A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (01.12.2022)

2022/12/01
Popularitate 1000

Consiliul Uniunii Europene a adoptat noua directiva NIS2

La 28 noiembrie 2022, Consiliul UE a publicat un comunicat de presă despre adoptarea directivei NIS2, care va înlocui actuala directivă privind securitatea rețelelor și a sistemelor informatice (Directiva NIS).

NIS2 stabilește linia de bază pentru măsurile de gestionare a riscurilor de securitate cibernetică și obligațiile de raportare în sectoarele aplicabile, inclusiv energie, transport, sănătate și infrastructură digitală. Noul cadru are un domeniu de aplicare mai larg pentru a include entități de dimensiuni medii și cerințe simplificate de raportare a incidentelor.

Directiva urmează a fi publicată în Jurnalul Oficial al UE, va intra în vigoare în a douăzecea zi de la data publicării, iar statele membre vor avea la dispoziție 21 de luni pentru a încorpora noile dispoziții în legislația națională.

Comisia Federală de Comunicații din SUA interzice importul de echipamente de la 5 companii chinezești

Comisia Federală de Comunicații din SUA a anunțat interzicerea totală a echipamentelor de telecomunicații și supraveghere produse și comercializate de companiile Huawei, ZTE, Hytera, Hikvision și Dahua, adăugând companiile pe lista echipamentelor și serviciilor care prezintă ”un risc inacceptabil” pentru securitatea și siguranța Statelor Unite.

Companiile Hytera, Hikvision și Dahua trebuie să ofere detalii despre măsurile de protecție pe care le-au implementat cu privire la vânzarea dispozitivelor pentru uz guvernamental și pentru supravegherea infrastructurii critice.

De asemenea, și Regatul Unit a decis recent interzicerea instalării camerelor video de securitate produse de Hikvision și Dahua în clădirile departamentelor guvernamentale.

Datele a 5.4 milioane de utilizatori Twitter au fost exfiltrate și partajate în mediul online

O vulnerabilitate API remediată ianuarie 2022, exploatată activ de atacatori, a permis exfiltrarea informațiilor private ale unui număr de 5.4 milioane de utilizatori Twitter. Informațiile au fost partajate gratuit pe un forum de hackeri.

Chad Loder, expert în securitate cibernetică, presupune că un depozit și mai mare de date care conține zeci de milioane de înregistrări, constând în numere de telefon, numele contului, ID-ul Twitter și biografia, a fost creat prin exploatarea aceleiași vulnerabilități API.

Aceste date pot fi utilizate în campanii de phishing iar utilizatorilor li se recomandă prudență și o analiză atentă a oricărui e-mail care pretinde că provine de la Twitter.

INTERVIU pentru Adevărul acordat de Dan Cîmpean, Directorul DNSC: „Digitalizarea și securitatea cibernetică, esențiale pentru creșterea economică“

Dan Cîmpean, Directorul Directoratului Național de Securitate Cibernetică, a vorbit într-un interviu acordat ziarului Adevărul despre avantajele ecosistemul IT&C din România obținute în urma colaborării cu parteneri din EAU și posibile perspective oferite de colaborarea cu mediul specializat în securitate cibernetică din această piață.

Comisia Irlandeză pentru Protecția Datelor amendează Meta cu 276 milioane USD pentru că nu a protejat datele utilizatorilor Facebook

Compania Meta a fost amendată de Comisia Irlandeză pentru Protecția Datelor cu 276 milioane USD pentru scurgerea de date suferită de Facebook în 2021, care a expus informații personale și numere de telefon aparținând a peste 500 de milioane de utilizatori Facebook.

Baza de date a fost oferită gratuit pe un forum utilizat de hackeri și include, printre altele, numele complete ale utilizatorilor, ID-urile Facebook, datele de naștere, biografia și adresele de e-mail a zeci de oficiali UE de rang înalt.

DPC are puterea de a impune amenzi de până la 4% din veniturile globale ale unei companii, în conformitate cu Regulamentul General privind Protecția Datelor (GDPR) al UE, introdus în 2018.

I Like IT (Pro TV) - Recomandările DNSC pentru cumpărături în siguranță online în Luna Cadourilor

Mihai Rotariu, manager Direcția Comunicare, Media și Marketing DNSC, a fost în platoul Știrilor Pro TV la I Like IT pentru a oferi câteva sfaturi esențiale despre cum ne putem proteja datele atunci când facem cumpărături online în cea mai aglomerată perioadă a anului, ce alte tipuri de atacuri mai vizează utilizatorii români în această perioadă și cum ne putem antrena pe sigurantaonline.ro pentru a depista, evita și raporta cele mai frecvente tipuri de tentativă de fraudă.

Acțiune a Poliției Spaniole împotriva unei grupări care a furat 12.34 milioane EUR

Poliția Națională Spaniolă a destructurat o grupare de criminalitate cibernetică care a utilizat site-uri de investiții false pentru a obține aproximativ 12.34 milioane EUR de la peste 300 de victime din Europa. Astfel, șase membrii ai grupării au fost arestați în Madrid și Barcelona.

Campaniile frauduloase ale grupării implicau realizarea unor site-uri prin utilizarea tehnicii typosquatting, implicând înregistrarea unor domenii similare cu cele ale site-urilor oficiale ale unor bănci reale. Numele domeniilor false erau diferite de cele autentice prin detalii precum schimbarea unui caracter sau schimbarea pozițiilor a două litere.

Legătură între atacuri recente cu ransomware din Ucraina și gruparea Sandworm

Cercetătorii ESET au observat recent un val de atacuri cibernetice care vizează organizațiile ucrainene cu un nou malware de tip ransomware, scris în .NET, pe care l-au denumit RansomBoggs.

Experții asociat aceste atacuri cu gruparea de criminalitate cibernetică Sandworm, prin prisma implementării noului malware, fiind similară cu atacurile anterioare atribuite acestei grupări. ”Există asemănări cu atacurile anterioare efectuate de Sandworm: un script PowerShell folosit pentru a distribui ransomware-ul .NET de la controlerul de domeniu este aproape identic cu cel văzut în aprilie anul trecut în timpul atacurilor Industroyer2 desfășurate împotriva sectorului energetic”, a indicat ESET.

Sandworm este o grupare rusă de atacatori de elită despre care se crede că face parte din Unitatea 74455 a Centrului Principal pentru Tehnologii Speciale al GRU și care ar fi activă de cel puțin douăzeci de ani.

Dispozitive Dell, HP și Lenovo nu folosesc versiuni recente ale bibliotecii criptografice OpenSSL

O analiză a imaginilor firmware-ului de pe dispozitivele de la Dell, HP și Lenovo a dezvăluit prezența unor versiuni depășite ale bibliotecii criptografice OpenSSL.

Conform Binarly, care a publicat un raport pe această temă, s-a descoperit că imaginea firmware asociată cu dispozitivele Lenovo Thinkpad folosește trei versiuni diferite de OpenSSL: 0.9.8zb, 1.0.0a și 1.0.2j, prima fiind lansată în anul 2014, iar ultima dintre acestea în anul 2018.

Cercetătorii au descoperit că cea mai recentă versiune OpenSSL este utilizată de anumite dispozitive Lenovo și datează din vara anului 2021, în timp ce unele dispozitive Dell și  Lenovo se bazează pe versiunea 0.9.8I care datează din 2009.

Proiectul OpenSSL a lansat de curând actualizări pentru a corecta două vulnerabilități de mare severitate în versiunile de la 3.0.0 pâna la 3.0.6 ale bibliotecii criptografice, vulnerabilități care ar putea duce la executarea codului de la distanță.

Acer remediază o vulnerabilitate ce poate fi exploatată pentru dezactivarea Secure Boot

Acer a lansat o actualizare BIOS pentru a remedia o vulnerabilitate de mare severitate, identificată prin CVE-2022-4020, care a fost descoperită în driver-ul HQSwSmiDxe DXE al unor dispozitive Acer Notebook.

În cazul exploatării active, vulnerabilitatea ar putea permite atacatorilor să modifice setările UEFI Secure Boot prin crearea de variabile NVRAM pentru a dezactiva Secure Boot.

Lista completă a dispozitivelor Acer afectate include Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 și EX215-21G.

Acer recomandă actualizarea BIOS-ului la cea mai recentă versiune. Utilizatorii pot descărca actualizarea de securitate de pe site-ul web de asistență al companiei și o pot implementa manual pe sistemele afectate.

O provocare de pe TikTok este exploatată pentru răspândirea de malware

Potrivit unui raport al companiei de securitate cibernetică Checkmarx, atacatorii cibernetici exploatează o nouă tendință TikTok numită ”Invisible Challenge” pentru a infecta dispozitivele utilizatorilor cu malware-ul Discord WASP Stealer, care fură informații și care este ascuns în pachete Python malițioase.

În cadrul provocării, utilizatorii folosesc un efect video numit ”Invisible Body” pentru a poza goi, efectul înlocuind corpul cu imaginea acestuia conturată neclar. Tendința este destul de populară, având în vedere faptul că eticheta #invisiblefilter are peste 25 milioane de vizualizări.

Atacatorii au lansat videoclipuri TikTok cu link-uri către un software numit ”unfilter” care pretinde că poate elimina filtrul ”Invisible Body” și poate expune corpurile goale ale utilizatorilor, în fapt, malware-ul WASP Stealer care preia conturile Discord, parolele, portofelele cripto, cărțile de credit și alte informații sensibile.


Postat în: stiri awareness

Vizualizat de 14209 ori