Menu dostępności

Zestawienie tygodniowe 12 – 19 kwietnia

Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych – i już załatanych – luk w korporacyjnych produktach infrastruktury VPN. Agencja Bezpieczeństwa Narodowego (NSA) wydała pilne zalecenie, aby zwrócić uwagę na kwintet CVE, który jest aktywnie wykorzystywany przez podmiot, będący podobno powiązany z zagranicznymi służbami wywiadowczymi Rosji (SVR).

Według NSA, pięć luk w zabezpieczeniach powinno zostać uszeregowanych pod względem ważności w celu ich łatania wraz z najnowszą partią aktualizacji Exchange Server wydanych niedawno przez Microsoft.

Oto pięć luk, które wymagają natychmiastowej uwagi:

CVE-2018-13379 Fortinet FortiGate VPN

CVE-2019-9670 Synacor Zimbra Collaboration Suite

CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN

CVE-2019-19781 Citrix Application Delivery Controller and Gateway

CVE-2020-4006 Dostęp do VMware Workspace ONE

Decyzja NSA o wskazaniu pięciu starych luk w zabezpieczeniach sugeruje, że wiele organizacji wolno stosuje dostępne poprawki, zwłaszcza podczas pandemii, kiedy praca z domu zwiększyła zapotrzebowanie na technologie VPN.

Poradnik pojawia się tego samego dnia, kiedy rząd USA oficjalnie przypisał „mega-hack SolarWinds” Rosji i ogłosił rozszerzenie sankcji i wydalenie dyplomatów.


Globalna kampania ATP na infrastrukturę łańcucha chłodniczego szczepionek

Ponad 40 organizacji zostało objętych globalną kampanią skupioną na infrastrukturze łańcucha chłodniczego szczepionek COVID-19, która zajmuje się dystrybucją szczepionek i ich przechowywaniem w wymaganych temperaturach.

Po wstępnym raporcie z grudnia 2020 r. IBM Security X-Force ujawnia, że liczba organizacji, których dotyczy problem, jest wyższa w porównaniu z poprzednią oceną. Ogółem celem objęto 44 organizacje w 14 krajach.

Działające w Europie, Ameryce Północnej, Ameryce Południowej, Afryce i Azji, docelowe podmioty to kluczowe organizacje zajmujące się transportem, magazynowaniem, przechowywaniem i dystrybucją szczepionek COVID-19.

W atakach wykorzystano wiadomości e-mail typu spear-phishing podszywające się pod dyrektora chińskiej firmy biomedycznej Haier Biomedical. Według IBM, który zidentyfikował 50 plików powiązanych z atakami, podmiot będący zagrożeniem ma wyjątkową wiedzę na temat łańcucha chłodniczego.

Na początku września 2020 r., zanim jakikolwiek wariant szczepionki COVID-19 został zatwierdzony, aktor zaczął wysyłać wiadomości e-mail typu spear phishing, aby wstępnie ustawić się w powstającej infrastrukturze. W e-mailach żądano wycen dotyczących programu Cold Chain Equipment Optimization Platform (CCEOP) i odniesiono się do konkretnych produktów Haier Biomedical używanych do przechowywania i transportu szczepionek.

Ataki wykorzystywały pliki HTML, które odwoływały się do producentów paneli słonecznych i organizacji zajmujących się produkcją petrochemiczną.

Hakerzy atakowali co najmniej osiem unikalnych organizacji z sektorów lotnictwa, motoryzacji, transportu morskiego i usług transportowych, a także firmy zajmujące się badaniami biomedycznymi, produkcją medyczną, farmaceutykami i „usługami higienicznymi”. Co więcej, sześć organizacji zajmowało się usługami hostingowymi, tworzeniem oprogramowania, operacjami IT i outsourcingiem oraz udostępnianiem platform internetowych.

Według IBM, celem działania były także organizacje rządowe (zajmujące się importem / eksportem towarów specjalnych, transportem i zdrowiem publicznym), a także podmioty zajmujące się chłodnictwem i produkcją metali.

Badacze bezpieczeństwa IBM uważają, że napastnicy chcieli zinfiltrować „zimny łańcuch” szczepionek COVID-19 w celach szpiegowskich, w tym wgląd w krajowe negocjacje dotyczące zobowiązań rynku Advance Market (AMC), informacje o harmonogramach dystrybucji, gromadzeniu lub powielaniu dokumentów elektronicznych oraz wymaganiach technicznych magazynowania.


Kłopoty z prawem Google

Google naruszyło australijskie prawo, wprowadzając użytkowników urządzeń mobilnych z Androidem w błąd, co do wykorzystania ich danych o lokalizacji – orzekł w piątek sąd w przełomowym orzeczeniu przeciwko globalnemu gigantowi cyfrowemu. Amerykańskiej firmie grożą potencjalne grzywny w wysokości „wielu milionów” dolarów w związku z tą sprawą, która została wniesiona przez Australijską Komisję ds. Konkurencji i Konsumentów (ACCC). Sąd federalny ustalił, że w 2017 i 2018 roku Google wprowadzał w błąd niektórych użytkowników telefonów i tabletów z systemem operacyjnym Android, gromadząc ich dane osobowe, nawet jeśli zrezygnowali z udostępniania danych „Historii lokalizacji”.

Stwierdził, że Google w szczególności nie wyjaśnił, że zezwolenie na śledzenie „aktywności w Internecie i aplikacjach” w osobnym ustawieniu na ich urządzeniach obejmowało szczegóły lokalizacji.

Różne badania na całym świecie udokumentowały problem gromadzenia danych o lokalizacji za pośrednictwem urządzeń z systemem Android i iPhone bez wiedzy użytkowników lub ich wyraźnej zgody.

Takie dane mogą być bardzo cenne dla reklamodawców, którzy próbują promować produkty i usługi związane z lokalizacją.

ACCC zapowiedziało, że piątkowe orzeczenie sądu było „pierwszym tego typu orzeczeniem na świecie w związku z kwestiami dotyczącymi danych lokalizacyjnych”.

„To ważne zwycięstwo dla konsumentów, zwłaszcza dla każdego, kto martwi się o swoją prywatność w Internecie, ponieważ decyzja sądu stanowi mocny sygnał dla Google i innych osób, że duże firmy nie mogą wprowadzać swoich klientów w błąd” – powiedział.

„Dzisiejsza decyzja jest ważnym krokiem w celu upewnienia się, że platformy cyfrowe na bieżąco informują konsumentów o tym, co dzieje się z ich danymi i co mogą zrobić, aby je chronić”.

ACCC oświadczyło, że będzie domagać się „kar pieniężnych”, które mogą wynieść 850 000 USD za każde naruszenie, potencjalnie o łącznej wartości „wielu milionów dolarów”.

W zeszłym roku na celowniku ACCC znalazło się Google wraz z Facebookiem, ponieważ podmioty te nie rekompensowały australijskim organizacjom prasowym wykorzystywania treści publikowane na swoich platformach. Spór doprowadził do przełomowych przepisów, które wymagają od firm cyfrowych płacenia za wiadomości i doprowadziły do podpisania przez Google i Facebooka wartych miliony dolarów transakcji z australijskimi firmami medialnymi.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...