W Niemczech zatrzymano podejrzanego o jeden z największych cyberataków w historii RFN

Funkcjonariusze Federalnego Urzędu Kryminalnego (BKA) zatrzymali 20-latka podejrzanego o opublikowanie w Internecie danych setek niemieckich polityków, dziennikarzy i celebrytów. Jak ustalili dziennikarze „Spiegla” mężczyzna miał przyznać się do winy.

„Podejrzany najwyraźniej nie zdaje sobie sprawy ze skali akcji, za którą jest odpowiedzialny” – mówią śledczy, cytowani we wtorek przez portal internetowy Spiegla. Według wstępnych ustaleń 20-latek mieszkający w Hesji z rodzicami działał sam. Funkcjonariusze nie znaleźli na razie dowodów na powiązania mężczyzny z obcymi służbami.

Policjanci z BKA wytropili hakera dzięki zeznaniom świadków i „cyfrowym śladom”, które pozostawił w Internecie. Do przeszukania domu, w którym mieszkał, doszło już w niedzielę. Do tego czasu podejrzany zdążył jednak zniszczyć swój komputer.

Ucierpieli przedstawiciele wszystkich partii

W okresie Bożego Narodzenia w sieci zostały opublikowane dane teleadresowe, dokumenty i zapisy rozmów przez komunikatory ponad 900 niemieckich polityków, dziennikarzy i osobistości show-biznesu. Wśród poszkodowanych była m.in. kanclerz Angela Merkel i prezydent Frank-Walter Steinmeier.

Ucierpieli przedstawiciele wszystkich partii reprezentowanych w Bundestagu, oprócz narodowo-konserwatywnej Alternatywy dla Niemiec (AfD), co sugeruje, że dane zostały wykradzione zanim dostała się ona do niemieckiego parlamentu (październik 2017 r.).

W reakcji na – jak określają go niektóre niemieckie media – jeden z największych ataków hakerskich w historii RFN MSW zapowiedziało rozbudowanie struktur odpowiedzialnych za zapewnianie bezpieczeństwa w sieci. Szef resortu Horst Seehofer ma przedstawić projekt ustawy zawierającej kompleksowe rozwiązanie problemu.
Źródło info i foto: polsatnews.pl

Cyberprzestępcy przypuścili pozorowany atak na banki

To był test. 20 „przebranych” cyberprzestępców postawiło na nogi pracowników ubezpieczycieli i banków odpowiedzialnych za zarządzanie kryzysowe. Instytucje finansowe w Polsce są dobrze przygotowane do odpierania cyberataków – wynika z raportu CyberExe 2015. To sprawdziany organizowane przez Fundację Bezpieczna Cyberprzestrzeń, Deloitte i Rządowe Centrum Bezpieczeństwa. Dwa lata temu dla banków, rok temu dla telekomów, a w 2015 r. – dla instytucji finansowych – pięciu banków i dwóch ubezpieczycieli.

– Kryzys zaczyna się wtedy, gdy kończą się procedury. Celem ćwiczenia było sprawdzenie, jak w momencie cyberataku działają obecne procedury, oraz jak poradzi sobie instytucja, gdy atak wykroczy poza te ramy – mówi Jakub Bojanowski, partner w Deloitte Polska.

– Generalnie rzecz biorąc, instytucje finansowe przygotowane są lepiej niż dwa lata temu. Widać znaczący postęp, zwłaszcza w obszarze miękkich kompetencji w zarządzaniu kryzysowym, np. w obszarze przepływu informacji między osobami zaangażowanymi w odparcie ataku – twierdzi Jakub Bojanowski.

Zarządy firm biorących udział w sprawdzianie wiedziały, kiedy nastąpi pozorowany atak. To one decydowały, czy uprzedzą pracowników wcześniej, czy w momencie ataku. „Hakerzy” mieli jego scenariusz. W kodzie źródłowym aplikacji odpowiedzialnej za główne procesy firmy zaszyli fragment złośliwego oprogramowania. Pracownicy musieli dociec, co i gdzie się stało oraz jak temu zaradzić. Do banku zgłaszał się też szantażysta – oferował, że za opłatą wskaże fragment złośliwego kodu.

Drugi atak polegał na rozesłaniu pracownikom instytucji złośliwego oprogramowania, by zaszyfrować dyski ich służbowych komputerów. I znów – żądanie okupu w bitcoinach w zamian za zdjęcie blokady.

O tym, jak może zaboleć szantaż, przekonał się w zeszłym roku Plus Bank. Haker „Polsilver” wykradł dane klientów i próbował wyłudzić kilkaset tysięcy złotych. Bank się nie złamał, a haker wpadł w ręce policji, ale sam fakt kradzieży naruszył zaufanie klientów.

Podczas ćwiczeń przed dwoma laty wszystkie banki zdecydowały, że nie ugną się przed szantażystą, a negocjacje prowadziły, by kupić sobie trochę czasu. Wówczas ćwiczenie ujawniło pewną lukę w procedurach. Nie było wiadomo, kto w okresie kryzysowym ma uprawnienia do podjęcia decyzji – płacimy lub nie.

– W mojej ocenie negocjacje z szantażystą wypadły lepiej niż przed dwoma laty. Widać, że od tamtego czasu w instytucjach finansowych poświęcono uwagę temu zagadnieniu – ocenia Mirosław Maj, prezes i założyciel Fundacji Bezpieczna Cyberprzestrzeń. Podkreśla jednak, że dużo zależy od współpracy instytucji z organami ścigania, a te nie brały udziału w ćwiczeniach. – Planujemy zorganizować spotkanie dla instytucji finansowych i organów ścigania, by wypracować zestaw wspólnych zasad, co robić, a czego nie robić w takich sytuacjach – dodaje.

Inna sprawa, że podczas ćwiczeń łatwiej podjąć trudną decyzję. Dlatego banki jak jeden mąż zamknęły bankowość internetową. Oczywiście „na niby”, by klienci ćwiczeń nawet nie odczuli. – Nie jest oczywiste, czy podobna decyzja zapadłaby, gdyby nie były to symulacje, tylko realny atak na systemy IT – mówi Jakub Bojanowski.

Instytucje pozytywnie zaskoczyły w kwestii komunikacji medialnej. Na potrzebę ćwiczeń podstawiono (fikcyjne) kanały komunikacji – portale internetowe i serwis udający Twittera. Pojawiały się „pozorowane” tweety klientów, którzy narzekali, że nie otrzymali potwierdzenia przelewu lub pytali, dlaczego nie działa bankowość online. – Na początku żadna z firm nie reagowała. Dopiero gdy w oskarżeniach internautów padały nazwy określonych instytucji, te odpowiadały. Zalecały kontakt z biurem obsługi klienta lub informowały o problemach technicznych i podkreślały, że pieniądze klientów są bezpieczne – mówi Paweł Majcher z Rządowego Centrum Bezpieczeństwa. – Banki bardzo szybko się zorganizowały i pod auspicjami ZBP chciały wydać wspólne oświadczenie – dodaje Paweł Majcher.

Największą słabością sektora jest komunikacja między firmami. Bank A nie przyznał się bankowi B, że jest atakowany. Do nieformalnych prób kontaktów doszło między informatykami różnych banków.

Jak wskazują autorzy raportu, nawet nie chodzi o to, że banki nie chcą rozmawiać. Po prostu nie mają jak – brakuje platformy czy instytucji, która mogłaby koordynować odpieranie ataków i udzielać koniecznych informacji od ręki, w sytuacji kryzysowej. Dlatego autorzy postulują stworzenie branżowej organizacji, np. CERT-u, która pomoże w przypadku prawdziwego ataku.

Jak podaje firma Kaspersky Lab, branża finansowa, obok medycznej czy handlowej, jest szczególnie narażona na ataki hakerskie. Przy czym hakerzy zdają sobie sprawę, że najsłabszym ogniwem jest człowiek, dlatego jednym z najpopularniejszych ataków jest tzw. phishing. Atakujący e-mailem rozsyła zainfekowany plik, podszywając się pod zaufaną instytucję, np. bank. Celem jest przejęcie wrażliwych danych (np. haseł do banku) lub „podstawienie” klientowi fałszywej strony do logowania, np. do bankowości elektronicznej. Eksperci przestrzegają, że liczba ataków będzie się tylko nasilać. Między innymi dlatego, że coraz częściej bankujemy przez internet. Z najnowszych wyliczeń ZBP wynika, że w trzecim kwartale ubiegłego roku z bankowości online w Polsce korzystało aktywnie ponad 14,6 mln klientów indywidualnych. To wzrost aż o 2 mln w porównaniu do analogicznego okresu 2014 r.
Żródło info i foto: Dziennik.pl

Kolejne cyberataki

Hakerzy wciąż nie ustają w próbach przejęcia naszych danych. Uważaj na informacje o zadłużeniu. Mechanizm oszustwa wygląda tak: na naszą skrzynkę mailową przychodzi wiadomość z fakturą albo informacją o zadłużeniu. Do wiadomości dołączony jest plik .zip (czyli jeden z najbardziej popularnych formatów konwersji plików). Maile celowo mają „podkręcone” nagłówki, które mają za zadanie przestraszyć użytkownika (na przykład nazwą Krajowego Rejestru Długów).

Nieświadomy użytkownik otwiera przesłany plik, by sprawdzić szczegóły wiadomości, i tym samym otwiera plik z wirusem, który najprawdopodobniej jest w stanie odczytać wciskane klawisze i przesłać je do jego twórcy. Tym samym możliwe jest odczytanie haseł użytkownika, jego wiadomości etc. Zawirusowane maile są rozsyłane masowo, chaotycznie. Wiele z nich przychodzi na nasz ogólnie dostępny adres redakcyjny. Ktoś, kto chce tylko wykraść dane, podsyłałby fałszywkę bezpośrednio do ofiary.

Oprócz Krajowego Rejestru Długów (który poleca skasowanie tego typu maili bez otwierania) w ostatnim czasie przestępcy podszywali się również pod banki (mBank, Idea Bank) i firmę telekomunikacyjną Play. Mechanizm jest podobny – zamiast informacji o zadłużeniu w tytule można było zobaczyć informację o potwierdzeniu przelewu czy fakturę elektroniczną.
Żródło info i foto: Wyborcza.pl

Cyberprzestępcy z Rosji wykradli dane klientów wielkich banków?

FBI bada medialne doniesienia na temat cyberataków na kilka amerykańskich firm z sektora finansowego. Według Reutersa celem hakerów był m.in. bank JP Morgan. „New York Times” z kolei pisze o atakach na co najmniej pięć banków. – „Wraz z Secret Service pracujemy nad ustaleniem zakresu niedawnych ataków cybernetycznych na kilka amerykańskich instytucji finansowych” – przyznał rzecznik FBI Joshua Campbell. Odmówił jednak odpowiedzi na pytanie, o jakie firmy chodzi.

JP Morgan i ktoś jeszcze

Reuters, powołując się na osoby zbliżone do sprawy, pisze że niedawno ofiarą ataków hakerów padł bank JP Morgan. Nie wiadomo jednak, jak dotkliwy był ten incydent, bo firma wciąż prowadzi wewnętrzne dochodzenie w tej sprawie. Rzecznik prasowy banku Brian Marchiony zapewnił, że wszystko jest pod kontrolą. – „Tak wielkie firmy jak nasza niestety doświadczają cyberataków niemal każdego dnia. Mamy wiele poziomów obrony i przeciwdziałania zagrożeniom, stale monitorujemy poziom niebezpieczeństwa” – powiedział.

Według Bloomberga, JP Morgan oraz jeszcze jeden amerykański bank zostały zaatakowane przez rosyjskich hakerów w połowie sierpnia. W jego wyniku firmy miały stracić „wrażliwe dane”. Z informacji Bloomberga wynika również, że śledczy sprawdzają, czy te incydenty mają związek z niedawnymi atakami na europejskie banki.
Z kolei „New York Times” podaje, że celem cyberataków była nie tylko sieć JP Morgan, ale także czterech innych amerykańskich banków. Łupem miały paść m.in. informacje o rachunkach klientów.
Żródło info i foto: tvn24bis.pl

„Chiny i Rosja hakują tajne dane USA”

Chiny i Rosja systematycznie wykradają – poprzez cyberataki – ściśle tajne dane prywatnych firm i rządowej administracji – ostrzegają służby specjalne USA. To komentarz do raportu przygotowanego przez biuro dyrektora wywiadu krajowego Stanów Zjednoczonych. Raport zawiera informacje zebrane przez 14 amerykańskich agencji wywiadowczych, naukowców i innych ekspertów. Jest to najbardziej szczegółowy od wielu lat dokument w sprawie cyberataków na cele w USA podany do wiadomości publicznej. Wysocy urzędnicy i eksperci wzywają w nim do rozpoczęcia „szerokiej ofensywy dyplomatycznej zwalczającej cyberataki (…) stanowiące uporczywe zagrożenie dla bezpieczeństwa USA”. Żródło info i foto: RMF24.pl

Rzecznik hakerów z LilzSec trafił do aresztu

19-letniego domniemanego rzecznika hakerów z grup Anonymous oraz Lulz Security zatrzymała brytyjska policja. LulzSec przyznało się m.in. do cyberataków na strony internetowe CIA oraz witryny gier elektronicznych Sony. Mężczyznę zatrzymano na Szetlandach, na północ od wybrzeży Szkocji. Trafił do aresztu w Londynie. Policja nie podała tożsamości 19-latka, informując jedynie, że w internecie kryje się pod pseudonimem „Topiary”. Scotland Yard podejrzewa, że jest on rzecznikiem LulzSec oraz Anonymous. W czerwcu policja zatrzymała również 19-letniego Brytyjczyka Ryana Cleary’ego. Postawiono mu pięć zarzutów, w tym zaatakowania przez LulzSec komputerów SOCA, czyli brytyjskiej komórki odpowiedzialnej za zwalczanie przestępczości zorganizowanej, nazywanej brytyjskim FBI. Młody mężczyzna został zwolniony za kaucją. Żródło info i foto: zetnews.pl

Dwie grupy hakerów zaatakują urzędy w USA

Dwie znane z niedawnych cyberataków w USA grupy hakerów LulzSec i Anonymous połączą siły, by atakować rządy, banki i ważne instytucje. Ich akcja ma kod: „Operacja Anty–Bezpieczeństwo”. Hakerzy z obydwu grup twierdzą, że walczą z korupcją oraz cenzurowaniem internetu. LulzSec zasłynął ostatnio z ataków na systemy informatyczne Senatu USA, CIA, FBI, firmy Sony i brytyjskich specjalnych oddziałów policji do walki z przestępczością zorganizowaną. Grupa Anonymous, która postanowiła dołączyć do LulzSec atakowała już urzędy i duże korporacje, jak Visa i MasterCard. „W ramach wspólnej akcji internetowego sabotażu Anonymous i LulzSec mają zamiar doprowadzać do przecieków poufnych rządowych informacji” – pisze „L.A.Times” na podstawie komunikatów grup zamieszczanych na serwisie Twitter. Żródło info i foto: TVP.info