Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Cyberprzestępcy uderzyli w brytyjską infrastrukturę energetyczną
dodany przez
KopalniaWiedzy.pl, w Bezpieczeństwo IT
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.
Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy.
Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu.
Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził.
Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia.
Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.
-
przez KopalniaWiedzy.pl
Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni. Z treścią jej jawnej części będzie można zapoznać się prawdopodobnie już w przyszłym miesiącu, jednak już teraz wiadomo, że nie wykluczono zbrojnej odpowiedzi na cyberatak.
Pentagon chce w ten sposób zniechęcić inne kraje do podejmowania prób zaatakowania amerykańskiej infrastruktury poprzez sieć komputerową. Jeśli wyłączysz nasze elektrownie, może wyślemy rakietę do jednej z twoich elektrowni - stwierdził urzędnik Pentagonu.
Stany Zjednoczone stały się szczególnie czułe na punkcie cyberprzestrzeni w 2008 roku, gdy doszło do udanego ataku na co najmniej jeden wojskowy system komputerowy. Ostatnie ataki na Pentagon czy pojawienie się robaka Stuxnet, który z cel obrał sobie irańskie instalacje nuklearne, tylko dolały oliwy do ognia, a ostatnio ofiarą ataku stał się Lockheed Martin, jeden z największych dostawców sprzętu wojskowego.
Nieoficjalnie wiadomo, że wśród urzędników Pentagonu ciągle trwają spory na temat tak istotnych kwestii jak możliwość jednoznacznego wskazania źródła ataku oraz określenie, jak potężny musi być cyberatak, by uznać go za wypowiedzenie wojny. Wydaje się, że w tym drugim punkcie specjaliści są bliscy osiągnięcia porozumienia - jeśli cyberatak powoduje śmierć, zniszczenia lub poważne zakłócenia, a więc ma skutki podobne do tego, jakie przyniósłby tradycyjny atak, wówczas można zacząć rozważać użycie siły zbrojnej w celu jego odparcia.
Wiadomo, że opracowywany dokument liczy około 30 tajnych i 12 jawnych stron. Zawiera m.in. stwierdzenie, że obecnie obowiązujące przepisy prawne dotyczące prowadzenia wojny mają zastosowanie również podczas konfliktu w cyberprzestrzeni. Położono w nim nacisk na zsynchronizowanie amerykańskiej doktryny cyberwojny z doktrynami sprzymierzeńców. NATO przyjęło w ubiegłym roku zasadę, że podczas cyberataku na jeden z krajów zbierze się specjalna grupa konsultacyjna, jednak poszczególne kraje nie będą miały obowiązku przychodzić innym z pomocą.
Zdaniem Pentagonu najbardziej zaawansowane cybearaki wymagają zastosowania zasobów, którymi dysponują tylko rządy. Stąd też wniosek, że za takimi atakami stoją państwa, a więc można się przed nimi bronić za pomocą tradycyjnych sił zbrojnych. Emerytowany generał Charles Dunlap, obecnie profesor prawa na Duke University mówi: Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same. Dlatego też w razie cyberataku, aby konwencjonalny kontratak był zgodny z prawem, należy wykazać, że jego skutki są podobne do ataku konwencjonalnego.
James Lewis, specjalista ds. bezpieczeństwa w Centrum Studiów Strategicznych i Międzynarodowych, który był doradcą prezydenta Obamy, stwierdził, że jeśli np. cyberatak przyniósł takie straty w handlu, jakie przynosi blokada morska, to usprawiedliwia to zbrojną odpowiedź.
Najtrudniejszą kwestią będzie prawdopodobnie jednoznaczne stwierdzenie, że za atakiem stoi rząd konkretnego państwa. Dość wspomnieć, że wciąż nie wiadomo, kto stał za atakiem Stuxneta. Niektórzy eksperci podejrzewają Izrael i nie wykluczają, że pomagały mu Stany Zjednoczone. Pewności jednak nie ma, gdyż tylko 60% infekcji zanotowano na terenie Iranu. Inne kraje, w których znaleziono Stuxneta to Indonezja, Indie, Pakistan i USA.
-
przez KopalniaWiedzy.pl
Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne, przez co cyberprzestępcy mogą zakłócić pracę tych serwerów, przejąć nad nimi kontrolę lub zablokować do nich dostęp. Gdyby tak się stało, możliwe byłoby głębsze spenetrowanie sieci NASA i poważne zagrożenie pracy Agencji. Potencjalnie napastnicy mogliby wejść w posiadanie haseł, kluczy szyfrujących i danych dotyczących kont użytkowników.
W raporcie wymieniono 12 serwerów, w których znaleziono krytyczne dziury. Sześć z nich ma dostęp do internetu.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.