Internet, komputery

W przyszłości cyberprzestępcy będą mogli wykorzystywać implanty pamięci w celu kradzieży, szpiegowania, zmieniania lub kontrolowania wspomnień ludzi. Chociaż najpoważniejsze zagrożenia nie pojawią się wcześniej niż za kilkadziesiąt lat, już teraz istnieje niezbędna technologia w postaci urządzeń do głębokiej stymulacji mózgu. Naukowcy badają powstawanie wspomnień w mózgu oraz sposoby pozwalające na ich przywracanie lub modyfikowanie przy użyciu urządzeń wszczepianych do ciała.
Badacze z Kaspersky Lab wykryli liczne cyberataki wymierzone w co najmniej 131 uniwersytetów w 16 krajach. Próby kradzieży wrażliwych informacji uniwersyteckich miały miejsce w ciągu ostatnich 12 miesięcy, przy czym od września 2017 r. odnotowano niemal 1 000 ataków phisingowych. Przestępcy polują na dane uwierzytelniające pracowników i studentów, ich adresy IP oraz dane lokalizacyjne. W większości przypadków tworzą stronę internetową — do złudzenia przypominającą tę autentyczną — na której należy podać login i hasło do uniwersyteckich systemów cyfrowych. W Polsce odnotowano jedną próbę ataku.
Kaspersky Lab organizuje czwarty międzynarodowy konkurs związany z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — i zaprasza etycznych hakerów z całego świata do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.
Internet to narzędzie, które ułatwia załatwienie wielu spraw. Nic więc dziwnego, że jest on coraz częstszym „gościem” w naszych domach. Stwierdzenie to potwierdza 82 proc. polskich gospodarstw domowych, w których dostępny jest internet – wynika z raportu pt. „Jak korzystamy z internetu 2017” opublikowanego przez Główny Urząd Statystyczny. W przypadku, gdy właśnie zmieniamy miejsce zamieszkania, istotnym zadaniem będzie znalezienie takiego dostawcy internetu, który spełni nasze oczekiwania. O czym warto pamiętać i na co zwrócić uwagę podczas wyboru oferty?
Badacze z Kaspersky Lab zidentyfikowali falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Jego specjalna wersja została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie. Po zainstalowaniu trojan Octopus zapewniał atakującym zdalny dostęp do komputerów ofiar.
Technologia „Automatyczne zapobieganie exploitom”, w którą wyposażona jest większość rozwiązań Kaspersky Lab, wykryła serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows. Celem stojących za tą kampanią cyberprzestępców było uzyskanie stałego dostępu do systemów ofiar na Bliskim Wschodzie. Luka została załatana przez firmę Microsoft 9 października 2018 r.
Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab został uhonorowany wyróżnieniem Pétera Szőra przyznawanym przez Virus Bulletin za badania techniczne w dziedzinie bezpieczeństwa. Eksperci z Kaspersky Lab zdobyli uznanie za wkład w wykrycie i analizę operacji ShadowPad, jednego z najistotniejszych jak dotąd cyberataków na łańcuch dostaw. Nagroda została wręczona na konferencji Virus Bulletin 2018, która odbyła się w dniach 3-5 października 2018 r. w Montrealu.
Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany także jako Snake lub Uroburos) odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy, podgrupę innego rosyjskojęzycznego ugrupowania o nazwie Sofacy (znanego również jako Fancy Bear oraz APT28). Badacze ustalili również, że oba ugrupowania atakują podobne cele skoncentrowane wokół geopolitycznych punktów zapalnych w Azji Środkowej oraz newralgicznych podmiotów rządowych i wojskowych.
Łączność stała się integralną częścią procesów przemysłowych, sprawiając jednocześnie, że są one bardziej podatne na cyberzagrożenia, których skutki fizyczne mogą mieć szeroki zasięg. W dziedzinie cyberbezpieczeństwa przemysłowych systemów sterowania pozostaje jeszcze wiele do zrobienia.
Urządzenia USB, stosowane przez cyberprzestępców do infekowania urządzeń niepodłączonych do internetu, coraz częściej stają się nośnikiem szkodliwego oprogramowania służącego do kopania kryptowaluty. Chociaż zasięg i liczba ataków są stosunkowo niewielkie, z roku na rok przybywa ofiar – jak wynika z przeglądu Kaspersky Lab dotyczącego zagrożeń dla urządzeń USB i nośników wymiennych w 2018 roku.
Jednym z głównych celów ataków cybernetycznych jest obecnie branża medyczna. W 2017 roku najpopularniejszym typem ataku był ransomware (szyfrowanie danych w celach żądania okupu). W 2018 z kolei na czoło wysunął się phishing (wyłudzanie danych logowania do serwisów transakcyjnych). Obecnie cyberprzestępcy stopniowo zmieniają swoje metody działania, kierując się w stronę cryptojackingu.
Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że przyczyną było kilka krytycznych błędów popełnionych przez lokalnych administratorów, w tym stosowanie słabych haseł i zaniedbanie uaktualnień oprogramowania.
Legalne narzędzia administracji zdalnej (ang. Remote Administration Tools, RAT) znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania (ang. Industrial Control System, ICS). Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent, np. okaże się, że są one wykorzystywane przez cyberprzestępców do instalowania oprogramowania typu ransomware lub służącego do generowania kryptowaluty, kradzieży poufnych informacji, a nawet pieniędzy. Wszystko to sprawia, że narzędzia administracji zdalnej stwarzają poważne zagrożenie dla sieci przemysłowych. Założenie to popierają wnioski ekspertów ds. bezpieczeństwa z firmy Kaspersky Lab, którzy przeprowadzili specjalne badanie w tym zakresie.
Według raportu Kaspersky Lab dotyczącego zagrożeń dla Internetu Rzeczy (IoT) w pierwszej połowie 2018 r. urządzenia IoT były atakowane przez ponad 120 000 modyfikacji szkodliwego oprogramowania. To ponad trzykrotnie więcej niż w całym 2017 r. Kaspersky Lab ostrzega, że gwałtowny wzrost liczby rodzin szkodliwych programów dla inteligentnych urządzeń to kontynuacja niebezpiecznego trendu: w 2017 r. liczba modyfikacji szkodliwego oprogramowania dla urządzeń IoT również wzrosła i wynosiła 10-krotność liczby odnotowanej w 2016 r.
Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem cyberprzestępczym LuckyMouse. Najbardziej interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym.
Poprzednie
Następne
Kanał RSS dla tej listy

Przegląd uczelni w Polsce
Wy__sza_Szko__a_Ekologii_i_Zarz__dzania_w_Warszawie_boks_220_og__lny.jpg
UMCS_220.jpg
Polskie uczelnie w obrazach
miniatura
miniatura
miniatura
 
Polityka Prywatności