Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Ransomware sparaliżowało tłocznię gazu
dodany przez
KopalniaWiedzy.pl, w Bezpieczeństwo IT
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Amerykański Departament Sprawiedliwości (DoJ) nadał śledztwom ws. ataków ransomware podobny priorytet, co śledztwom ws. o terroryzm. Decyzje takie podjęto po ataku na największy w USA rurociąg z rafinowanym produktami z ropy naftowej, Colonial Pipeline.
Do biur prokuratorów w całym kraju trafiły nowe wytyczne z DoJ. Zgodnie z nimi, śledztwa ws. ataków ransomware mają być centralnie koordynowane przez specjalną grupę zadaniową powołaną właśnie w Waszyngtonie.
To wyspecjalizowany proces, dzięki któremu będziemy mogli śledzić wszelkie sprawy związane z ransomware, co pozwoli nam lepiej określić związki między sprawcami i pracować nad zniszczeniem całej struktury, powiedział John Carlin, zastępca prokuratora generalnego.
Atak na Colonial Pipeline został przeprowadzony z terenu Rosji. Spowodował on pięciodniową przerwę w pracy rurociągu, niedobory paliw na wschodnim wybrzeżu USA i wzrost cen. W końcu firma zapłaciła przestępcom 5 milionów dolarów za odzyskanie dostępu do własnej sieci.
Nowe zalecenia dot. śledztw w sprawach ransomware oznaczają, że prokuratorzy zostali zobowiązani do informowania Waszyngtonu na bieżąco o wszelkich szczegółach prowadzonych przez siebie śledztw. Dotychczas tego typu rozwiązania stosowano jedynie w niewielu kategoriach śledztw, jak te odnoszące się do bezpieczeństwa narodowego i terroryzmu.
Marc Califano, były prokurator i ekspert ds. cyberbezpieczeństwa mówi, że dzięki podniesieniu klasyfikacji spraw o ransomware, DOJ będzie mógł bardziej efektywnie przydzielać zasoby dla śledztwa oraz lepiej identyfikować luki wykorzystywane przez cyberprzestępców.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu. Jeśli do infekcji by doszło, Kriuczkow i jego wspólnicy mogliby przeprowadzić atak DDoS na system Tesli.
Szczegóły całej operacji poznaliśmy dzięki dokumentom ujawnionym przez FBI po aresztowaniu Kriuczkowa. Z dokumentów wynika, że Kriuczkow przyjechał do USA jako turysta w lipcu bieżącego roku. Wybrał się do miejscowości Sparks w Newadzie, gdzie znajduje się Gigafactory, i wynajął pokój hotelowy. Tam wielokrotnie spotkał się z mówiącym po rosyjsku pracownikiem fabryki. W czasie jednego ze spotkań zaoferował mu pieniądze za wprowadzenie malware'u do sieci. Pracownik zgodził się, a po rozmowie natychmiast poinformował o tym przedstawicieli firmy. Ci z kolei skontaktowali się z FBI. W sierpniu Biuro rozpoczęło tajną operację. W jej ramach pracownik nadal spotykał się z Kriuczkowem, tym razem jednak miał przy sobie podsłuch. Podczas kilku kolejnych spotkań omawiali sposób ataku oraz wynagrodzenie dla pracownika.
Zainstalowane malware miało rozpocząć atak DDoS, który zaalarmowałby systemy bezpieczeństwa i odwrócił uwagę informatyków Tesli. W tym czasie Kriuczkow i jego kompani chcieli ukraść poufne informacje, za zwrot których zażądaliby sowitego okupu. Przestępcy najwyraźniej spodziewali się sporych zysków, skoro oferowali aż milion USD za zainfekowanie systemu firmy Muska.
Kriuczkow został aresztowany 22 sierpnia w Los Angeles, gdy próbował opuścić USA. Postawiono mu zarzuty konspirowania z zamiarem celowego spowodowania szkód w chronionym systemie komputerowym. Za przestępstwo to grozi do 5 lat więzienia oraz wysoka grzywna.
FBI stwierdziło, że Kriuczkow jest jednym z członków rosyjskiej grupy cyberprzestępczej, która już w przeszłości atakowała amerykańskie firmy.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Podczas niedawnego panelu dyskusyjnego nt. bezpieczeństwa wojskowych sieci komputerowych dowiedzieliśmy się, że NATO mogło przeprowadzić konwencjonalny atak w odpowiedzi na cyberatak robaka WannaCry. Generał-major Jürgen Setzer, odpowiedzialny w Bundeswerze za bezpieczeństwo cyfrowe, przyznał, że sekretarz generalny NATO nie odrzucił idei ataku zbrojnego w odpowiedzi na cyberatak.
W ubiegłym roku sekretarz generalny NATO mówił, że atak WannaCry z 2017 roku, na którym szczególnie ucierpiały szpitale w Wielkiej Brytanii, mógł być powodem do użycia sił NATO, stwierdził Setzer.
Generał dodał, że takie stanowisko sekretarza generalnego oznacza, iż kwestia odpowiedzi zbrojnej na cyberatak nie powinna być ściśle określona. Fakt, że przeciwnik przeprowadził cyberatak nie powinien oznaczać, że zaatakowany może odpowiedzieć wyłącznie w ten sam sposób.
Jeśli mówimy o cyberbezpieczeństwie, to nie znaczy, że na cyberatak musimy odpowiadać w ten sam sposób. To już ryzyko napastnika, który nie wie gdzie leży granica i czy cyberatak jest już jej przekroczeniem, dodał Setzer.
W prawie międzynarodowym od co najmniej 180 lat stosuje się zasadę koniecznej i proporcjonalnej odpowiedzi na atak Pomiędzy atakiem, a odpowiedzią nań musi istnieć pewna równowaga. Kwestia tego, czym jest proporcjonalna odpowiedź, wciąż pozostaje przedmiotem sporów. A obecnie sprawę komplikuje fakt, że atak może być też przeprowadzony za pomocą sieci komputerowych. Wydaje się, że przeważa opinia o możliwości odpowiedzi zbrojnej na cyberatak.
Już w 2011 roku informowaliśmy, że Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni i nie wyklucza odpowiedzi militarnej na cyberatak.
Za atakiem WannaCry najprawdopodobniej stała Korea Północna. Atak został powstrzymany przez byłego hakera Marcusa Hutchinsa, który później został aresztowany w USA. Zanim jednak Hutchins go powstrzymał, robak zdążył narobić poważnych szkód w 150 krajach.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
Zespół profesora Murtuza Jadliwala przygotował analizę, z której wynika, że cyberprzestępcy mogą przeprowadzić różnego typu ataki na elektryczne hulajnogi i ich użytkowników, w tym i takie, które pozwolą im na śledzenie użytkowników czy ataki typu GPS spoofing. W ich wyniku można oszukać GPS i zaprowadzić użytkownika w inne miejsce niż by sobie życzył. Zidentyfikowaliśmy wiele słabych punktów w obecnych systemach udostępniania środków transportu. Cyberprzestępcy mogą je potencjalnie wykorzystać do wielu różnych celów, od kradzieży prywatnych danych użytkownika, poprzez spowodowanie strat w firmie udostępniającej pojazdy, po zdalne kontrolowanie zachowania pojazdów, mówi Jadliwala.
Naukowcy ostrzegają, że może dojść np. do przechwycenia komunikacji pomiędzy smartfonem użytkownika a pojazdem. Osoby korzystające z takich usług udostępniają o sobie znacznie więcej informacji, niż tylko dane pozwalające na opłacenie usługi. Zebranie większej ilości danych z hulajnóg i skuterów, zidentyfikowanie ich użytkowników, odpowiednia analiza tych danych mogą umożliwić np. poznanie tras, którymi porusza się dana osoba, miejsca jej zamieszkania, pracy, zainteresowań, zdobycia informacji, kiedy i gdzie przebywa.
Dlatego też Jadliwala i jego zespół uważają, że firmy oferujące usługi krótkoterminowego wypożyczania pojazdów powinny skupić się nie tylko na bezpieczeństwie fizycznym, ale również bezpieczeństwie cyfrowym ich użytkowników.
Szczegóły badań zostaną omówione w marcu podczas 2nd ACM Workshop on Automotive and Aerial Vehicle Security.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.