Polska na celowniku rosyjskich hakerów

„Jesteśmy wśród 20 krajów najbardziej narażonych na cyberataki. Szczególnie aktywni są u nas hakerzy rosyjscy. To pokłosie konfliktu na Ukrainie” – donosi dzisiejsza „Rzeczpospolita”. Dziennik cytuje raport „The CyberThreat Handbook” firm Thales i Verint, które przeprowadziły szczegółowe badania ataków cybernetycznych na świecie z ostatniego roku.

Wynika z nich – jak czytamy – że „za niemal co drugim atakiem hakerskim stoją grupy wspierane przez rządy, którym zależy m.in. na kradzieży wrażliwych danych, istotnych z punktu widzenia geopolitycznego”.

Co więcej, wśród kluczowych celów atakujących znalazła się Polska.

Z raportu, który „Rzeczpospolita” publikuje jako pierwsza, wynika jasno, że cyberprzestępcy atakują przede wszystkim wiodące gospodarki: na „top liście” jest 12 państw z najwyższym PKB, w tym Stany Zjednoczone, Chiny, Wielka Brytania, Niemcy, Francja i Japonia.

Analitycy Thalesa wskazują jednak również – donosi „Rz” – że na szczycie listy są także „kraje istotne z punktu widzenia geopolityki i gospodarki” – w tym Polska, obok Korei Południowej, Ukrainy czy Izraela.

Nasz kraj zajmuje w rankingu krajów najbardziej narażonych na cyberataki 20. pozycję.

Według badań ataki pochodzą głównie z Rosji. Często stanowią pokłosie konfliktu na Ukrainie. Najbardziej aktywna nad Wisłą jest grupa Black Energy, powiązana z rosyjskim wywiadem wojskowym, która w ubiegłym roku uderzyła w firmy energetyczne i transportowe na Ukrainie i w Polsce – donosi „Rzeczpospolita”.

Jak wyjaśnia w rozmowie z gazetą Andrzej Bartosiewicz, dyrektor sprzedaży i rozwoju biznesu w obszarze cybersecurity w Thales Polska, to właśnie energetyka i transport są – obok administracji rządowej i sektora finansowego – branżami, w które hakerzy celują najczęściej.

Za atakami stoi jednak nie tylko geopolityka. Według Thalesa – jak czytamy – za 26 procentami grup hakerskich stoją kierujący się ideologią tzw. hacktywiści, za 20 procentami – „zwykli” internetowi przestępcy, zaś 5 procent stanowią cyberterroryści.
Źródło info i foto: RMF24.pl

Hakerzy zaatakowali aplikację WhatsApp

Właściciele aplikacji WhatsApp przyznali, że użytkownicy padli ofiara ataku hakerskiego. Zaleca się jak najszybszą aktualizację aplikacji. Hakerzy wykorzystali lukę w aplikacji, naruszenie wykryto i naprawiono w niedzielę. Ofiarą mogli paść użytkownicy, ale także firmy, prawnicy i brytyjska organizacja zajmująca się prawami człowieka. Hakerzy wykonywali do użytkowników dwa połączenia, nie trzeba było ich odbierać, żeby telefon został zainfekowany. Połączenia mogły też zniknąć z historii dlatego wielu użytkowników może nie wiedzieć, że padli ofiarą ataku.

Spekuluje się, że za atakiem stoi izraelska firma szpiegowska NSO Group zajmująca się bezpieczeństwem cybernetycznym i wywiadem.
Źródło info i foto: onet.pl

Hakerzy wykradli dane pasażerów linii lotniczych

Hakerzy przejęli pochodzące z rezerwacji internetowych wrażliwe dane 380 tys. klientów British Airways. Szef linii lotniczych podkreśla, że „przestępcy byli bardzo wyrafinowani”.

Na jaw wychodzi coraz więcej szczegółów dotyczących ataku hakerów na British Airways. Wczoraj przewoźnik oficjalnie przyznał, że dane pochodzące z rezerwacji on-line zostały skradzione. Osobiście potwierdził to szef British Airways w rozmowie z BBC. Alex Cruz podkreślił, że przestępcy działali w sposób „niezwykle wyrafinowany”.

Cel: karty kredytowe

Celem hakerów były karty kredytowe, nie zaś dane paszportowe lub informacje dotyczące podróży. Przestępcy skoncentrowali się na internetowym systemie rezerwacji oraz na aplikacji mobilnej British Airways. W ciągu dwóch tygodni poszkodowanych zostało 380 tys. pasażerów.

Szef British Airways Alex Cruz

Szef British Airways poinformował, że skradzione dane obejmują: nazwiska, adresy pocztowe i elektroniczne oraz numery, kody zabezpieczające i terminy ważności kart kredytowych. Alex Cruz przeprosił pasażerów, których dotknęła ta sytuacja i zapewnił, że zostali natychmiast poinformowani. Zapewnił również, że linie pokryją wszelkie wynikłe z tego straty.

„Ochronę danych osobowych traktujemy bardzo poważnie” – dodał.

Problemy z systemem

Według British Airways, system rezerwacji działa już normalnie. Policja wszczęła dochodzenie, zaś pasażerowie, którzy zarezerwowali bilety między 21 sierpnia i 5 września, powinni skontaktować się ze swoim bankiem oraz wystawcą karty kredytowej.

To nie pierwszy raz, gdy system komputerowy British Airways sprawia problemy. W maju ubiegłego roku został sparaliżowany przez brak w dostawie prądu. W wyniku tego 75 tys. pasażerów utknęło na lotnisku Heathrow w Londynie. Ich loty zostały odwołane lub przesunięte. Spowodowało to też 3-proc. spadek wartości akcji przewoźnika.
Źródło info i foto: interia.pl

Rosja odrzuca oskarżenia Microsoftu

„Polowaniem na czarownice” nazwało MSZ Rosji oskarżenia wysuwane przez Microsoft, który poinformował, że powiązana z władzami w Moskwie grupa hakerów próbowała „zakłócić procesy demokratyczne” przed jesiennymi wyborami do Kongresu USA.

„To godne pożałowania, że duża międzynarodowa firma, aktywnie i z sukcesami działająca od dawna na rosyjskim rynku, musi brać udział w polowaniu na czarownice, które ogarnęło Waszyngton” – oświadczyło ministerstwo. „To ich wybór. Będziemy musieli wyciągnąć odpowiednie wnioski” – dodał resort.

Jak przekazał koncern technologiczny, rosyjscy hakerzy stworzyli fałszywe domeny łudząco podobne do stron internetowych dwóch konserwatywnych think tanków: Hudson Institute oraz International Republican Institute, a trzy inne wykryte domeny zaprojektowano tak, by wyglądały na należące do amerykańskiego Senatu. Po wejściu na podstawioną domenę komputer danego internauty byłby infiltrowany, jego aktywność w sieci potajemnie monitorowana, a on sam naraziłby się na kradzież danych.

Dotychczas Microsoft doprowadził drogą sądową do zamknięcia 84 stworzonych przez hakerów stron internetowych, w tym domen. Koncern zaoferował też darmową ochronę przed cyberatakami wszystkim kandydatom, sztabom wyborczym i innym organizacjom politycznym w USA przed wyborami. Podobną pomoc zadeklarowały już wcześniej Facebook i Google.

Smith wskazał jako sprawców ataku grupę hakerską znaną jako Strontium, a także jako APT28 i Fancy Bear. Śledztwo prowadzone przez specjalnego prokuratora Roberta Muellera sugeruje powiązanie tej grupy z rosyjskim wywiadem wojskowym GRU oraz jej udział w atakach hakerskich przed wyborami prezydenckimi w USA w 2016 roku, których ofiarą padł Narodowy Komitet Partii Demokratycznej (DNC) i kandydatka Demokratów na prezydenta Hillary Clinton.

W wywiadzie dla MSNBC Smith podkreślił, że firma „nie ma wątpliwości”, że Fancy Bear jest tą samą, która atakowała „każdego głównego kandydata na prezydenta we Francji” w 2017 roku.
Źródło info i foto: TVP.info

Rosyjscy hakerzy zaatakowali niemiecką sieć rządową

Hakerzy, których ślady prowadzą do Rosji, włamali się do wewnętrznej sieci niemieckiego rządu, atakując służby zagraniczne i resort ministerstwa obrony. Jak podają tamtejsze media, atak mógł trwać nawet rok, pisze Emma Anderson z POLITICO. Gazeta „Süddeutsche Zeitung” poinformowała, że władze „badają incydent dotyczący bezpieczeństwa informatycznego, który dotyczy technologii informacyjnych oraz sieci rządowej”. Jak twierdzą służby, „incydent ten był odizolowany i pod kontrolą”, a celem miało być ministerstwo spraw zagranicznych.

Tymczasem agencja prasowa DPA poinformowała, powołując się na anonimowych urzędników służby bezpieczeństwa, że zaatakowane zostało również ministerstwo obrony.

Według DPA, ludzie odpowiedzialni za bezpieczeństwo informatyczne, sądzą, że atak przeprowadziła rosyjska grupa APT 28, włamując się do rządowej platformy komunikacyjnej, a hakerzy zdołali umieścić złośliwe oprogramowanie i ściągać dane. Niemieckie organy bezpieczeństwa zorientowały się w sytuacji w grudniu, a włamanie mogło trwać nawet i rok.

Dochodzenie jest obecnie skoncentrowane na ustaleniu, jak głęboko rosyjscy hakerzy zdołali się wedrzeć w system. Grupa APT 28, którą podejrzewa się o powiązania z Kremlem, jest wiązana z włamaniem na serwery Bundestagu w 2015 r., kiedy to wykradziono nieustaloną ilość danych, a hakerzy tygodniami swobodnie poruszali się po systemie.

Nowy sposób hakerów na przeprowadzanie cyberataków

​Nawet dobrze zabezpieczona potężna firma czy instytucja może paść ofiarą hakerów – coraz częściej włamują się oni do nich nie bezpośrednio, lecz za pośrednictwem słabiej chronionych partnerów biznesowych – przestrzegają informatycy śledczy. Podkreślają, że „hakowanie na trzeciego” to coraz poważniejszy problem.

Według szacunków brytyjskiej firmy ubezpieczeniowej Beazley, w pierwszej połowie ubiegłego roku około 30 proc. wszystkich wycieków danych było związanych z takim działaniem. Z kolei według badania amerykańskiej firmy Soha Systems wynika, aż 63 proc. ankietowanych firm wskazało bezpośrednio lub pośrednio na ten rodzaj ataków jako przyczynę wycieku danych.

Ofiarami hakerów padły m.in. sieć handlowa Target, Philips, Netflix, czy Amerykański Urząd Podatkowy. Także w Polsce zdarzyło się, że poprzez zainfekowanie serwerów Komisji Nadzoru Finansowego cyberprzestępcy prawdopodobnie próbowali włamać się do polskich banków.

Rynek cyberbezpieczeństwa w 2017 roku wart był – według szacunkowych danych – około 120 miliardów dolarów. Duże firmy i korporacje starają jak najlepiej zabezpieczyć się przed cyberatakami. Z kolei cyberprzestępcy stale szukają jak najłatwiejszej drogi realizacji swoich działań. Skoro nie mogą włamać się bezpośrednio do firmy mającej być ofiarą ataku, robią to poprzez zewnętrznych dostawców. Są to zwykle mniejsze przedsiębiorstwa i nie są tak dobrze chronione.

Obecne cyberataki poprzedzone są wielotygodniowym cybernetycznym rozpoznaniem celu i to zarówno systemów bezpieczeństwa, jak i jego otoczenia biznesowego, a nawet poszczególnych pracowników – wyjaśnił Sebastian Małycha, prezes laboratorium Mediarecovery, które wykonuje badania na zlecenie organów ścigania, firm i osób prywatnych.

Bezpieczeństwo IT skupia się przede wszystkim na zagrożeniach zewnętrznych. To na tego typu systemy jest wydawanych najwięcej pieniędzy, a i sami specjaliści uznają je za najbardziej możliwe. Według informatyków śledczych, nie odpowiada to jednak współczesnym zagrożeniom. Jak obrazowo mówią specjaliści, przypomina to budowę potężnej twierdzy, z murami obronnymi i fosą, a jednocześnie brakiem kontroli wozów dostarczających zaopatrzenie.

W opinii specjalistów, także przed tym można się obronić, korzystając z rozwiązań, które pozwalają monitorować, kontrolować i rejestrować każde działanie w ramach systemów informatycznych prowadzone przez zewnętrznych kooperantów w tzw. sesjach zdalnych.

Systemy takie, jak Wheel Systems Fudo, pozwalają wręcz na podgląd w czasie rzeczywistym wszystkich operacji wykonywanych przez współpracowników zewnętrznych – wyjaśnił Małycha. Dzięki temu w każdej chwili można przerwać „hakowanie na trzeciego”, jeśli osoby odpowiedzialne za bezpieczeństwo uznają, że mają do czynienia z cyberatakiem.
Źródło info i foto: RMF24.pl

Rosja wykradła własność NSA za pomocą popularnego antywirusa?

W 2014 roku izraelscy hakerzy znaleźli na serwerach rosyjskiego producenta programów antywirusowych Kaspersky Lab narzędzia do hakowania ukradzione amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). Agencja ustaliła, że jej własność trafiła do rządu Rosji. Jako pierwszy o sprawie poinformował w środę dziennik „New York Times”.

Szpiegowie obserwowali innych szpiegów, którzy obserwowali jeszcze innych szpiegów. Oficerowie izraelskiego wywiadu przyglądali się w czasie rzeczywistym, jak hakerzy zatrudnieni przez rosyjski rząd przeszukiwali komputery na całym świecie pod kątem nazw kodowych programów amerykańskiego wywiadu – podaje „NYT”.

Globalny zasięg działań rosyjskich hakerów umożliwił program antywirusowy firmy Kaspersky Lab, używany przez ok. 400 mln użytkowników na całym świecie.

Izrael poinformował o dokonanym odkryciu władze amerykańskie, w tym NSA, która wszczęła własne śledztwo. Jako źródło wycieku wskazano pracownika elitarnego oddziału Agencji, do którego należą hakerzy zbierający dane wywiadowcze o zagranicznych celach. Pracownik ten niezgodnie z regułami przechowywał tajne dokumenty NSA na domowym komputerze, na którym miał zainstalowany program antywirusowy Kaspersky’ego.

Według osób zaznajomionych ze śledztwem, na które powołuje się dziennik „Washington Post”, osoba ta nie działała świadomie na szkodę NSA.

Podobnie jak większość programów antywirusowych, produkty Kaspersky Lab proszą o dostęp do zawartości całego komputera, na którym są instalowane, w celu przeglądania ich pod kątem obecności złośliwego oprogramowania. Rosyjskiemu wywiadowi zapewnia to „wymarzone narzędzie do przeglądania zawartości komputerów i pobierania każdego pliku, który wzbudzi ich zainteresowanie” – podkreśla „NYT”.

Antywirus to doskonała tylna furtka. Zapewnia stały, pewny i zdalny dostęp, który może zostać wykorzystany w dowolnym celu, od niszczycielskiego ataku po szpiegowanie tysięcy, a nawet milionów użytkowników – podkreśla cytowany przez „NYT” były współpracownik NSA i ekspert ds. cyberbezpieczeństwa Blake Darche.

Według dziennika Kaspersky Lab odkryło włamanie izraelskich hakerów do swoich systemów w 2014 roku i rok później poinformowało o nim w publicznym raporcie, nie wskazując jednak wprost Izraela jako sprawcy. Eugene Kaspersky zapewnił, że jego firmy „nie łączą niewłaściwe powiązania z żadnym rządem, w tym z władzami Rosji”.

Eksperci wskazują jednak, że w branży związanej z cyberbezpieczeństwem od kilku lat pojawiają się podejrzenia wobec Kaspersky Lab, a przedstawiciele władz USA, których opinię przytacza „WP”, twierdzą, że produkty rosyjskiego producenta były wykorzystywane nie tylko do ochrony komputerów klientów, ale także jako platforma dla działalności szpiegowskiej.

Z powodu tych podejrzeń we wrześniu amerykańskie ministerstwo bezpieczeństwa narodowego nakazało wszystkim cywilnym agencjom rządowym usunięcie ze swoich komputerów oprogramowania Kaspersky Lab. Jako powód podano „ryzyko, że rząd Rosji, działając samodzielnie lub w zmowie z Kaspersky (Lab), może wykorzystać dostęp zapewniany mu przez produkty tej firmy do kompromitowania informacji rządu i rządowych systemów informacyjnych”, co „stanowi bezpośrednie zagrożenie dla bezpieczeństwa narodowego USA”.

Ponadto w ciągu ostatnich dwóch lat FBI ostrzegło największe amerykańskie firmy, szczególnie w sektorze energetycznym i finansowym, przed ryzykiem związanym z korzystaniem z produktów Kaspersky Lab, m.in. przed szpiegostwem i aktami sabotażu.

Jak zauważa „WP”, Kaspersky Lab to jedyny z grupy największych producentów programów antywirusowych, którego dane przechodzą przez dostawców internetu w Rosji, którzy podlegają nadzorowi krajowego wywiadu.

Eugene Kaspersky zapewniał, że dane jego firmy przechodzące przez rosyjskie serwery nie są deszyfrowane na potrzeby władz. Specjaliści są jednak sceptyczni, wskazując, że Kaspersky Lab, jako firma posługująca się zaszyfrowanymi informacjami, do prowadzenia działalności potrzebuje licencji wydawanej przez kontrwywiad wojskowy Federalnej Służby Bezpieczeństwa (FSB), co oznacza, że jest dla tych służb „kompletnie przezroczysta”.
Źródło info i foto: Dziennik.pl

USA: Cyberatak na elektrownie atomowe

Niezidentyfikowani hakerzy włamali się do sieci elektrowni atomowych w USA. Może to stanowić „duże zagrożenie” – podaje Business Insider i portal E&E News. Cyberatak dotyczył biznesowej części infrastruktury elektrowni. Krytyczna infrastruktura nie ucierpiała.

Eksperci z dziedziny cyberbezpieczeństwa uważają jednak, że sieć, która raz została zinfiltrowana, jest o wiele bardziej podatna na ataki w przyszłości i może to stanowić duże zagrożenie w skali krajowej. Sytuacja została opanowana i aktualnie prowadzone jest śledztwo przez administrację federalną – podaje ABC News, powołując się na anonimowe źródła bliskie sprawie.

Nazwa i lokalizacja zaatakowanych elektrowni nie zostały podane, natomiast portal E&E News zaznacza, że podobne cyberataki nie są czymś nowym i były przeprowadzane w tym roku na „wiele różnych elektrowni atomowych w USA”. Nie wiadomo, kto stoi za atakiem i czy jest to powiązane z ostatnimi cyberatakami typu „WannaCry”. Aktualnie niewiele wiadomo na temat tego ataku, poza tym, że uzyskał kryptonim „Nuclear 17”.

Założyciel firmy zajmującej się cyberbezpieczeństwem CYR3CON – Paulo Shakarian skomentował atak następująco: „jeśli biznesowa część sieci elektrowni atomowych została zaatakowana, to może to oznaczać zbieranie informacji (…) a hakerzy mogą poszukiwać danych, które ułatwią im dostęp do szczegółów o operacyjnej działalności elektrowni”.

Także Shakarian ocenił, że „może to stanowić duże zagrożenie (…) oraz być zapowiedzią do następnego o wiele poważniejszego ataku”. Co prawda elektrownie atomowe stosują się rygorystycznie do zasad rozdziału ich działalności biznesowej od operacyjnej w swoich sieciach, eksperci uważają jednak, że atak na jedną z nich może „uchylić drzwi” do ataku na drugą centralę.

Departament Bezpieczeństwa Wewnętrznego, FBI oraz Komisja Regulacji Energetyki Jądrowej odmówiły w tej sprawie komentarza, a minister energetyki Rick Perry zapytany na konferencji prasowej w Białym Domu czy posiada informacje w sprawie „Nuclear 17” odpowiedział krótko „nie”.
Źródło info i foto: onet.pl

Hakerzy zaatakowali brytyjski Parlament

Westminster został zaatakowany w sobotę przez hakerów, którzy uniemożliwili zdalny dostęp do skrzynek mailowych posłów – poinformowała w sobotę rzeczniczka Izby Gmin w rozmowie z dziennikiem „Guardian”. Brytyjski parlament wszczął już śledztwo w tej sprawie.

Według rzeczniczki w obu izbach parlamentu wykryto próby uzyskania dostępu do kont mailowych deputowanych i zablokowanie maili wynika z konieczności zabezpieczenia systemu. Parlamentarzyści przerzucili się na media społecznościowe, by poinformować swych wyborców, że nie można się z nimi skontaktować poprzez pocztę elektroniczną.

Przykro mi, nie ma dziś dostępu do maili parlamentu – jesteśmy zaatakowani przez Kim Dzong Una, (Władimira) Putina albo jakiegoś dzieciaka, który siedzi w piwnicy domu swojej mamy, lub jeszcze kogoś innego… – powiedział poseł Partii Konserwatywnej Henry Smith. Deputowany Liberalnych Demokratów Chris Rennard z Izby Lordów napisał na Twitterze: „Cyberatak na Westminster, maile parlamentarzystów nie działają zdalnie, proszę wysyłać pilne wiadomości sms-em”.

Rzeczniczka Izby Gmin zapewniła, że wdrożono już procedury chroniące zawartość skrzynek mailowych deputowanych i ich personelu. Brytyjska prasa podaje, że posłowie zostali poinformowani o cyberataku w piątek wieczorem, gdy pojawiły się pogłoski, że hakerzy wykradli hasło dostępu członków rządu i sprzedali je on-line.

W maju doszło do serii ataków z wykorzystaniem złośliwego oprogramowania ransomware, za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu do sieci teleinformatycznych lub komputerów. Atak dotknął cele w prawie 100 krajach; w Wielkiej Brytanii zablokował 48 z 248 kas chorych.
Źródło info i foto: Dziennik.pl

Hakerzy zaatakowali fabrykę Hondy

Japoński producent aut Honda Motor poinformował w środę o tymczasowym wstrzymaniu produkcji w swojej fabryce w Japonii po ataku hakerskim – podała agencja Kyodo. Według Kyodo chodzi o cyberatak z wykorzystaniem złośliwego oprogramowania typu ransomware. Ten sam typ wirusa komputerowego sparaliżował pracę wielu firm na całym świecie w maju.

Paraliż

Jak poinformował koncern Honda, produkcja została wstrzymana w poniedziałek i przywrócona następnego dnia. W niedzielę, jak podała Honda, wykryto, że system kontroli produkcji w zakładzie znajdującym się w mieście Sayama w prefekturze Saitama, na północ od Tokio, został zainfekowany przez złośliwe oprogramowanie, które wymusza okup za odblokowanie zaszyfrowanych przez cyberprzestępców danych.

Tysiąc aut dzienne

Według Hondy zakład w Sayama produkuje ok. tysiąc aut dziennie. Przedstawiciele japońskiego koncernu potwierdzili też, że złośliwy wirus zainfekował też „jego fabryki zagraniczne, nie miało to jednak wpływu na ich produkcję”.
Źródło info i foto: tvn24bis.pl