Polska na celowniku rosyjskich hakerów

„Jesteśmy wśród 20 krajów najbardziej narażonych na cyberataki. Szczególnie aktywni są u nas hakerzy rosyjscy. To pokłosie konfliktu na Ukrainie” – donosi dzisiejsza „Rzeczpospolita”. Dziennik cytuje raport „The CyberThreat Handbook” firm Thales i Verint, które przeprowadziły szczegółowe badania ataków cybernetycznych na świecie z ostatniego roku.

Wynika z nich – jak czytamy – że „za niemal co drugim atakiem hakerskim stoją grupy wspierane przez rządy, którym zależy m.in. na kradzieży wrażliwych danych, istotnych z punktu widzenia geopolitycznego”.

Co więcej, wśród kluczowych celów atakujących znalazła się Polska.

Z raportu, który „Rzeczpospolita” publikuje jako pierwsza, wynika jasno, że cyberprzestępcy atakują przede wszystkim wiodące gospodarki: na „top liście” jest 12 państw z najwyższym PKB, w tym Stany Zjednoczone, Chiny, Wielka Brytania, Niemcy, Francja i Japonia.

Analitycy Thalesa wskazują jednak również – donosi „Rz” – że na szczycie listy są także „kraje istotne z punktu widzenia geopolityki i gospodarki” – w tym Polska, obok Korei Południowej, Ukrainy czy Izraela.

Nasz kraj zajmuje w rankingu krajów najbardziej narażonych na cyberataki 20. pozycję.

Według badań ataki pochodzą głównie z Rosji. Często stanowią pokłosie konfliktu na Ukrainie. Najbardziej aktywna nad Wisłą jest grupa Black Energy, powiązana z rosyjskim wywiadem wojskowym, która w ubiegłym roku uderzyła w firmy energetyczne i transportowe na Ukrainie i w Polsce – donosi „Rzeczpospolita”.

Jak wyjaśnia w rozmowie z gazetą Andrzej Bartosiewicz, dyrektor sprzedaży i rozwoju biznesu w obszarze cybersecurity w Thales Polska, to właśnie energetyka i transport są – obok administracji rządowej i sektora finansowego – branżami, w które hakerzy celują najczęściej.

Za atakami stoi jednak nie tylko geopolityka. Według Thalesa – jak czytamy – za 26 procentami grup hakerskich stoją kierujący się ideologią tzw. hacktywiści, za 20 procentami – „zwykli” internetowi przestępcy, zaś 5 procent stanowią cyberterroryści.
Źródło info i foto: RMF24.pl

Hakerzy wykradli dane pasażerów linii lotniczych

Hakerzy przejęli pochodzące z rezerwacji internetowych wrażliwe dane 380 tys. klientów British Airways. Szef linii lotniczych podkreśla, że „przestępcy byli bardzo wyrafinowani”.

Na jaw wychodzi coraz więcej szczegółów dotyczących ataku hakerów na British Airways. Wczoraj przewoźnik oficjalnie przyznał, że dane pochodzące z rezerwacji on-line zostały skradzione. Osobiście potwierdził to szef British Airways w rozmowie z BBC. Alex Cruz podkreślił, że przestępcy działali w sposób „niezwykle wyrafinowany”.

Cel: karty kredytowe

Celem hakerów były karty kredytowe, nie zaś dane paszportowe lub informacje dotyczące podróży. Przestępcy skoncentrowali się na internetowym systemie rezerwacji oraz na aplikacji mobilnej British Airways. W ciągu dwóch tygodni poszkodowanych zostało 380 tys. pasażerów.

Szef British Airways Alex Cruz

Szef British Airways poinformował, że skradzione dane obejmują: nazwiska, adresy pocztowe i elektroniczne oraz numery, kody zabezpieczające i terminy ważności kart kredytowych. Alex Cruz przeprosił pasażerów, których dotknęła ta sytuacja i zapewnił, że zostali natychmiast poinformowani. Zapewnił również, że linie pokryją wszelkie wynikłe z tego straty.

„Ochronę danych osobowych traktujemy bardzo poważnie” – dodał.

Problemy z systemem

Według British Airways, system rezerwacji działa już normalnie. Policja wszczęła dochodzenie, zaś pasażerowie, którzy zarezerwowali bilety między 21 sierpnia i 5 września, powinni skontaktować się ze swoim bankiem oraz wystawcą karty kredytowej.

To nie pierwszy raz, gdy system komputerowy British Airways sprawia problemy. W maju ubiegłego roku został sparaliżowany przez brak w dostawie prądu. W wyniku tego 75 tys. pasażerów utknęło na lotnisku Heathrow w Londynie. Ich loty zostały odwołane lub przesunięte. Spowodowało to też 3-proc. spadek wartości akcji przewoźnika.
Źródło info i foto: interia.pl

Kolejne rosyjskie cyberataki przed wyborami do Kongresu USA

Grupa hakerów powiązana z władzami Rosji próbowała zakłócić procesy demokratyczne przed listopadowymi wyborami do Kongresu USA. Cyberprzestępcy tworzyli fikcyjne domeny internetowe, wymierzone w amerykańskie organizacje polityczne – podaje Microsoft.

Jak przekazał koncern technologiczny, rosyjscy hakerzy stworzyli fałszywe domeny łudząco podobne do stron internetowych dwóch konserwatywnych think tanków: Hudson Institute oraz International Republican Institute, a trzy inne wykryte domeny zaprojektowano tak, by wyglądały na należące do amerykańskiego Senatu.

Po wejściu na podstawioną domenę komputer danego internauty byłby infiltrowany, jego aktywność w sieci potajemnie monitorowana, a on sam naraziłby się na kradzież danych.

Nic nie wskazuje, by hakerom udało się skłonić kogokolwiek do wejścia na fałszywe strony – ocenił szef działu prawnego i korporacyjnego Microsoft Brad Smith. Jak dodał, wygląda na to, że tym razem hakerom chodziło „przede wszystkim o zakłócenie procesów demokratycznych”, a nie działanie na korzyść czy szkodę konkretnej partii.

Smith wskazał jako sprawców ataku grupę hakerską znaną jako Strontium, a także jako APT28 i Fancy Bear. Śledztwo prowadzone przez specjalnego prokuratora Roberta Muellera sugeruje powiązanie tej grupy z rosyjskim wywiadem wojskowym GRU oraz jej udział w atakach hakerskich przed wyborami prezydenckimi w USA w 2016 roku, których ofiarą padł Narodowy Komitet Partii Demokratycznej (DNC) i kandydatka Demokratów na prezydenta Hillary Clinton.

Hudson Institute oraz International Republican Institute (IRI) przekazały, że starają się uważać na ryzyko wyłudzenia danych drogą mailową, ponieważ z uwagi na swą działalność na rzecz demokracji często są celem ataków autorytarnych rządów. We władzach IRI zasiada m.in. sześciu republikańskich senatorów i Mitt Romney, głośny krytyk polityki Rosji, ubiegający się w tegorocznych wyborach o mandat senatora.

Dotychczas Microsoft doprowadził drogą sądową do zamknięcia 84 stworzonych przez hakerów stron internetowych, w tym domen, o których dziś poinformował. Koncern zaoferował też darmową ochronę przed cyberatakami wszystkim kandydatom, sztabom wyborczym i innym organizacjom politycznym w USA przed wyborami. Podobną pomoc zadeklarowały już wcześniej Facebook i Google.
Źródło info i foto: onet.pl

Rosyjscy hakerzy zaatakowali niemiecką sieć rządową

Hakerzy, których ślady prowadzą do Rosji, włamali się do wewnętrznej sieci niemieckiego rządu, atakując służby zagraniczne i resort ministerstwa obrony. Jak podają tamtejsze media, atak mógł trwać nawet rok, pisze Emma Anderson z POLITICO. Gazeta „Süddeutsche Zeitung” poinformowała, że władze „badają incydent dotyczący bezpieczeństwa informatycznego, który dotyczy technologii informacyjnych oraz sieci rządowej”. Jak twierdzą służby, „incydent ten był odizolowany i pod kontrolą”, a celem miało być ministerstwo spraw zagranicznych.

Tymczasem agencja prasowa DPA poinformowała, powołując się na anonimowych urzędników służby bezpieczeństwa, że zaatakowane zostało również ministerstwo obrony.

Według DPA, ludzie odpowiedzialni za bezpieczeństwo informatyczne, sądzą, że atak przeprowadziła rosyjska grupa APT 28, włamując się do rządowej platformy komunikacyjnej, a hakerzy zdołali umieścić złośliwe oprogramowanie i ściągać dane. Niemieckie organy bezpieczeństwa zorientowały się w sytuacji w grudniu, a włamanie mogło trwać nawet i rok.

Dochodzenie jest obecnie skoncentrowane na ustaleniu, jak głęboko rosyjscy hakerzy zdołali się wedrzeć w system. Grupa APT 28, którą podejrzewa się o powiązania z Kremlem, jest wiązana z włamaniem na serwery Bundestagu w 2015 r., kiedy to wykradziono nieustaloną ilość danych, a hakerzy tygodniami swobodnie poruszali się po systemie.

Nowy sposób hakerów na przeprowadzanie cyberataków

​Nawet dobrze zabezpieczona potężna firma czy instytucja może paść ofiarą hakerów – coraz częściej włamują się oni do nich nie bezpośrednio, lecz za pośrednictwem słabiej chronionych partnerów biznesowych – przestrzegają informatycy śledczy. Podkreślają, że „hakowanie na trzeciego” to coraz poważniejszy problem.

Według szacunków brytyjskiej firmy ubezpieczeniowej Beazley, w pierwszej połowie ubiegłego roku około 30 proc. wszystkich wycieków danych było związanych z takim działaniem. Z kolei według badania amerykańskiej firmy Soha Systems wynika, aż 63 proc. ankietowanych firm wskazało bezpośrednio lub pośrednio na ten rodzaj ataków jako przyczynę wycieku danych.

Ofiarami hakerów padły m.in. sieć handlowa Target, Philips, Netflix, czy Amerykański Urząd Podatkowy. Także w Polsce zdarzyło się, że poprzez zainfekowanie serwerów Komisji Nadzoru Finansowego cyberprzestępcy prawdopodobnie próbowali włamać się do polskich banków.

Rynek cyberbezpieczeństwa w 2017 roku wart był – według szacunkowych danych – około 120 miliardów dolarów. Duże firmy i korporacje starają jak najlepiej zabezpieczyć się przed cyberatakami. Z kolei cyberprzestępcy stale szukają jak najłatwiejszej drogi realizacji swoich działań. Skoro nie mogą włamać się bezpośrednio do firmy mającej być ofiarą ataku, robią to poprzez zewnętrznych dostawców. Są to zwykle mniejsze przedsiębiorstwa i nie są tak dobrze chronione.

Obecne cyberataki poprzedzone są wielotygodniowym cybernetycznym rozpoznaniem celu i to zarówno systemów bezpieczeństwa, jak i jego otoczenia biznesowego, a nawet poszczególnych pracowników – wyjaśnił Sebastian Małycha, prezes laboratorium Mediarecovery, które wykonuje badania na zlecenie organów ścigania, firm i osób prywatnych.

Bezpieczeństwo IT skupia się przede wszystkim na zagrożeniach zewnętrznych. To na tego typu systemy jest wydawanych najwięcej pieniędzy, a i sami specjaliści uznają je za najbardziej możliwe. Według informatyków śledczych, nie odpowiada to jednak współczesnym zagrożeniom. Jak obrazowo mówią specjaliści, przypomina to budowę potężnej twierdzy, z murami obronnymi i fosą, a jednocześnie brakiem kontroli wozów dostarczających zaopatrzenie.

W opinii specjalistów, także przed tym można się obronić, korzystając z rozwiązań, które pozwalają monitorować, kontrolować i rejestrować każde działanie w ramach systemów informatycznych prowadzone przez zewnętrznych kooperantów w tzw. sesjach zdalnych.

Systemy takie, jak Wheel Systems Fudo, pozwalają wręcz na podgląd w czasie rzeczywistym wszystkich operacji wykonywanych przez współpracowników zewnętrznych – wyjaśnił Małycha. Dzięki temu w każdej chwili można przerwać „hakowanie na trzeciego”, jeśli osoby odpowiedzialne za bezpieczeństwo uznają, że mają do czynienia z cyberatakiem.
Źródło info i foto: RMF24.pl

Rosja wykradła własność NSA za pomocą popularnego antywirusa?

W 2014 roku izraelscy hakerzy znaleźli na serwerach rosyjskiego producenta programów antywirusowych Kaspersky Lab narzędzia do hakowania ukradzione amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). Agencja ustaliła, że jej własność trafiła do rządu Rosji. Jako pierwszy o sprawie poinformował w środę dziennik „New York Times”.

Szpiegowie obserwowali innych szpiegów, którzy obserwowali jeszcze innych szpiegów. Oficerowie izraelskiego wywiadu przyglądali się w czasie rzeczywistym, jak hakerzy zatrudnieni przez rosyjski rząd przeszukiwali komputery na całym świecie pod kątem nazw kodowych programów amerykańskiego wywiadu – podaje „NYT”.

Globalny zasięg działań rosyjskich hakerów umożliwił program antywirusowy firmy Kaspersky Lab, używany przez ok. 400 mln użytkowników na całym świecie.

Izrael poinformował o dokonanym odkryciu władze amerykańskie, w tym NSA, która wszczęła własne śledztwo. Jako źródło wycieku wskazano pracownika elitarnego oddziału Agencji, do którego należą hakerzy zbierający dane wywiadowcze o zagranicznych celach. Pracownik ten niezgodnie z regułami przechowywał tajne dokumenty NSA na domowym komputerze, na którym miał zainstalowany program antywirusowy Kaspersky’ego.

Według osób zaznajomionych ze śledztwem, na które powołuje się dziennik „Washington Post”, osoba ta nie działała świadomie na szkodę NSA.

Podobnie jak większość programów antywirusowych, produkty Kaspersky Lab proszą o dostęp do zawartości całego komputera, na którym są instalowane, w celu przeglądania ich pod kątem obecności złośliwego oprogramowania. Rosyjskiemu wywiadowi zapewnia to „wymarzone narzędzie do przeglądania zawartości komputerów i pobierania każdego pliku, który wzbudzi ich zainteresowanie” – podkreśla „NYT”.

Antywirus to doskonała tylna furtka. Zapewnia stały, pewny i zdalny dostęp, który może zostać wykorzystany w dowolnym celu, od niszczycielskiego ataku po szpiegowanie tysięcy, a nawet milionów użytkowników – podkreśla cytowany przez „NYT” były współpracownik NSA i ekspert ds. cyberbezpieczeństwa Blake Darche.

Według dziennika Kaspersky Lab odkryło włamanie izraelskich hakerów do swoich systemów w 2014 roku i rok później poinformowało o nim w publicznym raporcie, nie wskazując jednak wprost Izraela jako sprawcy. Eugene Kaspersky zapewnił, że jego firmy „nie łączą niewłaściwe powiązania z żadnym rządem, w tym z władzami Rosji”.

Eksperci wskazują jednak, że w branży związanej z cyberbezpieczeństwem od kilku lat pojawiają się podejrzenia wobec Kaspersky Lab, a przedstawiciele władz USA, których opinię przytacza „WP”, twierdzą, że produkty rosyjskiego producenta były wykorzystywane nie tylko do ochrony komputerów klientów, ale także jako platforma dla działalności szpiegowskiej.

Z powodu tych podejrzeń we wrześniu amerykańskie ministerstwo bezpieczeństwa narodowego nakazało wszystkim cywilnym agencjom rządowym usunięcie ze swoich komputerów oprogramowania Kaspersky Lab. Jako powód podano „ryzyko, że rząd Rosji, działając samodzielnie lub w zmowie z Kaspersky (Lab), może wykorzystać dostęp zapewniany mu przez produkty tej firmy do kompromitowania informacji rządu i rządowych systemów informacyjnych”, co „stanowi bezpośrednie zagrożenie dla bezpieczeństwa narodowego USA”.

Ponadto w ciągu ostatnich dwóch lat FBI ostrzegło największe amerykańskie firmy, szczególnie w sektorze energetycznym i finansowym, przed ryzykiem związanym z korzystaniem z produktów Kaspersky Lab, m.in. przed szpiegostwem i aktami sabotażu.

Jak zauważa „WP”, Kaspersky Lab to jedyny z grupy największych producentów programów antywirusowych, którego dane przechodzą przez dostawców internetu w Rosji, którzy podlegają nadzorowi krajowego wywiadu.

Eugene Kaspersky zapewniał, że dane jego firmy przechodzące przez rosyjskie serwery nie są deszyfrowane na potrzeby władz. Specjaliści są jednak sceptyczni, wskazując, że Kaspersky Lab, jako firma posługująca się zaszyfrowanymi informacjami, do prowadzenia działalności potrzebuje licencji wydawanej przez kontrwywiad wojskowy Federalnej Służby Bezpieczeństwa (FSB), co oznacza, że jest dla tych służb „kompletnie przezroczysta”.
Źródło info i foto: Dziennik.pl

Hakerzy zaatakowali brytyjski Parlament

Westminster został zaatakowany w sobotę przez hakerów, którzy uniemożliwili zdalny dostęp do skrzynek mailowych posłów – poinformowała w sobotę rzeczniczka Izby Gmin w rozmowie z dziennikiem „Guardian”. Brytyjski parlament wszczął już śledztwo w tej sprawie.

Według rzeczniczki w obu izbach parlamentu wykryto próby uzyskania dostępu do kont mailowych deputowanych i zablokowanie maili wynika z konieczności zabezpieczenia systemu. Parlamentarzyści przerzucili się na media społecznościowe, by poinformować swych wyborców, że nie można się z nimi skontaktować poprzez pocztę elektroniczną.

Przykro mi, nie ma dziś dostępu do maili parlamentu – jesteśmy zaatakowani przez Kim Dzong Una, (Władimira) Putina albo jakiegoś dzieciaka, który siedzi w piwnicy domu swojej mamy, lub jeszcze kogoś innego… – powiedział poseł Partii Konserwatywnej Henry Smith. Deputowany Liberalnych Demokratów Chris Rennard z Izby Lordów napisał na Twitterze: „Cyberatak na Westminster, maile parlamentarzystów nie działają zdalnie, proszę wysyłać pilne wiadomości sms-em”.

Rzeczniczka Izby Gmin zapewniła, że wdrożono już procedury chroniące zawartość skrzynek mailowych deputowanych i ich personelu. Brytyjska prasa podaje, że posłowie zostali poinformowani o cyberataku w piątek wieczorem, gdy pojawiły się pogłoski, że hakerzy wykradli hasło dostępu członków rządu i sprzedali je on-line.

W maju doszło do serii ataków z wykorzystaniem złośliwego oprogramowania ransomware, za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu do sieci teleinformatycznych lub komputerów. Atak dotknął cele w prawie 100 krajach; w Wielkiej Brytanii zablokował 48 z 248 kas chorych.
Źródło info i foto: Dziennik.pl

Hakerzy przeprowadzają cyberataki na sieci energetyczne w państwach bałtyckich

Od 2015 roku podejrzewani o związki z Rosją hakerzy przeprowadzają cyberataki na sieci energetyczne w państwach bałtyckich – informuje w czwartek Reuters, powołując się na źródła bliskie sprawie. Źródła twierdzą, że za atakami stoją rosyjskie struktury państwowe. Siły NATO są zaniepokojone doniesieniami ws. ataków. Uważają, że hakerzy mogą zablokować sieci energetyczne w regionie, tak jak to miało miejsce na Ukrainie, kiedy kilka obszarów zostało pozbawionych energii.

Słabe punkty

NATO i eksperci ds. cyberbezpieczeństwa uważają, że hakerzy szukają słabych punktów w bałtyckich sieciach energetycznych i zapoznają się ze sposobem ich zarządzania, aby być w stanie zablokować ich działanie w wybranym momencie. Pracownik służb bezpieczeństwa jednego z krajów bałtyckich powiedział, że cyberataki zazwyczaj nasilały się, gdy Rosja przeprowadzała duże ćwiczenia wojskowe w pobliżu granic. Z kolei zapytany o związki hakerów z Rosją rzecznik Kremla Dmitrij Pieskow powiedział, że jest to kolejne oszczerstwo skierowane przeciwko Rosji.

Ataki

W raporcie o zagrożeniach bezpieczeństwa narodowego w 2017 roku Litwa stwierdziła, że hakerzy przeprowadzali w kwietniu ubiegłego roku poważne ataki typu DDoS (rozproszona odmowa usługi) skierowane przeciwko państwowym ministerstwom i instytucjom, lotnisku w Wilnie czy mediom.

„Znaczna część przeprowadzonych w ubiegłym roku ataków przeciwko sektorowi państwowemu w Litwie była związana z rosyjskimi specsłużbami” – napisano w raporcie, jednak nie podano szczegółów.

– Przypuszczamy, że mamy przeciwników, którzy chcą nam zaszkodzić – powiedział Liudas Alisauskas z litewskiego państwowego holdingu energetycznego Lietuvos Energija. Holding przeprowadza ćwiczenia, przygotowujące do odparcia cyberataków, obejmujące na przykład przełączenie się na tryb ręcznego zarządzania siecią – dodał Alisauskas.

Eksperci w dziedzinie cybernetyki podkreślają, że w przypadku ataków na Ukrainie operatorzy starszych i mniej zaawansowanych technicznie sieci mogli uruchomić sieci ręcznie. Natomiast w przypadku zaawansowanych, zdigitalizowanych sieci byłoby to trudniejsze.
Źródło info i foto: tvn24bis.pl

Rosyjscy hakerzy atakują Wielką Brytanię

Królowa Wielkiej Brytanii Elżbieta II oficjalnie zainaugurowała działalność Narodowego Ośrodka Cyberbezpieczeństwa (NCSC), który ma być nowym narzędziem w rękach rządu do walki z atakami w internecie zarówno na cele publiczne, jak i prywatne. Wcześniej brytyjski minister obrony Michael Fallon oskarżył Rosję, że uczyniła z dezinformacji broń w walce o destabilizację państw zachodnich. Dotyczy to zwłaszcza wyborów w Wielkiej Brytanii w 2015 roku.

Partie polityczne w Wielkiej Brytanii zwracały się już nieformalnie o pomoc do wywiadu elektronicznego GCHQ przed wyborami parlamentarnymi w 2015 r. Do ataku hakerskiego jednak doszło. Próba włamania na serwery brytyjskiego Ministerstwa Obrony, MSW, MSZ, została jednak odparta. Podobnie jak atak hakerów z Rosji na strony internetowe: BBC, Sky News i wszystkich dużych stacji telewizyjnych.

Dlatego właśnie powołano NCSC, która swoją działalność operacyjną zaczęło już trzy miesiące temu. Dopiero teraz jednak królowa Elżbieta II, w towarzystwie małżonka księcia Filipa oraz ministra finansów Philipa Hammonda, uroczyście otworzyła nową siedzibę w centrum Londynu.

– Stwierdzamy wzrost cyberataków, jeśli chodzi o ich częstotliwość, znaczenie, jak i stopień wyrafinowania. Przez pierwsze trzy miesiące istnienia NCSC musiał już odpowiedzieć na 188 ataków – oświadczył Hammond.

Powołanie do życia NCSC, które jest integralną częścią brytyjskiej agencji wywiadu elektronicznego GCHQ, wpisuje się w ogłoszoną w listopadzie ub. roku pięcioletnią strategię zapewnienia bezpieczeństwa systemów informatycznych w Wielkiej Brytanii, na którą przeznaczono w sumie 1,9 mld funtów.

Rosyjscy hakerzy atakują Wielką Brytanię. „Testują NATO i Zachód”

Na początku lutego brytyjski minister obrony Michael Fallon oskarżył Rosję, że uczyniła z dezinformacji broń w walce o destabilizację państw zachodnich. – Jest oczywiste, że Rosja testuje NATO i Zachód – powiedział Fallon, dodając, że NATO „powinno się bronić w cyberprzestrzeni równie skutecznie, jak robi to w powietrzu, na ziemi i na morzu”.

– Nie podlega dyskusji, że mamy od dwóch lat do czynienia ze wzrostem cyberataków przeciwko Zachodowi ze strony Rosji – powiedział z kolei szef NCSC Ciaran Martin.

– Mieliśmy poważne straty danych osobowych, istotne włamania przez wrogie podmioty państwowe, znaczące rozpoznanie krytycznej infrastruktury krajowej – a naszym zadaniem jest sprawić, byśmy radzili sobie z tym wszystkim w sposób możliwie najbardziej efektywny – dodał Martin.

Nowy ośrodek ma też się zająć bezpieczeństwem brytyjskich firm. Jakiś rodzaj ataku albo włamania do systemów informatycznych zanotowało w ub. roku 65 proc. dużych przedsiębiorstw na Wyspach. Minister Hammond wezwał przedsiębiorców, by lepiej zadbali o swoje bezpieczeństwo w sieci.

– Dziewięć na dziesięć firm nie ma nawet planu zarządzania w przypadku incydentu związanego z cyberatakiem – powiedział w siedzibie NCSC.
Żródło info i foto: wp.pl

Według FBI nie ma dowodów na zhakowanie sztabu wyborczego Donalda Trumpa

FBI nie znalazło dowodów, które wskazują, że sztab wyborczy Donalda Trumpa lub obecna domena internetowa Krajowego Komitetu Partii Republikańskiej (RNC) zostały „pomyślnie zhakowane” podczas wyborów prezydenckich w USA – oświadczył we wtorek szef FBI James Comey. Są dowody, że Rosja zhakowała kampanie polityczne na poziomie stanowym oraz domeny mailowe, z których RNC już nie korzysta; strona rosyjska zgromadziła w ten sposób pewne informacje, ale nie upubliczniła ich – dodał szef FBI podczas przesłuchania w komisji wywiadu Senatu USA.

Comey przekazał, że Krajowy Komitet Partii Demokratycznej (DNC) odmownie reagował na „wielokrotnie ponawiane wnioski” FBI o udostępnienie serwerów zaatakowanych przed wyborami prezydenckimi w listopadzie przez rosyjskich hakerów – powiedział Comey. Dodał, że nie zna powodów takiego postępowania. FBI ostatecznie posłużyła się analizą kryminalistyczną, którą przeprowadziła firma zajmującą się cyberbezpieczeństwem CrowdStrike – wyjaśnił.

Comey podkreślił, że „nie ulega wątpliwości”, iż sprawcy rosyjskich cyberataków zdobyli dane z systemów wyborczych w kilku stanach. Nie ujawnił, czy FBI bada sprawę ewentualnych powiązań między współpracownikami prezydenta elekta USA Donalda Trumpa a Rosją. Tłumaczył, że nie może mówić o tej sprawie publicznie. publicznym. Wchodzący w skład senackiej komisji demokratyczny senator z Oregonu Ron Wyden zwrócił się do Comeya o przekazanie odtajnionej odpowiedzi na to pytanie przed zaprzysiężeniem Trumpa na prezydenta 20 stycznia.

Rosja poważnym zagrożeniem cybernetycznym

W ubiegłym tygodniu szefowie służb wywiadowczych USA ocenili podczas przesłuchania w Senacie, że Rosja jest poważnym zagrożeniem cybernetycznym dla Stanów Zjednoczonych, a jej ingerencja w wybory prezydenckie w tym kraju miała na celu zwiększyć szanse Trumpa na wygraną i zaszkodzić jego rywalce, kandydatce Demokratów Hillary Clinton. Podkreślono, że „tylko najwyższe władze Rosji mogły te ataki zatwierdzić”.
Kreml odrzuca oskarżenia o próby manipulowania przebiegiem wyborów w USA.

Komisja sił zbrojnych Senatu rozpoczęła dochodzenie w sprawie ingerencji Rosji w wybory w USA oraz takich zagrożeń cybernetycznych, jakimi były hakerskie ataki Rosji na serwery Partii Demokratycznej i sztabowców Clinton.
Żródło info i foto: TVP.info