Wytyczne od NSA i CISA zabezpieczenia chmury



NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy z serii dokumentów z wytycznymi dotyczącymi zabezpieczania infrastruktury chmury 5G.

Wytyczne pochodzą z Enduring Security Framework (ESF), partnerstwa publiczno-prywatnego między NSA, CISA, Departamentem Obrony, społecznością wywiadowczą, a także firmami branży IT, komunikacji i przemysłu obronnego.

Pierwsza z czterech serii poświęconej zabezpieczaniu chmur 5G skupia się na zapobieganiu i wykrywaniu ruchu bocznego.

Sieci 5G opierają się na infrastrukturach chmurowych, które zapewniają elastyczność, odporność i skalowalność. Sieci te muszą być bezpieczne, ponieważ będą kuszącym celem dla cyberprzestępców, którzy chcą powodować zakłócenia lub „skompromitować” informacje.

Istotnym wyzwaniem bezpieczeństwa jest wykorzystanie współdzielonej infrastruktury fizycznej przez wielu operatorów sieci komórkowych. CISA i NSA podkreśliły, że dostawcy usług w chmurze i operatorzy komórkowi będą musieli dzielić się obowiązkami w zakresie bezpieczeństwa, a operatorzy będą odpowiedzialni za zabezpieczenie ich dzierżawionej infrastruktury.

Agencje zwróciły uwagę, że chociaż „obrona brzegowa” jest ważna, ważne jest również, aby mieć środki ograniczające ruchy boczne w przypadku, gdy cyberprzestępcy zdołają „przekroczyć granicę”.

Zalecenia dotyczące ograniczania ruchu poprzecznego w sieciach chmurowych 5G obejmują wdrożenie bezpiecznego zarządzania tożsamością i dostępem, aktualizowanie oprogramowania chmurowego 5G, aby nie miały na nie wpływu znane luki w zabezpieczeniach, bezpieczne konfigurowanie sieci, blokowanie komunikacji między odizolowanymi fragmentami sieci, systemy monitorowania pod kątem oznak ruchu bocznego oraz opracowywanie i wdrażanie narzędzi analitycznych do wykrywania obecności zaawansowanych cyberprzestępców.

Pozostałe trzy części niniejszych wytycznych będą koncentrować się na izolacji zasobów sieciowych, ochronie danych na wszystkich etapach ich cyklu życia (tranzyt, użytkowanie i spoczynek) oraz zapewnieniu integralności infrastruktury.


Black Shadow zaatakował izraelską firmę hostingową



Hakerzy najprawdopodobniej powiązani z Iranem, włamali się do izraelskiej firmy hostingowej, likwidując kilka witryn. Cyberatak trafił między innymi na stronę firmy transportu publicznego, muzeum dla dzieci i bloga internetowego radia publicznego.

Grupa hakerska znana jako Black Shadow przyznała się do ataku i opublikowała, jak twierdziła, dane klientów, w tym nazwiska, adresy e-mail i numery telefonów klientów Kavim, w aplikacji do przesyłania wiadomości Telegram.

„Witam ponownie! Mamy dla ciebie wiadomość” – napisali hakerzy w wiadomości na Telegramie w piątek wieczorem.

„Prawdopodobnie nie mogłeś dziś połączyć się z wieloma stronami internetowymi. Firma „Cyberserve” i jej klienci (zostali) przez nas uderzeni” – napisano.

“Jeśli nie chcesz, aby Twoje dane wyciekły, skontaktuj się z nami WKRÓTCE.”

Później kolejna wiadomość brzmiała: „Nie kontaktowali się z nami… więc (pierwsze) dane są tutaj”, a grupa zrzuca informacje online.

Izraelskie media podały, że Black Shadow to grupa hakerów powiązanych z Iranem, którzy wykorzystują cyberataki do celów przestępczych. Grupa włamała się do izraelskiej firmy ubezpieczeniowej Shirbit w grudniu ubiegłego roku, kradnąc dane. Zażądała okupu w wysokości 1 miliona dolarów i zaczęła ujawniać informacje, gdy firma odmówiła zapłaty.

Nowy atak następuje po bezprecedensowym cyberataku, który w tym tygodniu spustoszył system dystrybucji benzyny w Iranie, piszemy o tym w newsie poniżej.


Cyberatak paraliżuje dystrybucje paliw w Iranie



Irańscy oficjele obwinili Stany Zjednoczone i Izrael o serie cyberataków. W tym za najpoważniejszy, który przerwał dystrybucję paliwa na stacjach.

Wtorkowy atak “technicznie” przypomina dwa poprzednie incydenty, których sprawcami “byli bez wątpienia nasi wrogowie, a mianowicie Stany Zjednoczone i reżim syjonistyczny”, powiedział Gholamreza Jalali z Gwardii Rewolucyjnej. „Przeanalizowaliśmy dwa incydenty, wypadek kolejowy i wypadek w porcie Shahid Rajaei, i stwierdziliśmy, że były one podobne” – oświadczył w sobotę w telewizji państwowej Jalali, generał, który kieruje jednostką obrony cywilnej odpowiedzialną za cyberaktywność.

Wtorkowy cyberatak spowodował korki na głównych arteriach w Teheranie, gdzie długie kolejki na stacjach benzynowych zakłócały płynność ruchu. Według władz ministerstwo ropy naftowej wyłączyło stacje paliw, aby benzyna mogła być rozprowadzana ręcznie.

Obecnie około 3200 z 4300 stacji paliw w kraju zostało ponownie podłączonych do centralnego systemu dystrybucji, powiedział National Oil Products Distribution Company, cytowany w sobotę przez państwową agencję prasową IRNA.

Inne stacje również dostarczają paliwo dla kierowców, ale po niesubsydiowanych stawkach, które sprawiają, że jest ono droższe, niż około pięciu eurocentów za litr (cena benzyny), podała agencja informacyjna.

W kraju, w którym cena benzyna jest jedną z najniższych na świecie, kierowcy potrzebują cyfrowych kart wydawanych przez władze. Karty uprawniają posiadaczy do miesięcznej ilości benzyny po dotowanej stawce, a po wyczerpaniu limitu do zakupu droższego paliwa po rynkowym kursie.

Od 2010 roku, kiedy irański program nuklearny został trafiony wirusem komputerowym Stuxnet, Iran i jego odwieczni wrogowie, Izrael i Stany Zjednoczone, regularnie oskarżają się nawzajem o cyberataki.

Podziel się z innymi tym artykułem!