Menu dostępności

Zestawienie tygodniowe 26 października – 2 listopada



NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy z serii dokumentów z wytycznymi dotyczącymi zabezpieczania infrastruktury chmury 5G.

Wytyczne pochodzą z Enduring Security Framework (ESF), partnerstwa publiczno-prywatnego między NSA, CISA, Departamentem Obrony, społecznością wywiadowczą, a także firmami branży IT, komunikacji i przemysłu obronnego.

Pierwsza z czterech serii poświęconej zabezpieczaniu chmur 5G skupia się na zapobieganiu i wykrywaniu ruchu bocznego.

Sieci 5G opierają się na infrastrukturach chmurowych, które zapewniają elastyczność, odporność i skalowalność. Sieci te muszą być bezpieczne, ponieważ będą kuszącym celem dla cyberprzestępców, którzy chcą powodować zakłócenia lub „skompromitować” informacje.

Istotnym wyzwaniem bezpieczeństwa jest wykorzystanie współdzielonej infrastruktury fizycznej przez wielu operatorów sieci komórkowych. CISA i NSA podkreśliły, że dostawcy usług w chmurze i operatorzy komórkowi będą musieli dzielić się obowiązkami w zakresie bezpieczeństwa, a operatorzy będą odpowiedzialni za zabezpieczenie ich dzierżawionej infrastruktury.

Agencje zwróciły uwagę, że chociaż „obrona brzegowa” jest ważna, ważne jest również, aby mieć środki ograniczające ruchy boczne w przypadku, gdy cyberprzestępcy zdołają „przekroczyć granicę”.

Zalecenia dotyczące ograniczania ruchu poprzecznego w sieciach chmurowych 5G obejmują wdrożenie bezpiecznego zarządzania tożsamością i dostępem, aktualizowanie oprogramowania chmurowego 5G, aby nie miały na nie wpływu znane luki w zabezpieczeniach, bezpieczne konfigurowanie sieci, blokowanie komunikacji między odizolowanymi fragmentami sieci, systemy monitorowania pod kątem oznak ruchu bocznego oraz opracowywanie i wdrażanie narzędzi analitycznych do wykrywania obecności zaawansowanych cyberprzestępców.

Pozostałe trzy części niniejszych wytycznych będą koncentrować się na izolacji zasobów sieciowych, ochronie danych na wszystkich etapach ich cyklu życia (tranzyt, użytkowanie i spoczynek) oraz zapewnieniu integralności infrastruktury.


Black Shadow zaatakował izraelską firmę hostingową



Hakerzy najprawdopodobniej powiązani z Iranem, włamali się do izraelskiej firmy hostingowej, likwidując kilka witryn. Cyberatak trafił między innymi na stronę firmy transportu publicznego, muzeum dla dzieci i bloga internetowego radia publicznego.

Grupa hakerska znana jako Black Shadow przyznała się do ataku i opublikowała, jak twierdziła, dane klientów, w tym nazwiska, adresy e-mail i numery telefonów klientów Kavim, w aplikacji do przesyłania wiadomości Telegram.

„Witam ponownie! Mamy dla ciebie wiadomość” – napisali hakerzy w wiadomości na Telegramie w piątek wieczorem.

„Prawdopodobnie nie mogłeś dziś połączyć się z wieloma stronami internetowymi. Firma „Cyberserve” i jej klienci (zostali) przez nas uderzeni” – napisano.

„Jeśli nie chcesz, aby Twoje dane wyciekły, skontaktuj się z nami WKRÓTCE.”

Później kolejna wiadomość brzmiała: „Nie kontaktowali się z nami… więc (pierwsze) dane są tutaj”, a grupa zrzuca informacje online.

Izraelskie media podały, że Black Shadow to grupa hakerów powiązanych z Iranem, którzy wykorzystują cyberataki do celów przestępczych. Grupa włamała się do izraelskiej firmy ubezpieczeniowej Shirbit w grudniu ubiegłego roku, kradnąc dane. Zażądała okupu w wysokości 1 miliona dolarów i zaczęła ujawniać informacje, gdy firma odmówiła zapłaty.

Nowy atak następuje po bezprecedensowym cyberataku, który w tym tygodniu spustoszył system dystrybucji benzyny w Iranie, piszemy o tym w newsie poniżej.


Cyberatak paraliżuje dystrybucje paliw w Iranie



Irańscy oficjele obwinili Stany Zjednoczone i Izrael o serie cyberataków. W tym za najpoważniejszy, który przerwał dystrybucję paliwa na stacjach.

Wtorkowy atak „technicznie” przypomina dwa poprzednie incydenty, których sprawcami „byli bez wątpienia nasi wrogowie, a mianowicie Stany Zjednoczone i reżim syjonistyczny”, powiedział Gholamreza Jalali z Gwardii Rewolucyjnej. „Przeanalizowaliśmy dwa incydenty, wypadek kolejowy i wypadek w porcie Shahid Rajaei, i stwierdziliśmy, że były one podobne” – oświadczył w sobotę w telewizji państwowej Jalali, generał, który kieruje jednostką obrony cywilnej odpowiedzialną za cyberaktywność.

Wtorkowy cyberatak spowodował korki na głównych arteriach w Teheranie, gdzie długie kolejki na stacjach benzynowych zakłócały płynność ruchu. Według władz ministerstwo ropy naftowej wyłączyło stacje paliw, aby benzyna mogła być rozprowadzana ręcznie.

Obecnie około 3200 z 4300 stacji paliw w kraju zostało ponownie podłączonych do centralnego systemu dystrybucji, powiedział National Oil Products Distribution Company, cytowany w sobotę przez państwową agencję prasową IRNA.

Inne stacje również dostarczają paliwo dla kierowców, ale po niesubsydiowanych stawkach, które sprawiają, że jest ono droższe, niż około pięciu eurocentów za litr (cena benzyny), podała agencja informacyjna.

W kraju, w którym cena benzyna jest jedną z najniższych na świecie, kierowcy potrzebują cyfrowych kart wydawanych przez władze. Karty uprawniają posiadaczy do miesięcznej ilości benzyny po dotowanej stawce, a po wyczerpaniu limitu do zakupu droższego paliwa po rynkowym kursie.

Od 2010 roku, kiedy irański program nuklearny został trafiony wirusem komputerowym Stuxnet, Iran i jego odwieczni wrogowie, Izrael i Stany Zjednoczone, regularnie oskarżają się nawzajem o cyberataki.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...