A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (02.02.2023)

2023/02/02
Popularitate 1000

Foto: forbes.com

OpenAI a lansat un nou instrument de identificare a textelor generate de AI

La 31 ianuarie 2023, OpenAI a lansat un instrument care încearcă să facă distincția între textele generate de mintea umană și textele generate prin folosirea instrumentelor de inteligență artificială, cum ar fi ChatGPT, dar, deocamdată, clasificatorul nu este un instrument de încredere pentru detectarea conținutului generat de AI.

În anunțul de lansare a noului instrument, OpenAI menționează că acest tool ”nu este pe deplin de încredere”, identificând corect doar un procent de 26% de text generat de AI ca fiind ”probabil scris prin AI”, în timp ce etichetează incorect un procent de 9% din textul scris de către om ca fiind generat de inteligența artificială. ”De obicei, fiabilitatea clasificatorului nostru se îmbunătățește pe măsură ce lungimea textului introdus crește”, conform OpenAI.

Google Ads, deturnat pentru a viza utilizatorii de manageri de parole

Cercetătorii Malwarebytes Labs au descoperit o nouă campanie de malvertising care folosește Google Ads pentru a direcționa utilizatorii ce caută aplicații software populare, concepute pentru a stoca și gestiona date de conectare, cum ar fi software-ul 1Password, către site-uri false care apar ca rezultate de top.

Căutând 1Password pe motorul de căutare Google, cercetătorii au observat două reclame sponsorizate și diferite, aflate pe primele două poziții în rezultatul căutărilor. Prima dintre ele direcționează utilizatorii către domeniul legitim 1password[.]com, în vreme ce a doua direcționează utilizatorii către domeniul fals start1password[.]com, fiind un site de phishing foarte convingător. Ambele domenii pretind că furnizează 1Password și ambele au inclus HTTPS în URL, ceea ce îngreunează identificarea domeniului malițios.

Utilizatorii de internet ar trebui să fie precauți atunci când încearcă să acceseze domenii promovate în rezultatele căutării, deoarece aceste domenii au aproape toate semnele de legitimitate. Semnul major al malițiozității este numele de domeniu care poate semăna cu cel oficial, dar are caractere schimbate sau chiar și o singură literă diferită.

Un ad-blocker instalat pe un browser web ajută la filtrarea rezultatelor promovate în Google Search prin blocarea acestor campanii malițioase.

Cyber Europe 2022 - after action video

European Union Agency for Cybersecurity (ENISA) a lansat recent un 'after action' video pentru desfășurarea exercițiului cibernetic Cyber Europe 2022 (CE2022), care s-a concentrat pe domeniul sănătății.

CyberEurope2022 reprezintă cea mai recentă ediție a seriei bianuale de exerciții de apărare cibernetică Cyber Europe, lansată în 2010, iar DNSC este coordonator la nivel național al exercițiului și face parte din echipa de organizare și planificare, la nivel european. Pentru ediția din 2022, exercițiul a implicat participanți din diferite organizații din întreaga Europă, inclusiv CSIRT-uri naționale/guvernamentale, autorități de securitate cibernetică, ministere ale sănătății, organizații de asistență medicală, furnizori de servicii de e-sănătate și furnizori de asigurări de sănătate.

Scenariul exercițiului s-a învârtit în jurul unei crize legate de asistența medicală, cu incidente tehnice inspirate din viața reală. Incidentele au escaladat într-o criză majoră la nivelul UE, testând planurile de continuitate a activității participanților și procedurile de gestionare a crizelor.

Gruparea HIVE Ransomware a fost destructurată

Gruparea de criminalitate cibernetică HIVE a fost destructurată într-un efort coordonat de aplicare a legii, implicând autorități din Canada, Franța, Germania, Irlanda, Lituania, Marea Britanie, Norvegia, Olanda, Portugalia, România, Spania, Statele Unite ale Americii și Suedia.

Europol a sprijinit autoritățile germane, olandeze și americane în eliminarea infrastructurii prolificului ransomware HIVE. Oamenii legii au identificat cheile de decriptare și le-au împărtășit cu multe dintre victime, ajutându-le să recâștige accesul la datele lor fără a plăti infractorii cibernetici.”, se arată în comunicatul Europol.

Autoritățile au monitorizat în secret operațiunile și infrastructura Hive timp de șase luni, începând cu iulie 2022, reușind să avertizeze țintele înainte de a avea loc atacurile și să ajute victimele prin obținerea și distribuirea cheilor de decriptare, prevenind astfel plăți de răscumpărare în valoare de aproximativ 130 de milioane USD.

Danemarca a ridicat nivelul de alertă de securitate cibernetică după mai multe atacuri comise de hackeri pro-ruși

Danemarca a decis marţi sporirea nivelului de alertă de securitate cibernetică de la ‘mediu’ la ‘ridicat’, după mai multe atacuri cibernetice comise de grupuri de hackeri pro-ruşi în ultimele săptămâni, a anunţat Centrul pentru Securitate Cibernetică danez, informează Reuters, citată de Agerpres.

”Nivelul de risc este sporit în urma activităţii intense în rândul activiştilor cibernetici pro-ruşi, care au efectuat numeroase atacuri contra unor ţinte din interiorul unei game largi de ţări NATO”, a menţionat Centrul pentru Securitate Cibernetică danez într-un comunicat.

Website-urile mai multor instituţii şi companii din Danemarca, printre care banca centrală, ministere, armata şi bănci comerciale, au devenit în ultima lună tot mai mult ţinte ale aşa-numitelor DDoS (Distributed Denial of Service), care direcţionează traficul către servere ţintite în tentativa de a le face inaccesibile online.

Ministerul Apărării din Letonia vizat de o grupare rusă de spionaj cibernetic

O campanie de spear-phishing desfășurată săptămâna trecută asupra Ministerului Apărării din Letonia a fost atribuită de către Sekoia grupării ruse de spionaj cibernetic cunoscută sub denumirile Gamaredon, Trident Ursa, Primitive Bear, UAC-0010 sau Shuckworm. Atacatorii au folosit în cadrul campaniei domeniul admou[.]org, același domeniu observat de către cercetătorii Palo Alto Networks într-o altă campanie desfășurată de Gamaredon împotriva Ucrainei.

Potrivit declarațiilor Ministerului Apărării din Letonia, atacatorii, pretinzând că sunt oficiali guvernamentali ucraineni, au trimis e-mailuri malițioase mai multor angajați ai ministerului, însă tentativa de atac cibernetic nu a avut succes, iar o anchetă este în curs de desfășurare.

CERT Ucraina a indicat că Gamaredon, care operează din Sevastopol, Crimeea, dar acționează la ordinele Centrului FSB pentru Securitate Informațională din Moscova, este responsabilă pentru cel mai mare număr de atacuri cibernetice care au vizat țara de la începutul invaziei ruse, în 2022 înregistrând peste 70 de incidente asociate cu acești atacatori și au descris atacurile grupării ca fiind ”intruzive și îndrăznețe”, iar principalul scop al acestor atacatori fiind acela de ”a desfășura operațiuni țintite de culegere de informații”.

Ucraina este vizată continuu de atacatori ruși cu malware de tip wiper

Conform unui raport publicat de cercetătorii ESET, atacatorii Sandworm, afiliați Rusiei, au folosit o tulpină malware pentru ștergerea datelor ca parte a unui atac ce a avut loc în octombrie 2022 asupra unei companii din sectorul energetic din Ucraina, incident ce a coincis cu atacurile în care s-au folosit rachete ce au vizat infrastructura energetică ucraineană.

În plus, cercetătorii ESET au descoperit, pe 25 ianuarie 2023, un alt atac cibernetic desfășurat în Ucraina, pe care l-au atribuit atacatorilor Sandworm, ce a implicat utilizarea unui wiper nedocumentat anterior, denumit SwiftSlicer, care urmărește suprascrierea fișierelor de bază utilizate de sistemul de operare Windows, scris în limbajul de programare Golang.

La 27 ianuarie 2023, CERT-UA a publicat un aviz prin care a anunțat un alt atac cibernetic, parțial nereușit, desfășurat recent asupra agenției naționale de știri Ukrinform și atribuit grupării Sandworm. În cadrul acestei intruziuni, atacatorii au folosit cinci programe wiper diferite: CaddyWiper, ZeroWipe, Sdelete, AwfulShred și BidSwipe, care vizează sistemele Windows, Linux și FreeBSD.

Un hacker olandez a obținut datele personale ale cetățenilor austrieci

Poliția Austriacă a indicat că un hacker olandez, arestat în noiembrie 2022, a obținut și a pus la vânzare aproape nouă milioane de seturi de date, populația Austriei fiind de aproximativ 9.1 milioane de persoane.

Datele, a căror autenticitate a fost confirmată de investigatori, au fost puse la vânzare pe un forum în mai 2020 și prezentate ca „numele complet, genul, adresa completă și data de naștere pentru probabil fiecare cetățean” din Austria.

În plus, Poliția Austriacă hackerul a pus la vânzare seturi de date similare pentru Italia, Olanda și Columbia, dar autoritățile au indicat că nu au mai multe detalii.

Killnet a lansat o serie de atacuri DDoS asupra site-urilor unor entități medicale din SUA

Gruparea pro-rusă Killnet a lansat o serie de atacuri de tip DDoS asupra unor organizații din domeniul sănătății din SUA și a anunțat incidentele pe canalul propriu de Telegram, publicând și lista site-urilor afectate.

În ultima săptămână, Killnet s-a aflat în spatele unor atacuri DDoS care au lovit site-urile web ale aeroporturilor, ale organismelor administrative și ale băncilor din Germania, ca răspuns la decizia guvernului german de a trimite tancuri Leopard 2 în Ucraina.

Cum ne protejăm de campaniile frauduloase de pe net la început de an, atacuri care se folosesc și de inteligența artificială?

Trebuie să ne luăm măsuri suplimentare de securitate, din moment ce infractorii cibernetici încep să își perfecționeze tehnicile de atac cu ajutorul instrumentelor care folosesc inteligența artificială? Cum ne protejăm în mediul online și cum evităm campaniile frauduloase care se propagă pe internet la început de an, aflăm de la colegul Mihai Rotariu, manager Direcția Comunicare, Marketing și Media.

'Recommended Skills for a Cybersecurity Career', un ghid pentru începători în domeniul securității cibernetice lansat cu sprijinul DNSC

'Recommended Skills for a Cybersecurity Career' (ISBN 978-973-0-37813-9) este un ghid pentru persoanele interesate să înceapă o carieră în domeniul securității cibernetice.

Ghidul a fost elaborat în cadrul proiectului 'Building a Network and a Learning Platform for Raising the Level of Cybersecurity', organizat de Asociația Română pentru Asigurarea Securității Informației (ARASEC) cu ajutorul Programului U.S. International Visitor Leadership Program (IVLP).

Ghidul a fost elaborat cu sprijinul Ambasadei SUA în România, ISACA Romania Chapter și al Directoratului Național de Securitate Cibernetică (DNSC).

Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA) a lansat un toolbox pentru designul propriu al campaniilor de conștientizare

AR-in-a-Box este o soluție ce acoperă o gamă largă de activități de conștientizare din domeniul securității cibernetice, concepute pentru a satisface nevoile entităților de drept public, ale operatorilor de servicii esențiale și ale companiilor private mari și mici. Această soluție oferă cunoștințe teoretice și practice cu privire la modul de concepere și punere în aplicare a unor programe eficiente de conștientizare în materie de securitate cibernetică.

ISC a lansat actualizări pentru noile vulnerabilități ale software-ului BIND DNS

Internet Systems Consortium (ICS) a lansat actualizări de securitate pentru a aborda mai multe vulnerabilități din suita de software Berkeley Internet Name Domain (BIND) 9 DNS care, în cazul exploatării cu succes de către un atacator aflat la distanță, ar putea facilita desfășurarea de atacuri DoS și ar putea cauza defecțiuni sistemului, potrivit unui aviz CISA din 27 ianuarie 2023.

Software-ul open source este utilizat de marile instituții financiare, de transportatorii naționali și internaționali, de furnizorii de servicii de internet (ISP), de instituțiile de învățământ și de entitățile guvernamentale, iar vulnerabilitățile, care au scoruri CVSS de 7,5, sunt identificate prin CVE-2022-3094, CVE-2022-3488, CVE-2022-3736 și CVE-2022-3924.

Deși nu există dovezi de exploatare activă, utilizatorilor li se recomandă actualizarea software-ului la cea mai recentă versiune pentru atenuarea amenințărilor potențiale.

QNAP a remediat o vulnerabilitate critică ce afectează dispozitivele NAS

Compania QNAP a lansat actualizări de securitate pentru a remedia o vulnerabilitate critică ce afectează dispozitivele NAS și ar putea duce la injectarea arbitrară de cod. Vulnerabilitatea CVE-2022-27596 este evaluată cu un scor CVSS de 9,8, afectează dispozitivele QNAP care rulează QTS 5.0.1 și QuTS Hero h5.0.1 și a fost remediată în versiunile QTS 5.0.1.2234 și urmatoarele și QuTS Hero h5.0.1.2248 și următoarele.

În avizul de securitate publicat de QNAP este prezentată și procedura pentru actualizarea QTS sau QuTS Hero. De asemenea, utilizatorii pot descărca actualizările de securitate și de pe site-ul web QNAP.

DNSC la Digi24: Cum ne protejăm datele online

Despre importanța igienei de securitate cibernetică și formarea unei rutine de securitate a datelor în mediul online, în direct la Digi24, a fost colegul Andrei Bozeanu, expert cybersecurity la DNSC.

 


Postat în: stiri awareness awareness

Vizualizat de 9878 ori