Menu dostępności

Zestawienie tygodniowe 26 października – 2 listopada



NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy z serii dokumentów z wytycznymi dotyczącymi zabezpieczania infrastruktury chmury 5G.

Wytyczne pochodzą z Enduring Security Framework (ESF), partnerstwa publiczno-prywatnego między NSA, CISA, Departamentem Obrony, społecznością wywiadowczą, a także firmami branży IT, komunikacji i przemysłu obronnego.

Pierwsza z czterech serii poświęconej zabezpieczaniu chmur 5G skupia się na zapobieganiu i wykrywaniu ruchu bocznego.

Sieci 5G opierają się na infrastrukturach chmurowych, które zapewniają elastyczność, odporność i skalowalność. Sieci te muszą być bezpieczne, ponieważ będą kuszącym celem dla cyberprzestępców, którzy chcą powodować zakłócenia lub „skompromitować” informacje.

Istotnym wyzwaniem bezpieczeństwa jest wykorzystanie współdzielonej infrastruktury fizycznej przez wielu operatorów sieci komórkowych. CISA i NSA podkreśliły, że dostawcy usług w chmurze i operatorzy komórkowi będą musieli dzielić się obowiązkami w zakresie bezpieczeństwa, a operatorzy będą odpowiedzialni za zabezpieczenie ich dzierżawionej infrastruktury.

Agencje zwróciły uwagę, że chociaż „obrona brzegowa” jest ważna, ważne jest również, aby mieć środki ograniczające ruchy boczne w przypadku, gdy cyberprzestępcy zdołają „przekroczyć granicę”.

Zalecenia dotyczące ograniczania ruchu poprzecznego w sieciach chmurowych 5G obejmują wdrożenie bezpiecznego zarządzania tożsamością i dostępem, aktualizowanie oprogramowania chmurowego 5G, aby nie miały na nie wpływu znane luki w zabezpieczeniach, bezpieczne konfigurowanie sieci, blokowanie komunikacji między odizolowanymi fragmentami sieci, systemy monitorowania pod kątem oznak ruchu bocznego oraz opracowywanie i wdrażanie narzędzi analitycznych do wykrywania obecności zaawansowanych cyberprzestępców.

Pozostałe trzy części niniejszych wytycznych będą koncentrować się na izolacji zasobów sieciowych, ochronie danych na wszystkich etapach ich cyklu życia (tranzyt, użytkowanie i spoczynek) oraz zapewnieniu integralności infrastruktury.


Black Shadow zaatakował izraelską firmę hostingową



Hakerzy najprawdopodobniej powiązani z Iranem, włamali się do izraelskiej firmy hostingowej, likwidując kilka witryn. Cyberatak trafił między innymi na stronę firmy transportu publicznego, muzeum dla dzieci i bloga internetowego radia publicznego.

Grupa hakerska znana jako Black Shadow przyznała się do ataku i opublikowała, jak twierdziła, dane klientów, w tym nazwiska, adresy e-mail i numery telefonów klientów Kavim, w aplikacji do przesyłania wiadomości Telegram.

„Witam ponownie! Mamy dla ciebie wiadomość” – napisali hakerzy w wiadomości na Telegramie w piątek wieczorem.

„Prawdopodobnie nie mogłeś dziś połączyć się z wieloma stronami internetowymi. Firma „Cyberserve” i jej klienci (zostali) przez nas uderzeni” – napisano.

„Jeśli nie chcesz, aby Twoje dane wyciekły, skontaktuj się z nami WKRÓTCE.”

Później kolejna wiadomość brzmiała: „Nie kontaktowali się z nami… więc (pierwsze) dane są tutaj”, a grupa zrzuca informacje online.

Izraelskie media podały, że Black Shadow to grupa hakerów powiązanych z Iranem, którzy wykorzystują cyberataki do celów przestępczych. Grupa włamała się do izraelskiej firmy ubezpieczeniowej Shirbit w grudniu ubiegłego roku, kradnąc dane. Zażądała okupu w wysokości 1 miliona dolarów i zaczęła ujawniać informacje, gdy firma odmówiła zapłaty.

Nowy atak następuje po bezprecedensowym cyberataku, który w tym tygodniu spustoszył system dystrybucji benzyny w Iranie, piszemy o tym w newsie poniżej.


Cyberatak paraliżuje dystrybucje paliw w Iranie



Irańscy oficjele obwinili Stany Zjednoczone i Izrael o serie cyberataków. W tym za najpoważniejszy, który przerwał dystrybucję paliwa na stacjach.

Wtorkowy atak „technicznie” przypomina dwa poprzednie incydenty, których sprawcami „byli bez wątpienia nasi wrogowie, a mianowicie Stany Zjednoczone i reżim syjonistyczny”, powiedział Gholamreza Jalali z Gwardii Rewolucyjnej. „Przeanalizowaliśmy dwa incydenty, wypadek kolejowy i wypadek w porcie Shahid Rajaei, i stwierdziliśmy, że były one podobne” – oświadczył w sobotę w telewizji państwowej Jalali, generał, który kieruje jednostką obrony cywilnej odpowiedzialną za cyberaktywność.

Wtorkowy cyberatak spowodował korki na głównych arteriach w Teheranie, gdzie długie kolejki na stacjach benzynowych zakłócały płynność ruchu. Według władz ministerstwo ropy naftowej wyłączyło stacje paliw, aby benzyna mogła być rozprowadzana ręcznie.

Obecnie około 3200 z 4300 stacji paliw w kraju zostało ponownie podłączonych do centralnego systemu dystrybucji, powiedział National Oil Products Distribution Company, cytowany w sobotę przez państwową agencję prasową IRNA.

Inne stacje również dostarczają paliwo dla kierowców, ale po niesubsydiowanych stawkach, które sprawiają, że jest ono droższe, niż około pięciu eurocentów za litr (cena benzyny), podała agencja informacyjna.

W kraju, w którym cena benzyna jest jedną z najniższych na świecie, kierowcy potrzebują cyfrowych kart wydawanych przez władze. Karty uprawniają posiadaczy do miesięcznej ilości benzyny po dotowanej stawce, a po wyczerpaniu limitu do zakupu droższego paliwa po rynkowym kursie.

Od 2010 roku, kiedy irański program nuklearny został trafiony wirusem komputerowym Stuxnet, Iran i jego odwieczni wrogowie, Izrael i Stany Zjednoczone, regularnie oskarżają się nawzajem o cyberataki.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...