Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Włamanie na stronę Komisji Bezpieczeństwa Atomowego
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Słynny haker George „GeoHot“ Hotz, który zdobył rozgłos w wieku 17 lat łamiąc zabezpieczenia iPhone’a został zatrzymany przez policję za posiadanie marihuany. GeoHot, który obecnie pracuje w Facebooku i bierze udział w pracach sponsorowanego przez portal zespołu „Chronic Dev Team“ pracującego nad „uwolnieniem iPada i iPhone’a“, jechał ze swojego domu w Kalifornii do Austin w Teksasie, gdzie odbywa się coroczny festiwal cyfrowej rozrywki South by Southwest.
Policja, świadoma tego, że na festiwal przybywają głównie młodzi ludzie, sprawdzała na granicy Teksasu samochody. W pojeździe prowadzonym przez Hotza policyjny pies zasygnalizował obecność narkotyków.
GeoHot został zatrzymany, a jego samochód przeszukano. Policja znalazła w nim czekoladę wzbogaconą marihuaną. Narkotyku była w niej minimalna ilość, jednak policjanci wzięli pod uwagę ciężar całej czekolady, tak, jakby w całości została wykonana z marihuany. Na tej podstawie wyliczyli, że GeoHot posiada narkotyki o wartości 800 dolarów, co stanowi przestępstwo. Hakera aresztowano, a później zwolniono po wpłaceniu 1500 dolarów kaucji.
-
przez KopalniaWiedzy.pl
Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
-
przez KopalniaWiedzy.pl
Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.