Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Cyberprzestępcy zaburzyli dystrybucję gazet

Recommended Posts

Wielu Amerykanów z opóźnieniem otrzymało swoje ulubione gazety. To skutek cyberataku, w wyniku którego opóźnieniu uległa dystrybucja takich tytułów jak The Los Angeles Times, Chicago Tribune, Wall Street Journal i New York Times. W wyniku ataku dziennikarze z południowej Kalifornii nie byli w stanie wysłać swoich tekstów do drukarni.

Problem dotyczył firmy Tribune Publishing. Jej przedstawiciele poinformowali, że już w piątek wykryto szkodliwy kod i próbowano poddać go kwarantannie oraz przywrócić normalne funkcjonowanie firmowej sieci. Przygotowane naprędce poprawki nie zdały jednak egzaminu i sieć ponownie została zainfekowana. Sądzimy, że celem napastników nie była kradzież danych, a zakłócenie pracy serwerów, poinformowało anonimowe źródło.

Tribune Publishing zapewnia, że autorzy ataku, pochodzący prawdopodobnie z zagranicy, nie uzyskali dostępu do danych subskrybentów, użytkowników online ani reklamodawców. Jednak atak był dla firmy bolesny. Ucierpiał każdy z obsługiwanych przez nas segmentów rynku, stwierdziła rzecznik prasowa firmy, Marisa Kollias. Odmówiła ona podania szczegółów ataku. Wiadomo jedynie, że wirus zaatakował systemy używane do publikacji i druku gazet.

W związku z atakiem doszło do kilkugodzinnych opóźnień w dystrybucji. Gazety, które powinny dotrzeć do San Diego około 3-4 rano zostały dostarczone pomiędzy 7 a 8, powiedział wydawca San Diego Union-Tribune Jeff Light. To pozornie niewielkie opóźnienie spowodowało, że pracownicy firm zajmujących się dystrybucją gazet już byli w terenie, gdy San Diego Union-Tribune dotarło do centrów dystrybucji.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
      Przestępcy byli w stanie dostać się do części infrastruktury IT tłoczni i manipulować systemem kontroli i komunikacji (OT). Jak poinformowała Cybersecurity and Infrastructure Security Agency (CISA), atak rozpoczęto od phishingu na jednego z pracowników.
      Dzięki udanemu atakowi phishingowemu przestępcy mogli umieścić w sieci rancomware, które zaszyfrowało dane i uniemożliwiło dostęp do systemu kontroli. CISA poinformowała również, że takie działanie było możliwe, gdyż nie istniał rozdział pomiędzy elementami IT i OT infrastruktury sieciowej.
      Napastnicy nie zyskali jednak możliwości sterowania procesami fizycznymi tłoczni, a atak nie dotknął programowalnych kontrolerów (PLC), które są bezpośrednio odpowiedzialne za sterowanie procesami w środowisku przemysłowym. Stało się tak, gdyż atak był ograniczony wyłącznie do środowiska Windows. Jednak napastnicy sparaliżowali interfejsy umożliwiające obsłudze tłoczni sterowanie urządzeniami. Operatorzy tłoczni, którzy zdalnie nadzorowali jej pracę, mogli jedynie odczytywać parametry jej pracy.
      W tej sytuacji zdecydowano się na wyłączenie tłoczni i przywrócenie jej do ostatniej działającej konfiguracji. Przywracanie systemu trwało dwa dni, a jako, że prace kolejnych tłoczni zależą od innych, konieczne było wyłączenie całego gazociągu.
      Właściciele tłoczni przyznali, że nie byli przygotowani na tego typu wydarzenie. Wcześniej opracowane plany przewidywały jedynie działania na wypadek fizycznej awarii, a nie cyberataku. W związku z tym pracownicy nie byli odpowiednio przeszkoleni. Zdaniem ekspertów, ujawnia to poważniejszy problem w całym przemyśle. Wiele firm uznaje, że ich systemy kontrolne są dobrze izolowane. Tymczasem łączność z siecią jest coraz bardziej powszechna, pracownicy mają słabą świadomość zagrożeń, pojawiają się ludzkie błędy i infrastruktura przemysłowa jest wystawiona na ataki.
      To nie pierwszy przypadek tego typu. W listopadzie ubiegłego roku cyberprzestępcy wykorzystali dziurę w firewallach firmy Cisco i odcięli firmie sPower możliwość zdalnej kontroli jej farm wiatrowych i słonecznych. W ten sposób firma straciła możliwość monitorowania stanu systemów produkujących energię. W przemyśle jest to nazywane „utratą z pola widzenia”. Jeśli napastnicy chcieliby na przykład wyłączyć części sieci, ich pierwszym krokiem mogłyby być właśnie takie działania, gdyż w ten sposób operator sieci nie wiedziałby o kolejnych działaniach przestępców, mówi Phil Neray z firmy CyberX, która specjalizuje się w cyberbezpieczeństwie instalacji przemysłowych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas niedawnego panelu dyskusyjnego nt. bezpieczeństwa wojskowych sieci komputerowych dowiedzieliśmy się, że NATO mogło przeprowadzić konwencjonalny atak w odpowiedzi na cyberatak robaka WannaCry. Generał-major Jürgen Setzer, odpowiedzialny w Bundeswerze za bezpieczeństwo cyfrowe, przyznał, że sekretarz generalny NATO nie odrzucił idei ataku zbrojnego w odpowiedzi na cyberatak.
      W ubiegłym roku sekretarz generalny NATO mówił, że atak WannaCry z 2017 roku, na którym szczególnie ucierpiały szpitale w Wielkiej Brytanii, mógł być powodem do użycia sił NATO, stwierdził Setzer.
      Generał dodał, że takie stanowisko sekretarza generalnego oznacza, iż kwestia odpowiedzi zbrojnej na cyberatak nie powinna być ściśle określona. Fakt, że przeciwnik przeprowadził cyberatak nie powinien oznaczać, że zaatakowany może odpowiedzieć wyłącznie w ten sam sposób.
      Jeśli mówimy o cyberbezpieczeństwie, to nie znaczy, że na cyberatak musimy odpowiadać w ten sam sposób. To już ryzyko napastnika, który nie wie gdzie leży granica i czy cyberatak jest już jej przekroczeniem, dodał Setzer.
      W prawie międzynarodowym od co najmniej 180 lat stosuje się zasadę koniecznej i proporcjonalnej odpowiedzi na atak Pomiędzy atakiem, a odpowiedzią nań musi istnieć pewna równowaga. Kwestia tego, czym jest proporcjonalna odpowiedź, wciąż pozostaje przedmiotem sporów. A obecnie sprawę komplikuje fakt, że atak może być też przeprowadzony za pomocą sieci komputerowych. Wydaje się, że przeważa opinia o możliwości odpowiedzi zbrojnej na cyberatak.
      Już w 2011 roku informowaliśmy, że Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni i nie wyklucza odpowiedzi militarnej na cyberatak.
      Za atakiem WannaCry najprawdopodobniej stała Korea Północna. Atak został powstrzymany przez byłego hakera Marcusa Hutchinsa, który później został aresztowany w USA. Zanim jednak Hutchins go powstrzymał, robak zdążył narobić poważnych szkód w 150 krajach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
      Zespół profesora Murtuza Jadliwala przygotował analizę, z której wynika, że cyberprzestępcy mogą przeprowadzić różnego typu ataki na elektryczne hulajnogi i ich użytkowników, w tym i takie, które pozwolą im na śledzenie użytkowników czy ataki typu GPS spoofing. W ich wyniku można oszukać GPS i zaprowadzić użytkownika w inne miejsce niż by sobie życzył. Zidentyfikowaliśmy wiele słabych punktów w obecnych systemach udostępniania środków transportu. Cyberprzestępcy mogą je potencjalnie wykorzystać do wielu różnych celów, od kradzieży prywatnych danych użytkownika, poprzez spowodowanie strat w firmie udostępniającej pojazdy, po zdalne kontrolowanie zachowania pojazdów, mówi Jadliwala.
      Naukowcy ostrzegają, że może dojść np. do przechwycenia komunikacji pomiędzy smartfonem użytkownika a pojazdem. Osoby korzystające z takich usług udostępniają o sobie znacznie więcej informacji, niż tylko dane pozwalające na opłacenie usługi. Zebranie większej ilości danych z hulajnóg i skuterów, zidentyfikowanie ich użytkowników, odpowiednia analiza tych danych mogą umożliwić np. poznanie tras, którymi porusza się dana osoba, miejsca jej zamieszkania, pracy, zainteresowań, zdobycia informacji, kiedy i gdzie przebywa.
      Dlatego też Jadliwala i jego zespół uważają, że firmy oferujące usługi krótkoterminowego wypożyczania pojazdów powinny skupić się nie tylko na bezpieczeństwie fizycznym, ale również bezpieczeństwie cyfrowym ich użytkowników.
      Szczegóły badań zostaną omówione w marcu podczas 2nd ACM Workshop on Automotive and Aerial Vehicle Security.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gruzja doświadczyła wielkiego cyberataku. Jego skutki odczuły tysiące witryn internetowych oraz kanały telewizyjne. Wydaje się, że atak został dokonany na przypadkowe witryny. Jego ofiarami padły zarówno strony należące do przedsiębiorstw, lokalnych gazet jak i osób prywatnych. Napastnicy zaatakowali też witryny rządowe.
      W sumie na ataku ucierpiało ponad 15 000 witryn, a dwie stacje telewizyjne, Imedi TV oraz Maestro w ogóle przestały nadawać. Imedi utraciła sygnał, a w Maestro doszło do uszkodzenia komputerów. Atak przeprowadzono też na kanał Pirveli, jednak on nie zniknął z telewizorów.
      Gruzińskie służby doniosły też, że jednej z zaatakowanych rządowych witryn znalziono pośrednią groźbę skierowaną do prezydent Salome Zurabishvili. Napastnicy umieścili tam zdjęcie byłego prezydenta Saakaszwilego i napis „I'll be back”. Atak przeprowadzono też na niemieckiego dostawcę hostingu, firmę Pro.
      Gruzini twierdzą, że to największy cyberatak na ich kraj i obwiniają za niego Rosję. Jest on podobny do ataków, do jakich dochodziło podczas wojny rosyjsko-gruzińskiej.
      Patrząc na skalę ataku i naturę celów, można dojść do wniosku, że mamy tu do czynienia z atakiem ze strony innego państwa, mówi ekspert ds. cyberbezpieczeństwa, profesor Alan Woodward z brytyjskiego Surrey University.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niedługo po ataku na saudyjskie instalacje naftowe, który miał miejsce 14 września, Stany Zjednoczone przeprowadziły cyberatak na Iran, poinformowały dziennikarzy dwa anonimowe źródła w USA. Jeden z informatorów stwierdził, że atak miał na celu ograniczenie możliwości Teheranu w zakresie propagandowym. Miało też dojść do fizycznych uszkodzeń sprzętu, jednak brak tutaj szczegółowych danych.
      Wydaje się, że atak ten był bardziej ograniczony niż inne tego typu operacje przeciwko Iranowi, do których doszło od czerwca, kiedy to Iran zestrzelił amerykańskiego drona.
      Pentagon odmówił komentarzy. Ze względu na naszą politykę oraz z powodów bezpieczeństwa nie omawiamy operacji w cyberprzestrzeni, operacji wywiadowczych czy planistycznych, powiedziała rzecznik prasowa Pentagonu, Elissa Smith.
      Nie wiadomo, jaki skutek odniósł ten atak. Jednak działania w cyberprzestrzeni są postrzegane jako mniej prowokujące i łagodniejsze niż działania zbrojne. Można niszczyć przeciwnika bez zabijania ludzi czy wysadzania infrastruktury w powietrze. To zapewnia dodatkowe opcje, których wcześniej nie mieliśmy i mamy zamiar ich używać, mówi James Lewis, ekspert ds. cyberprzestrzeni w waszyngtońskim Center for Strategic and International Studies. Ekspert dodaje, że całkowite odstraszenie Iranu mogłoby być niemożliwe nawet za pomocą konwencjonalnych uderzeń zbrojnych.
      Wiadomo też, że Iran również aktywnie działa w cyberprzestrzeni. Hakerzy powiązani z rządem w Teheranie próbowali niedawno włamać się na konta pocztowe osób przygotowujących najbliższą kampanię prezydencką Donalda Trumpa. Iran jest też ważnym graczem na polu rozprzestrzeniania fałszych informacji na arenie międzynarodowej.
      Napięcie w tamtym regionie świata rośnie od maja ubiegłego roku, kiedy to USA wycofały się z porozumienia zawartego w 2015 roku. W jego ramach Teheran miał ograniczyć swój program nuklearny w zamian za złagodzenie sankcji gospodarczych. Podczas niedawnej konferencji prasowej prezydent Hassan Rouhani wykluczył możliwość dwustronnego porozumienia z Waszyngtonem do czasu, aż USA nie powrócą do porozumienia i nie złagodzą sankcji.

      « powrót do artykułu
×
×
  • Create New...