Menu dostępności

Zestawienie tygodniowe 15 – 22 luty


Komisja Europejska zniosła groźbę zablokowania kluczowych przepływów danych między Europą a Wielką Brytanią, co spowodowałoby sparaliżowanie działalności biznesowej. W piątek, Unia potwierdziła, że zabezpieczenia prywatności w Wielkiej Brytanii spełniają europejskie standardy.

Decyzja stwierdzająca odpowiedni stopień ochrony, która miałaby zostać formalnie przyjęta przez 27 państw członkowskich, zapewniłaby, że ochrona danych „nigdy nie zostanie naruszona, gdy dane osobowe przemieszczają się przez kanał La Manche” – powiedział komisarz UE ds. Sprawiedliwości Didier Reynders.

Firmy odetchną z ulgą po podjęciu decyzji, wiele z nich korzysta z transgranicznej chmury obliczeniowej i innych technologii w codziennym funkcjonowaniu.

Wielka Brytania stara się o podobne decyzje dotyczące adekwatności dla swoich usług finansowych, ale okazuje się to o wiele bardziej kontrowersyjne, ponieważ Bruksela nie podaje jasnego terminu, kiedy zostanie podjęta decyzja.

UE ma obecnie umowy w zakresie wystarczalności ochrony danych z 12 krajami, w tym Japonią, Szwajcarią i Kanadą, a negocjacje z np. Koreą Południową trwają.

Po zatwierdzeniu dane osobowe przesyłane przez Wielką Brytanię będą traktowane tak, jakby przemieszczały się w obrębie UE.

Bezpieczeństwo danych osobowych stało się delikatną kwestią, a najwyższy sąd UE rozwiązał podobne porozumienie między UE a Stanami Zjednoczonymi. Europejski Trybunał Sprawiedliwości kilkakrotnie orzekł, że krajowe przepisy bezpieczeństwa w Stanach Zjednoczonych naruszają europejskie standardy prywatności.

Business Software Alliance, grupa lobbująca dla dużych firm technologicznych, w tym Microsoft, Oracle i IBM, powiedziała, że jest „zachwycona” decyzją. „To zapewni długoterminową pewność, że dane będą nadal przepływać między dwoma partnerami po Brexicie” – powiedział Thomas Boue, szef polityki na Europę z BSA.


Złośliwe oprogramowanie dedykowane na Apple Mac


Fragment złośliwego oprogramowania dla komputerów Mac, został prawdopodobnie stworzony specjalnie dla urządzeń z niedawno wprowadzonym chipem M1 firmy Apple.

Odkrywcą tego zagrożenia jest Patricka Wardle, badacza cyberbezpieczeństwa, który specjalizuje się w produktach Apple. Wardle opracował kilka bezpłatnych i otwartych narzędzi bezpieczeństwa dla Mac-ów. Teraz wpadł na pomysł, aby szukać złośliwego oprogramowania zaprojektowanego do natywnego działania w systemach M1, przebudowując jednocześnie swoje narzędzia pod kątem natywnej kompatybilności z M1.

System M1 system-on-chip (SoC), zaprezentowany przez Apple w listopadzie 2020 roku, został zaprojektowany z myślą o zwiększonej wydajności, a także lepszym bezpieczeństwie, a firma z Cupertino w Kalifornii twierdzi, że zawiera zabezpieczenia wbudowane głęboko w architekturę wykonywania kodu.

Układ M1 wykorzystuje procesor arm64, a aplikacje opracowane specjalnie dla komputerów Mac zasilanych przez M1 zawierają kod arm64. Wardle przeszukał VirusTotal w poszukiwaniu takich próbek i odkrył aplikację o nazwie GoSearch22, która okazała się być wariantem Pirrit, oprogramowania reklamowego, które istnieje od kilku lat.

Próbka odkryta przez badacza, przesłana pod koniec grudnia 2020 r., Została podpisana identyfikatorem programisty Apple. Wariant adware opracowany dla systemów M1 został zaprojektowany tak, aby instalował się jako rozszerzenie Safari.

Mały eksperyment przeprowadzony przez Wardle’a wykazał również, że narzędzia do analizy statycznej i silniki chroniące przed złośliwym oprogramowaniem mogą mieć problemy z analizowaniem i wykrywaniem szkodliwego oprogramowania arm64 w porównaniu z plikami binarnymi x86_64.

„Nowe systemy M1 firmy Apple oferują niezliczone korzyści, a natywnie skompilowany kod arm64 działa niesamowicie szybko. Dzisiaj podkreśliliśmy, że autorzy złośliwego oprogramowania dołączyli do grona programistów… (re)kompilujących swój kod do arm64, aby uzyskać natywną zgodność binarną z najnowszym sprzętem Apple” – napisał Wardle w poście na blogu.

Raport opublikowany na początku tego tygodnia przez Malwarebytes wykazał, że podczas gdy wykrywanie złośliwego oprogramowania dla komputerów Mac na urządzeniach konsumenckich spadło o 40% w 2020 r. w porównaniu z rokiem poprzednim, wykrywanie w środowiskach przedsiębiorstw wzrosło o 31%.


Francja reaguje na cyberataki


Prezydent Francji Emmanuel Macron przedstawił w czwartek plan lepszego zabezpieczenia obiektów publicznych i firm prywatnych przed cyberprzestępcami po atakach ransomware na dwa szpitale w tym miesiącu i fali podobnych ataków cybernetycznych we Francji.

Ataki na szpitale w Dax i Villefranche-sur-Saone spowodowały przeniesienie części pacjentów do innych placówek. Francuski, podobnie jak światowy, system opieki zdrowotnej znajduje się pod presją pandemii koronawirusa.

Prezydent Francji podkreślił potrzebę międzynarodowej współpracy policji i organów wymiaru sprawiedliwości po tym, jak władze ukraińskie potwierdziły, że program ransomware znany jako Egregor został wykryty w tym kraju na początku tego miesiąca w następstwie wspólnych działań Stanów Zjednoczonych, Francji i Ukrainy.

Biuro Macrona podało, że rząd przeznaczy około 500 milionów euro (603 milionów dolarów) na wsparcie systemów cyberobrony w sektorze publicznym i prywatnym.

Narodowa Agencja Cyberbezpieczeństwa Francji (ANSSI) poinformowała, że liczba ataków ransomware wzrosła o 255% w 2020 roku w porównaniu z rokiem poprzednim. Uwzględniono wszystkie sektory i obszary geograficzne kraju, ale wzrost dotyczy szczególnie sektora opieki zdrowotnej, systemu edukacji, władz lokalnych i dostawców usług cyfrowych, powiedział ANSSI. Jednocześnie agencja poinformowała w poniedziałek, że atak podobny do ataku rosyjskich hakerów wymierzony był w oprogramowanie dystrybuowane przez francuską firmę Centreon, co spowodowało naruszenie „kilku francuskich podmiotów” od końca 2017 do 2020 roku.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...