała miejsca w marcu 2008 roku. Jego ramach przeprowadzony zostanie potężny atak na sieci prywatne i rządowe. Do przeprowadzenia pierwszych ćwiczeń, w lutym ubiegłego roku, zaangażowano 115 organizacji z USA, Kanady, Wielkiej Brytanii, Australii i Nowej Zelandii. Brały w nich udział Symantec, Microsoft, Verisign, Departamenty Obrony, Sprawiedliwości, Stanu oraz Narodowa Agencja Bezpieczeństwa. W przyszłym roku liczba uczestników zostanie zwiększona, a do udziału organizatorzy chcą zaprosić więcej firm z zagranicy. W Cyber Storm 2 wezmą też udział firmy z sektorów, które wcześniej nie były zaangażowane, np. przedsiębiorstwa transportowe i chemiczne. Przedstawiciele DHS poinformowali, że podobne ćwiczenia będą odbywały się regularnie co dwa lata. Specjaliści uważają, że podczas takich symulowanych ataków ich uczestnicy dowiadują się, do kogo i w jaki sposób zwrócić się o pomoc, natomiast ćwiczenia takie niekoniecznie ujawniają słabe punkty infrastruktury informatycznej. Oni próbują odkryć słabe punkty w systemie reagowania. Nie szukają tak naprawdę rozwiązania problemów technicznych – mówi Marcus Sachs z Computer Science Laboratory.
×
×
  • Dodaj nową pozycję...