Свържете се с нас

Cyber-шпионаж

Доклад на ЕС за пейзажа на заплахите: Кибератаките стават все по-сложни, целенасочени и широко разпространени

Публикуван

on

На 20 октомври Агенцията на Европейския съюз за киберсигурност (ENISA) публикува своя годишен доклад, обобщаващ основните киберзаплахи, срещани между 2019 и 2020 г. Докладът разкрива, че атаките непрекъснато се разширяват, като стават все по-сложни, целенасочени, широко разпространени и често неоткрити, докато за по-голямата част от тях мотивацията е финансова. Нараства и фишинг, спам и целенасочени атаки в платформите за социални медии. По време на пандемията на коронавируса киберсигурността на здравните услуги беше оспорена, докато приемането на режими на дистанционна работа, дистанционно обучение, междуличностна комуникация и телеконференции също промени киберпространството.

ЕС предприема решителни действия за укрепване на капацитета за киберсигурност: Той ще актуализира законодателството в областта на кибер защита, с нов Стратегия за киберсигурност предстои до края на 2020 г. и инвестира в изследвания на киберсигурността и изграждане на капацитет, както и при повишаване на осведомеността за нови кибер заплахи и тенденции, като например чрез годишния Месец на киберсигурността кампания. Наличен е докладът на ENISA за заплахите тук и има съобщение за пресата тук.

Cyber-шпионаж

Германският шеф по киберсигурността се опасява, че хакерите могат да се насочат към болници

Публикуван

on

Германските болници може да са изложени на повишен риск от хакери, заяви ръководителят на агенцията за киберсигурност в страната след две громки цифрови атаки този месец срещу ирландското здравно обслужване и тръбопровода за гориво в САЩ.

Ирландският оператор на здравни услуги затвори своите ИТ системи миналия петък, за да ги предпази от „значителна“ атака на рансъмуер, осакатявайки диагностичните услуги, прекъсвайки тестването на COVID-19 и принуждавайки да отменят много срещи. Прочети повече

Германските клиники са били обект на поредица от кибератаки през последните пет години и Арне Шьонбом (Представи), президент на федералната агенция за киберсигурност BSI, каза пред вестник Zeit Online, че вижда "по-голяма опасност в болниците".

По-рано през май американската система за колониални тръбопроводи Колониална тръба Co на 5,500 8,850 мили (XNUMX XNUMX км) се затвори след една от най-разрушителните кибер атаки, която предотврати милиони барели бензин, дизелово гориво и реактивно гориво да потекат към Източното крайбрежие от Персийския залив Крайбрежие. Прочети повече

Schoenbohm каза, че много германски фирми са изложени на повишен риск да бъдат обект на хакери поради отдалечена работа по време на пандемията COVID-19.

„Много компании трябваше да разрешат домашните офиси за кратко време“, каза той и добави, че в резултат много от техните ИТ системи са уязвими за атаки.

"Компаниите често преодоляват известни пропуски в сигурността твърде бавно."

Продължавай да четеш

коронавирус

Компютърното хакване създава проблеми за ирландското правителство

Публикуван

on

Ирландското правителство се изправи пред деликатна дилема, когато се готви да отвори икономиката си след скъпата пандемия на коронавируса. Неотдавнашното хакване на компютри, които управляват здравната му услуга, от руски престъпници не само го остави изложено на искания за откуп, но и на потенциални правни действия от разгневени ирландци както съобщава Кен Мъри от Дъблин.

Сутринта на петък, 14 май миналата година, ирландците включиха своите радиоустройства, за да научат, че ИТ системата на здравната служба (HSE), органът, който управлява болничната система в страната, е била хакната през нощта!

Кибер престъпниците, за които се смята, че са бандата на магьосника паяк в Санкт Петербург Русия, са хакнали лични файлове в цялата национална компютърна система и са издали искане за откуп от 20 милиона евро за отключване на кодове!

Първоначално HSE изигра хак, настоявайки, че всички файлове са копирани в хранилище за изчислителни облаци, нищо не е откраднато или компрометирано и че всичко ще бъде наред до понеделник, 17 май.

До вторник, 18 май, кризата не показа никакви подобрения, тъй като правителството беше атакувано от опозиционни политици, които сами бяха бомбардирани от притеснени избиратели през предходните дни.

„Това прераства в доста сериозна криза на националната сигурност и не съм сигурен, че е на радара до нивото, на което би трябвало да бъде“, каза лидерът на Лейбъристката партия Алън Кели пред ирландския парламент този ден.

Докато дните течаха, гневни обаждащи се към радиотелефонни програми, някои в сълзи, разказваха истории за отменени сесии за лъчетерапия и химиотерапия за лечение на рак на етап 4, като някои призоваха правителството, отчаяно, да плати откупа и да получи услугата се нормализира възможно най-бързо.

Ирландското правителство остана твърдо през изминалите дни, откакто се появи хакът, настоявайки, че няма да плати откупа от страх, че може да се изложи на бъдещи хакове и искания.

Хакерите обаче изпратиха компютърен ключ или код за дешифриране до ирландското правителство преди уикенда, който започва 21 майy предизвикващи опасения, че е платен откуп.

„Въобще не е платено плащане по него. Персоналът по сигурността не знае точната причина, поради която ключът е върнат “, настоя Taoiseach Micheál Martin, когато говори пред репортери в петък, 21 май.

С напредването на времето в ирландските правителствени кръгове нарастват очакванията през следващите дни хакерите да публикуват чувствителни лични данни в така наречената тъмна мрежа.

Тези подробности могат да включват информация за лица, които могат да имат ХИВ / СПИН, напреднал рак, случаи на злоупотреба с деца, когато лица не са били посочени в съда или например полово предавани инфекции, но са избрали да запазят такава информация между себе си и съответните си лекари.

Уязвимите хора с медицински състояния, които биха могли да повлияят на тяхната работа, репутация, личен живот, дълголетие и застрахователни полици, остават в риск!

Тъй като правителството е изправено пред възможни правни действия, ако се разреши публикуването на такава поверителна информация, то миналата седмица се обърна към Върховния съд в Дъблин, за да осигури съдебни разпореждания, забраняващи на ирландските медии, уебсайтове и цифрови платформи да предоставят такава информация на широката общественост!

Младшият финансов министър Майкъл Макграт призова хората през уикенда да не си сътрудничат с лица или кореспонденция, търсещи плащания в замяна на поверителна медицинска информация онлайн.

Говорейки пред Тази седмица по RTE Radio, той каза, "Заплахата, пред която сме изправени тук, е реална и освобождаването на лични, поверителни и чувствителни данни би било презрение, но не можем да изключим и Gardaí [ирландска полиция] , работещи с нашите международни правоприлагащи партньори, правят всичко възможно, за да могат да отговорят на това. "

Неспазването на ангажиментите на GDPR (Общи регламенти за защита на данните) на Ирландия също би могло да доведе до сериозни глоби в Европейския съд в зависимост от това как всичко това изтича!

Междувременно с многобройните здравни процедури в болниците, забавени от хакерската атака, се задават въпроси доколко сигурни са всички ирландски компютърни системи?

Пол Рийд, главен изпълнителен директор на HSE, който вече работи денонощно, за да се справи с пандемията на COVID, се премести през уикенда, за да увери обществеността, че екипът му прави всичко възможно, за да се справи с проблема.

Той каза, че Тази седмица радио програма, че разходите за решаване на проблемите могат да достигнат десетки милиони евро.

Той каза, че в момента се работи по „оценка на всяка от тези национални [ИТ] системи, които искаме да възстановим, кои трябва да възстановим, кои може да се наложи да премахнем и със сигурност процесът на дешифриране ни помага в това“.

Той каза, че е постигнат добър напредък "особено в някои от националните системи, като системата за изображения, която да поддържа сканиране, ЯМР и рентгенови лъчи".

Проблемът с хакерството в Ирландия вероятно ще доведе до цялостна реконструкция на цялата държавна ИТ система през следващите седмици и месеци, за да се гарантира, че подобно проникване от източноевропейските престъпници никога повече няма да се повтори.

Кризата в Ирландия обаче напомня на останалите 26 държави в Европейския съюз, че докато руските престъпници продължават да бъдат заплаха за западните демокрации, всяка от тези държави може да бъде следващата, особено тези с ядрен потенциал или чувствителни военни планове!

Междувременно държавните служители в Дъблин стискат палци, че заплахата от публикуване на чувствителни материали, появяващи се в тъмната мрежа през следващите дни, остава точно това, а именно заплаха!

Продължавай да четеш

Cyber-шпионаж

Държавите-членки на ЕС тестват бързото управление на киберкризисите

Публикуван

on

CySOPEx 2021 тества за първи път днес (19 май) процедурите за бързо и ефективно управление на киберкризисите в ЕС за борба с мащабни трансгранични кибератаки.

Маркирани с:

CySOPEx 2021 е първото учение на ЕС за наскоро създадената ЕС CyCLONe - мрежа за връзка на киберкризите. Връзките на мрежата свързват техническото ниво (т.е. мрежата CSIRTs) с политическото, когато настъпи мащабна трансгранична киберкриза. Това е с цел да се подпомогне координираното управление на подобни инциденти и кризи в областта на киберсигурността на оперативно ниво и да се осигури редовен обмен на информация между държавите-членки и институциите, органите и агенциите на Съюза.

Упражнението CySOPex има за цел да тества процедурите на държавите-членки за бързо управление на киберкризисите в ЕС, когато са изправени пред мащабни, трансгранични кибер инциденти и криза. Всички държави-членки и Европейската комисия участват в учението, организирано от Португалия като председател на Съвета на Европейския съюз и председател на CyCLONe и от Агенцията на ЕС за киберсигурност (ENISA), която действа като секретариат на CyCLONe.

Тестваните процедури имат за цел да позволят бърз обмен на информация и ефективно сътрудничество между организациите за връзка с киберкризисите (CyCLO) - т.е. компетентните органи на държавите-членки - в рамките на CyCLONe по линия, описана като оперативно ниво на препоръката на плана.

Председателят на CyCLONe и представител на португалското председателство на Съвета на ЕС Жоао Алвес заяви: „CySOPex 2021 е важен крайъгълен камък за мрежата CyCLONe, обединяващ държавите-членки, ENISA и Европейската комисия за по-добра подготовка и координация на процедурите за бързо реагиране в случай на мащабен трансграничен кибер инцидент или криза. Последните събития показаха важността на такова сътрудничество и съгласуван отговор. CySOPex отразява ангажираността на всички в настоящето и най-вече в бъдещето. "

Изпълнителният директор на Агенцията за киберсигурност на ЕС Джухан Лепасаар заяви: „Даването на възможност за координация на всички участници, участващи на оперативно, техническо и политическо ниво, е важен елемент от ефективния отговор на трансграничните инциденти в областта на киберсигурността. Тестването на тези възможности е задължително условие за подготовка за бъдещите кибератаки. "

По-конкретно, упражнението CySOPex е пригодено за служителите на CyCLONe, които са специализирани в управлението на кризи и / или международните отношения в подкрепа на вземащите решения, преди и по време на мащабни инциденти или кризисни ситуации. Те предоставят насоки за осъзнаване на ситуацията, координация при управление на кризи и вземане на политически решения.  

Целите на учението са да се повишат общите компетенции на офицерите на CyCLONe, специално за:

  • Обучение за ситуационно осъзнаване и процеси за обмен на информация;
  • подобряване на разбирането за ролите и отговорностите в контекста на CyCLONe;
  • идентифициране на подобрения и / или потенциални пропуски в стандартизирания начин за реагиране на инциденти и кризи (т.е. стандартни оперативни процедури) и;
  • тествайте инструментите за сътрудничество CyCLONe и инфраструктурите за упражнения, предоставени от ENISA.

Това упражнение следва BlueOlex 2020, където беше пуснат CyCLONe. BlueOlex е настолно упражнение на оперативно ниво (Blue OLEx) за ръководители на високо ниво на националните органи за киберсигурност.

Предстоящи събития

Тази година CySOPEx 2021 ще бъде последван от CyberSOPex 2021, упражнението за техническо ниво, въплътено от мрежата CSIRTs и BlueOlex 2021, което ще се проведе през Q4.

За CyCLONe - мрежата на ЕС за връзка с киберкризите

ЕС CyCLONe има за цел да даде възможност за бърза координация на управлението на кибернетични кризи в случай на мащабен трансграничен кибер инцидент или криза в ЕС чрез осигуряване на навременен обмен на информация и осведоменост за ситуацията между компетентните органи и се подкрепя от ENISA, която предоставя секретариата и инструментите.

ЕС CyCLONe работи на „оперативно ниво”, което е междинно между техническо и стратегическо / политическо ниво.

Целите на ЕС CyCLONe трябва да:

  • Създаване на мрежа за подпомагане на сътрудничеството на назначените национални агенции и органи, отговарящи за управлението на киберкризисите, и
  • предоставете липсващата връзка между ЕС CSIRTs мрежа (техническо ниво) и Политическо ниво на ЕС.  

Поради важността си в контекста на киберсигурността на ЕС, предложението на Европейската комисия за ревизираната директива за НИС предвижда в член 14 официалното създаване на Европейската мрежа за връзка на киберкризисите (EU - CyCLONe).

Относно ролята на ENISA в оперативното сътрудничество

Като координира както секретариата на ЕС CyCLONe, така и мрежата CSIRTs, ENISA има за цел да синхронизира техническото и оперативното ниво и всички участници в ЕС, за да си сътрудничат и да реагират на мащабни инциденти и кризи, като предоставят най-добрите инструменти и подкрепа от:

  • Даване възможност за работа и обмен на информация с инфраструктура, инструменти и опит;   
  • Действайки като фасилитатор (комутатор) между различните мрежи, техническите и оперативните общности, както и лицата, отговорни за управлението на кризи, и;
  • Осигуряване на инфраструктура и подкрепа за упражненията и обучението.

Продължавай да четеш

кикотене

Facebook

Тенденции