A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (22.12.2022)

2022/12/22
Popularitate 1000

Foto: freepik.com

Vulnerabilități vechi ale produselor Cisco sunt exploatate activ 

Cisco a actualizat mai multe avertismente de securitate pentru a atrage atenția utilizatorilor cu privire la exploatarea activă a unor vulnerabilități vechi ce afectează produsele sale. 

Multe vulnerabilități, având evaluări de severitate critică sau ridicată, au fost remediate cu mai mulți ani în urmă, însă companiile care nu și-au actualizat dispozitivele continuă să fie afectate. 

Vulnerabilitățile au impact asupra Cisco IOS, NX-OS și HyperFlex și sunt identificate prin CVE-2017-12240, CVE-2018-0125, CVE-2018-0147, CVE-2018-0171 și CVE-2021-1497. 

Microsoft atenționează cu privire la vulnerabilitatea de securitate Apple Achilles 

O nouă vulnerabilitate a macOS a fost dezvăluită public după ce a fost remediată în macOS Ventura 13 , Monterey 12.6.2 și Big Sur 11.7.2, Microsoft punând la dispoziție detalii despre aceasta în data de 19 decembrie 2022. 

Vulnerabilitatea de securitate a fost denumită Achilles, este identificată prin CVE-2022-42821 și ar putea fi exploatată de un atacator pentru a ocoli protecțiile de securitate impuse în scopul prevenirii executării de aplicații malițioase. 

Atacatorii exploatează o vulnerabilitate Windows SmartScreen 

Microsoft a confirmat că vulnerabilitatea CVE-2022-44698, remediată prin actualizările de securitate ale Microsoft din decembrie 2022, a fost exploatată în atacuri de phishing recente pentru a furniza malware Magniber și Qbot, folosind fișiere JavaScript. 

Această vulnerabilitate poate fi exploatată fie prin utilizarea de site-uri web rău intențioante sau compromise, cu conținut special creat, sau prin atașamente malițioase livrate prin e-mail, însă, în toate cazurile, este necesară o acțiune greșită a victimelor pentru ca atacatorul să pătrundă în sistem. 

Atacatorii vizează utilizatorii sistemului militar DELTA din Ucraina 

CERT-UA a publicat un avertisment referitor la o campanie malware îndreptată împotriva utilizatorilor sistemului militar DELTA din Ucraina, realizat pentru colectare și management de informații. 

Un cont de e-mail compromis al Ministerului Apărării ucrainean a fost găsit trimițând e-mailuri de phishing și mesaje instantanee pentru a infecta sistemele cu malware de furt de informații. E-mailurile de phishing și mesajele instantanee trimise de atacatori conțin avertismente false, conform cărora utilizatorii trebuie să actualizeze certificatele DELTA pentru a continua să utilizeze sistemul în siguranță. 

Atacatorii folosesc o nouă modalitate de evitare a atenuărilor ProxyNotShell 

Conform cercetătorilor CrowdStrike, gruparea din spatele atacurilor ransomware în cadrul cărora este livrat malware-ul Play folosește un lanț de exploatare nou, ocolind regulile de blocare pentru vulnerabilitățile ProxyNotShell din Microsoft Exchange Server, pentru a realiza execuția codului de la distanță prin Outlook Web Access. 

Investigațiile cercetătorilor au dezvăluit că accesul inițial la mediile țintă nu a fost obținut prin exploatarea directă a vulnerabilității CVE-2022-41040, ci, probabil, prin exploatarea vulnerabilităților critice identificate prin CVE-2022-41080 și CVE-2022-41082.

Legea securității cibernetice, adoptată de Parlament. Incidentele de securitate, obligatoriu de notificat rapid către autorități

Parlamentul, prin votul final al Senatului, a adoptat proiectul de lege privind securitatea și apărarea cibernetică a României. Noutățile proiectului sunt înființarea Sistemului Național de Securitate Ciberetică (SNCSC), a cărui activitate va fi coordonată de Consiliul Operativ de Securtiate Cibernetică (COSC). Consiliul va fi condus de consilierul prezidențial pentru probleme de securitate națională. Potrivit proiectului, Serviciul Român de Informații este autoritate competentă la nivel național în domeniul cyber intelligence. Proiectul mai prevede că persoanele juridice care au în responsabilitate rețele sisteme informatice prevăzute de lege au obligația de a notifica incidentele de securitate cibernetică de îndată, dar nu mai târziu de 48 de ore de la constatarea incidentului.

Sfaturi privind securitatea datelor în perioada sărbătorilor de iarnă

Cumpărăturile online au înregistrat 6.2 miliarde de euro în 2021 (conform raport GPeC), iar așteptările sunt ca în 2022 să se păstreze ritmul de creștere de cel puțin 10% și să se apropie de 7 miliarde de euro. Așadar, vorbim despre volume din ce în ce mai mari, iar ca întotdeauna, astfel de momente pot deveni “favorabile” și celor cu intenții mai puțin bune. Ne aflăm într-un moment în care securizarea acestor tranzacții de plată online este foarte importantă, mai ales acum, în această perioadă a anului, când cumpărăturile pentru sărbătorile de iarna înregistrează un vârf al anului, în ceea ce privește volumul plăților.

#SigurantaOnline: Copiii și tinerii au învățat cum să se protejeze de amenințările din online la evenimentul „Ziua lui Moș Crăciun la Senat”

Directoratul Național de Securitate Cibernetică (DNSC), Asociația Română a Băncilor (ARB), Poliția Română și Microsoft, alături de Ambasada Elveţiei în România și Swiss WebAcademy, parteneri în campania #SigurantaOnline, au organizat marți, 20 decembrie, în cadrul evenimentului „Ziua lui Moș Crăciun la Senat”, seminare de educație digitală, la care copiii și tinerii au putut învăța cum să se protejeze de principalele amenințări din mediul online.

Aproximativ 250 de copii și tineri, cu vârste cuprinse între 9 și 16 ani, au participat la patru sesiuni instructive pe tematici specifice, susținute de reprezentanți ai Poliției, DNSC, ARB, Microsoft și Swiss WebAcademy, la care au pus întrebări și au primit răspunsuri care îi vor ajuta să se ferească de fraude în general și să navigheze în siguranță în mediul online.

Nivelul de cunoștințe al utilizatorului obișnuit devine din ce în ce mai bogat”. Interviu cu Dan Cîmpean, Directorul Directoratului Național de Securitate Cibernetica (DNSC)

Interviu acordat de Dan Cîmpean, Directorul DNSC, pentru Legal Magazin, despre domeniul securității cibernetice din România, atacuri, importanța cooperării și nivelul de conștientizare la nivel național cu privire la amenințările cibernetice existente.

Codul sursă al Okta a fost furat de hackeri 

În cadrul unei notificări confidențiale, Okta a indicat că depozitele sale GitHub au fost compromise de hackeri în decembrie 2022, iar codul sursă al Okta a fost furat.  

Compania a adăugat că atacatorii nu au obținut acces neautorizat la serviciile sale sau la datele clienților și că nu se bazează pe confidențialitatea codului sursă pentru a asigura securitatea serviciilor. 

Troianul Android GodFather vizează utilizatorii a peste 400 de aplicații financiare 

Un troian bancar pentru Android, numit GodFather, este distribuit ca malware-as-a-service și utilizat pentru a viza servicii financiare de la 215 bănci, 94 de furnizori de portofel criptografic și 110 platforme de schimb cripto ce deservesc, preponderent, utilizatori din SUA, Turcia, Spania, Franța, Germania, Marea Britanie, Italia și Canada. 

Funcționalitățile malware-ului includ înregistrarea ecranului dispozitivului, stabilirea conexiunilor VNC, lansarea keylogger-urilor, exfiltrarea notificărilor push pentru a ocoli autentificarea 2FA, redirecționarea apelurilor,executarea cererilor USSD, lansarea serverelor proxy, trimiterea de mesaje SMS de pe dispozitivele infectate și stabilirea conexiunilor WebSocket. 

Atacatorii Play revendică atacul cibernetic asupra H-Hotels 

Gruparea Play, specializată în atacuri ransomware, a revendicat atacul cibernetic desfășurat la 11 decembrie 2022 asupra sistemelor IT ale lanțului hotelier H-Hotels, enumerând compania pe site-ul său TOR și susținând că a exfiltrat o cantitate nedezvăluită de date în timpul intruziunii. 

Deși compania hotelieră a anunțat că nu există dovezi de exfiltrare a datelor relevante sau a celor cu caracter personal, atacatorii susțin că au furat date sensibile, inclusiv documente ale clienților, pașapoarte, acte de identitate, fără a pune la dispoziție dovezi pentru susținerea afirmațiilor. 

Google introduce criptarea end-to-end pentru Gmail 

La 16 decembrie 2022, Google a anunțat că extinde criptarea client-side (end-to-end) pentru Gmail, clienții Google Workspace Enterprise Plus, Education Plus și Education Standard având posibilitatea să aplice pentru versiunea beta până pe 20 ianuarie 2022. 

Pe site-ul său de asistență, Google a explicat ce anume este criptat în Gmail, ce este necriptat și cum se configurează funcția.