Internet, komputery

Kaspersky Lab organizuje czwarty międzynarodowy konkurs związany z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — i zaprasza etycznych hakerów z całego świata do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.
Internet to narzędzie, które ułatwia załatwienie wielu spraw. Nic więc dziwnego, że jest on coraz częstszym „gościem” w naszych domach. Stwierdzenie to potwierdza 82 proc. polskich gospodarstw domowych, w których dostępny jest internet – wynika z raportu pt. „Jak korzystamy z internetu 2017” opublikowanego przez Główny Urząd Statystyczny. W przypadku, gdy właśnie zmieniamy miejsce zamieszkania, istotnym zadaniem będzie znalezienie takiego dostawcy internetu, który spełni nasze oczekiwania. O czym warto pamiętać i na co zwrócić uwagę podczas wyboru oferty?
Badacze z Kaspersky Lab zidentyfikowali falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Jego specjalna wersja została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie. Po zainstalowaniu trojan Octopus zapewniał atakującym zdalny dostęp do komputerów ofiar.
Technologia „Automatyczne zapobieganie exploitom”, w którą wyposażona jest większość rozwiązań Kaspersky Lab, wykryła serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows. Celem stojących za tą kampanią cyberprzestępców było uzyskanie stałego dostępu do systemów ofiar na Bliskim Wschodzie. Luka została załatana przez firmę Microsoft 9 października 2018 r.
Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab został uhonorowany wyróżnieniem Pétera Szőra przyznawanym przez Virus Bulletin za badania techniczne w dziedzinie bezpieczeństwa. Eksperci z Kaspersky Lab zdobyli uznanie za wkład w wykrycie i analizę operacji ShadowPad, jednego z najistotniejszych jak dotąd cyberataków na łańcuch dostaw. Nagroda została wręczona na konferencji Virus Bulletin 2018, która odbyła się w dniach 3-5 października 2018 r. w Montrealu.
Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany także jako Snake lub Uroburos) odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy, podgrupę innego rosyjskojęzycznego ugrupowania o nazwie Sofacy (znanego również jako Fancy Bear oraz APT28). Badacze ustalili również, że oba ugrupowania atakują podobne cele skoncentrowane wokół geopolitycznych punktów zapalnych w Azji Środkowej oraz newralgicznych podmiotów rządowych i wojskowych.
Łączność stała się integralną częścią procesów przemysłowych, sprawiając jednocześnie, że są one bardziej podatne na cyberzagrożenia, których skutki fizyczne mogą mieć szeroki zasięg. W dziedzinie cyberbezpieczeństwa przemysłowych systemów sterowania pozostaje jeszcze wiele do zrobienia.
Urządzenia USB, stosowane przez cyberprzestępców do infekowania urządzeń niepodłączonych do internetu, coraz częściej stają się nośnikiem szkodliwego oprogramowania służącego do kopania kryptowaluty. Chociaż zasięg i liczba ataków są stosunkowo niewielkie, z roku na rok przybywa ofiar – jak wynika z przeglądu Kaspersky Lab dotyczącego zagrożeń dla urządzeń USB i nośników wymiennych w 2018 roku.
Jednym z głównych celów ataków cybernetycznych jest obecnie branża medyczna. W 2017 roku najpopularniejszym typem ataku był ransomware (szyfrowanie danych w celach żądania okupu). W 2018 z kolei na czoło wysunął się phishing (wyłudzanie danych logowania do serwisów transakcyjnych). Obecnie cyberprzestępcy stopniowo zmieniają swoje metody działania, kierując się w stronę cryptojackingu.
Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że przyczyną było kilka krytycznych błędów popełnionych przez lokalnych administratorów, w tym stosowanie słabych haseł i zaniedbanie uaktualnień oprogramowania.
Legalne narzędzia administracji zdalnej (ang. Remote Administration Tools, RAT) znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania (ang. Industrial Control System, ICS). Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent, np. okaże się, że są one wykorzystywane przez cyberprzestępców do instalowania oprogramowania typu ransomware lub służącego do generowania kryptowaluty, kradzieży poufnych informacji, a nawet pieniędzy. Wszystko to sprawia, że narzędzia administracji zdalnej stwarzają poważne zagrożenie dla sieci przemysłowych. Założenie to popierają wnioski ekspertów ds. bezpieczeństwa z firmy Kaspersky Lab, którzy przeprowadzili specjalne badanie w tym zakresie.
Według raportu Kaspersky Lab dotyczącego zagrożeń dla Internetu Rzeczy (IoT) w pierwszej połowie 2018 r. urządzenia IoT były atakowane przez ponad 120 000 modyfikacji szkodliwego oprogramowania. To ponad trzykrotnie więcej niż w całym 2017 r. Kaspersky Lab ostrzega, że gwałtowny wzrost liczby rodzin szkodliwych programów dla inteligentnych urządzeń to kontynuacja niebezpiecznego trendu: w 2017 r. liczba modyfikacji szkodliwego oprogramowania dla urządzeń IoT również wzrosła i wynosiła 10-krotność liczby odnotowanej w 2016 r.
Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem cyberprzestępczym LuckyMouse. Najbardziej interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym.
W pierwszej połowie 2018 r. ponad 40% komputerów funkcjonujących w ramach przemysłowych systemów sterowania (ICS) chronionych przez rozwiązania firmy Kaspersky Lab co najmniej raz stanowiło cel szkodliwego oprogramowania. Wśród najczęściej atakowanych państw znalazły się Wietnam, Algieria oraz Sri Lanka, natomiast najbezpieczniejszym regionem, jeśli chodzi o maszyny przemysłowe, była Dania. Są to jedne z głównych ustaleń zaprezentowanych w raporcie opracowanym przez zespół ICS CERT Kaspersky Lab odpowiedzialny za reagowanie na incydenty cyberbezpieczeństwa w sieciach przemysłowych.
Co może wyjść z uczestnictwa Cooler Master - jednej z wiodących firm w dziedzinie chłodzenia komputerowego - w grupie TUF Gaming Alliance? Naturalnie chłodzenie dla procesorów, które muszą znieść trudne zadania stawiane im przez współczesne gry. Tak powstał Cooler Master MasterAir MA410M TUF Gaming Edition.
Poprzednie
Następne
Kanał RSS dla tej listy

Przegląd uczelni w Polsce
przeglad_uczelni_boks_220.gif
Wy__sza_Szko__a_Mened__erska_boks_220.jpg
WSPA_Boks_220.gif
Polskie uczelnie w obrazach
miniatura WSPiA
miniatura basen w Akademii Morskiej w Gdyni
miniatura
 
Polityka Prywatności