Kontakt z nami

Cyber-szpiegostwo

Raport o zagrożeniach w UE: Ataki cybernetyczne stają się coraz bardziej wyrafinowane, ukierunkowane i powszechne

Opublikowany

on

20 października Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała swój roczny raport podsumowujący główne cyberzagrożenia napotkane w latach 2019-2020. dla większości motywacja jest finansowa. Na platformach mediów społecznościowych rośnie również liczba ataków typu phishing, spam i ukierunkowane. W czasie pandemii koronawirusa cyberbezpieczeństwo usług zdrowotnych zostało zakwestionowane, a przyjęcie reżimów telepracy, uczenia się na odległość, komunikacji interpersonalnej i telekonferencji zmieniło również cyberprzestrzeń.

UE podejmuje zdecydowane działania na rzecz wzmocnienia zdolności w zakresie cyberbezpieczeństwa: zaktualizuje przepisy w dziedzinie bezpieczeństwo cybernetyczne, z nowym Strategia cyberbezpieczeństwa pojawi się pod koniec 2020 roku i inwestuje w badania w zakresie cyberbezpieczeństwa i budowanie zdolności, a także w podnoszeniu świadomości na temat nowych cyberzagrożeń i trendów, np. w ramach corocznej edycji Miesiąc Cyberbezpieczeństwa kampania. Raport ENISA dotyczący krajobrazu zagrożeń jest dostępny tutaj i dostępna jest informacja prasowa tutaj.

Cyber-szpiegostwo

Niemiecki szef cyberbezpieczeństwa obawia się, że hakerzy mogą atakować szpitale

Opublikowany

on

By

Niemieckie szpitale mogą być narażone na zwiększone ryzyko hakerów, powiedział szef krajowej agencji bezpieczeństwa cybernetycznego, po dwóch głośnych atakach cyfrowych w tym miesiącu na irlandzką służbę zdrowia i rurociąg paliwowy w USA.

Irlandzki operator służby zdrowia wyłączył swoje systemy informatyczne w zeszły piątek, aby chronić je przed „znaczącym” atakiem ransomware, paraliżującym usługi diagnostyczne, zakłócającym testy COVID-19 i zmuszającym do odwoływania wielu wizyt. Czytaj więcej

Niemieckie kliniki były celem serii cyberataków w ciągu ostatnich pięciu lat, a Arne Schoenbohm (na zdjęciu), prezes federalnej agencji bezpieczeństwa cybernetycznego BSI, powiedział gazecie Zeit Online, że widzi „większe zagrożenie w szpitalach”.

Wcześniej w maju system US Colonial Pipeline Co o długości 5,500 mil (8,850 km) został zamknięty po jednym z najbardziej destrukcyjnych cyberataków w historii, uniemożliwiając milionom baryłek benzyny, oleju napędowego i paliwa lotniczego przedostanie się z Zatoki na Wschodnie Wybrzeże. Wybrzeże. Czytaj więcej

Schoenbohm powiedział, że wiele niemieckich firm było narażonych na zwiększone ryzyko ataku hakerów z powodu pracy zdalnej podczas pandemii COVID-19.

„Wiele firm musiało udostępnić biura domowe w krótkim czasie” - powiedział, dodając, że w rezultacie wiele ich systemów informatycznych było podatnych na ataki.

„Firmy często zbyt wolno zamykają znane luki w zabezpieczeniach”.

Kontynuuj czytanie

koronawirus

Hakowanie komputerów stwarza problemy dla irlandzkiego rządu

Opublikowany

on

Rząd irlandzki stanął przed delikatnym dylematem, przygotowując się do otwarcia swojej gospodarki po kosztownej pandemii koronawirusa. Niedawne włamanie do komputerów, na których działa służba zdrowia, przez rosyjskich przestępców, nie tylko naraziło go na żądanie okupu, ale także na potencjalne działania prawne ze strony zirytowanych Irlandczyków jak donosi Ken Murray z Dublina.

Rankiem w piątek 14 maja Irlandczycy włączyli swoje urządzenia radiowe, aby dowiedzieć się, że system informatyczny Health Service Executive (HSE), organu zarządzającego krajowym systemem szpitalnym, został zhakowany w nocy!

Cyberprzestępcy, uważani za gang Wizard Spider w Sankt Petersburgu w Rosji, włamali się do osobistych plików w całym krajowym systemie komputerowym i zażądali okupu w wysokości 20 milionów euro za odblokowanie kodów!

Początkowo HSE bagatelizowało włamanie, twierdząc, że wszystkie pliki zostały skopiowane do chmury obliczeniowej, nic nie zostało skradzione ani skompromitowane i że wszystko będzie w porządku do poniedziałku 17 maja.

We wtorek, 18 maja, kryzys nie wskazywał na poprawę sytuacji, ponieważ rząd został zaatakowany przez polityków opozycji, którzy sami byli bombardowani przez zaniepokojonych wyborców w poprzednich dniach.

„To eskaluje w dość poważny kryzys bezpieczeństwa narodowego i nie jestem pewien, czy jest na radarze do poziomu, na jakim powinien być” - powiedział tego dnia w irlandzkim parlamencie lider Partii Pracy Alan Kelly.

W miarę upływu dni wściekli dzwoniący do programów radiowych, niektórzy we łzach, opowiadali historie o odwołanych sesjach radioterapii i chemioterapii w celu leczenia raka w stadium 4, a niektórzy w desperacji wzywali rząd do zapłacenia okupu i uzyskania usługa wraca do normy tak szybko, jak to możliwe.

Od czasu pojawienia się włamania, rząd irlandzki stał stanowczy w ostatnich dniach, nalegając, że nie zapłaci okupu w obawie, że może narazić się na przyszłe ataki i żądania.

Jednak przed weekendem rozpoczynającym się 21 maja hakerzy wysłali do rządu irlandzkiego klucz lub kod odszyfrowującyy budzące obawy, że zapłacono okup.

„Żadna płatność nie została w związku z tym zapłacona. Pracownicy ochrony nie znają dokładnego powodu, dla którego klucz został oddany ”- nalegał premier Micheál Martin, rozmawiając z dziennikarzami w piątek, 21 maja.

Z biegiem czasu w irlandzkich kręgach rządowych narastają oczekiwania, że ​​w najbliższych dniach hakerzy opublikują wrażliwe dane osobowe w tzw. dark webie.

Dane te mogą obejmować informacje o osobach, które mogą mieć HIV/AIDS, zaawansowanego raka, przypadki krzywdzenia dzieci, w przypadku których osoby nie zostały wymienione w sądzie, lub na przykład infekcje przenoszone drogą płciową, ale zdecydowały się zachować takie informacje między sobą a swoimi lekarzami.

Osoby w trudnej sytuacji z chorobami, które mogą wpłynąć na ich pracę, reputację, życie osobiste, długowieczność i polisy ubezpieczeniowe na życie, pozostają w niebezpieczeństwie!

Ponieważ rząd stanął przed ewentualnymi działaniami prawnymi, jeśli takie poufne informacje zostaną opublikowane, w zeszłym tygodniu wystąpił do Sądu Najwyższego w Dublinie, aby zabezpieczyć prawne nakazy zakazujące irlandzkim mediom, stronom internetowym i platformom cyfrowym udostępniania takich informacji szerszej publiczności!

Młodszy minister finansów Micheal McGrath błagał ludzi w weekend, aby nie współpracowali z żadnymi osobami lub korespondencją w celu uzyskania płatności w zamian za poufne informacje medyczne online.

Przemawiając do W tym tygodniu w radiu RTE powiedział: „Zagrożenie, przed którym stoimy, jest realne, a ujawnienie danych osobowych, poufnych i wrażliwych byłoby nikczemnym czynem, ale nie jest to takie, które możemy wykluczyć, a Gardaí [irlandzka policja] , współpracując z naszymi międzynarodowymi partnerami w zakresie egzekwowania prawa, robią wszystko, co w ich mocy, aby móc na to zareagować”.

Nieprzestrzeganie przez Irlandię zobowiązań wynikających z RODO (ogólnego rozporządzenia o ochronie danych) może również spowodować nałożenie na nią poważnych grzywien w Europejskim Trybunale, w zależności od tego, jak to wszystko się potoczy!

W międzyczasie liczne procedury zdrowotne w szpitalach opóźnione w wyniku ataku hakerskiego zadają pytania, jak bezpieczne są wszystkie systemy komputerowe w Irlandii?

Paul Reid, dyrektor generalny HSE, który już pracuje 24 godziny na dobę, 7 dni w tygodniu, aby poradzić sobie z pandemią COVID, przeniósł się w weekend, aby zapewnić opinię publiczną, że jego zespół robi wszystko, co w jego mocy, aby rozwiązać problem.

Powiedział W tym tygodniu audycji radiowej, że koszty usunięcia problemów mogą sięgać dziesiątek milionów euro.

Powiedział, że obecnie trwają prace nad „oceną każdego z tych krajowych systemów [IT], które chcemy przywrócić, które musimy odbudować, które będziemy musieli usunąć i na pewno pomaga nam w tym proces odszyfrowywania”.

Powiedział, że poczyniono znaczne postępy „zwłaszcza w niektórych systemach krajowych, takich jak system obrazowania, który obsługuje skanowanie, rezonans magnetyczny i prześwietlenie rentgenowskie”.

W nadchodzących tygodniach i miesiącach prawdopodobnie cały państwowy system informatyczny zostanie poddany przeglądowi w związku z hakowaniem w Irlandii, aby zapewnić, że taka penetracja przez wschodnioeuropejskich przestępców nigdy więcej się nie powtórzy.

Kryzys w Irlandii przypomina jednak pozostałym 26 krajom Unii Europejskiej, że tak długo, jak rosyjscy przestępcy nadal stanowią zagrożenie dla zachodnich demokracji, każde z tych państw może być następne, szczególnie te posiadające potencjał nuklearny lub wrażliwe. plany wojskowe!

W międzyczasie urzędnicy rządowi w Dublinie trzymają kciuki, że groźba opublikowania wrażliwych materiałów pojawiających się w ciemnej sieci w nadchodzących dniach pozostaje tylko tym, a mianowicie zagrożeniem!

Kontynuuj czytanie

Cyber-szpiegostwo

Państwa członkowskie UE testują szybkie zarządzanie kryzysami cybernetycznymi

Opublikowany

on

CySOPEx 2021 po raz pierwszy testuje dziś (19 maja) procedury szybkiego i skutecznego zarządzania kryzysami cybernetycznymi w UE, aby stawić czoła transgranicznym cyberatakom na dużą skalę.

Tagged with:

CySOPEx 2021 to pierwsze ćwiczenie UE w ramach niedawno utworzonej sieci EU CyCLONe - organizacji łącznikowej ds. Cyberkryzysów. Łącznicy sieci łączą poziom techniczny (tj. sieć zespołów CSIRT) z poziomem politycznym, gdy ma miejsce transgraniczny kryzys cybernetyczny na dużą skalę. Ma to na celu wspieranie skoordynowanego zarządzania takimi incydentami i kryzysami cybernetycznymi na poziomie operacyjnym oraz zapewnienie regularnej wymiany informacji między państwami członkowskimi oraz instytucjami, organami i agencjami Unii.

CySOPexercise ma na celu przetestowanie procedur państw członkowskich w zakresie szybkiego zarządzania kryzysami cybernetycznymi w UE w obliczu transgranicznych incydentów i kryzysów cybernetycznych na dużą skalę. Wszystkie państwa członkowskie i Komisja Europejska biorą udział w ćwiczeniach organizowanych przez Portugalię jako prezydencję Rady Unii Europejskiej i przewodniczącego CyCLONe oraz przez Agencję UE ds. Cyberbezpieczeństwa (ENISA), która pełni funkcję sekretariatu CyCLONe.

Testowane procedury mają na celu umożliwienie szybkiej wymiany informacji i skutecznej współpracy pomiędzy organizacjami łącznikowymi ds. cyberkryzysów (CyCLO) – tj. właściwymi organami państw członkowskich – w ramach CyCLONe zgodnie z wytycznymi opisanymi jako poziom operacyjny zalecenia dotyczącego planu.

João Alves, przewodniczący i przedstawiciel portugalskiej Prezydencji w Radzie UE, CyCLONe powiedział: „CySOPex 2021 to ważny kamień milowy dla sieci CyCLONe, skupiającej państwa członkowskie, ENISA i Komisję Europejską w celu lepszego przygotowania i koordynowania procedur szybkiego reagowania w przypadku transgraniczny incydent lub kryzys cybernetyczny na dużą skalę. Niedawne wydarzenia pokazały znaczenie takiej współpracy i zgodnej odpowiedzi. CySOPex odzwierciedla zaangażowanie wszystkich w teraźniejszość, a przede wszystkim w przyszłość”.

Dyrektor wykonawczy Agencji UE ds. Cyberbezpieczeństwa Juhan Lepassaar powiedział: „Umożliwienie koordynacji wszystkich zaangażowanych podmiotów na poziomie operacyjnym, technicznym i politycznym jest ważnym elementem skutecznej reakcji na transgraniczne incydenty cybernetyczne. Testowanie tych możliwości jest warunkiem sine qua non przygotowania się na przyszłe cyberataki”.

W szczególności ćwiczenie CySOPex jest dostosowane do funkcjonariuszy CyCLONe, którzy specjalizują się w zarządzaniu kryzysowym i / lub stosunkach międzynarodowych wspierających decydentów, przed iw trakcie incydentu lub sytuacji kryzysowej na dużą skalę. Dostarczają wskazówek dotyczących świadomości sytuacyjnej, koordynacji zarządzania kryzysowego i podejmowania decyzji politycznych.  

Celem ćwiczenia jest podniesienie ogólnych kompetencji funkcjonariuszy CYCLONE w szczególności w zakresie:

  • Szkolenie w zakresie świadomości sytuacyjnej i procesów wymiany informacji;
  • poprawić zrozumienie ról i obowiązków w kontekście CyCLONe;
  • zidentyfikować ulepszenia i/lub potencjalne luki w ustandaryzowanym sposobie reagowania na incydenty i kryzysy (tj. standardowe procedury operacyjne) oraz;
  • przetestować narzędzia współpracy CyCLONe i infrastrukturę ćwiczeń zapewnianą przez ENISA.

To ćwiczenie następuje po BlueOlex 2020, w którym wprowadzono CyCLONe. BlueOlex to planowe ćwiczenie poziomu operacyjnego (Blue OLEx) dla kadry kierowniczej wysokiego szczebla krajowych organów ds. Cyberbezpieczeństwa.

Nadchodzące wydarzenia

W tym roku po CySOPEx 2021 odbędzie się CyberSOPex 2021, ćwiczenie na poziomie technicznym sieci CSIRT i BlueOlex 2021, które odbędzie się w czwartym kwartale.

O CYCLONe – sieci organizacji łącznikowych UE ds. cyberkryzysów

CYKLON UE ma na celu umożliwienie szybkiej koordynacji zarządzania kryzysami cybernetycznymi w przypadku transgranicznego incydentu lub kryzysu cybernetycznego na dużą skalę w UE poprzez zapewnienie terminowej wymiany informacji i świadomości sytuacyjnej między właściwymi organami i jest wspierana przez ENISA, która zapewnia sekretariat i narzędzia.

CYKLON UE działa na „poziomie operacyjnym”, który jest pośrednikiem między technicznym a strategicznym / politycznym poziomem.

Cele CYKLON UE są do:

  • Utworzyć sieć umożliwiającą współpracę wyznaczonych agencji krajowych i organów odpowiedzialnych za zarządzanie w sytuacjach kryzysowych w cyberprzestrzeni, oraz
  • podaj brakujące ogniwo między Sieć CSIRT UE (poziom techniczny) i Poziom polityczny UE.  

Ze względu na jej znaczenie dla unijnego krajobrazu cyberbezpieczeństwa wniosek Komisji Europejskiej dotyczący zmienionej dyrektywy w sprawie bezpieczeństwa sieci i informacji przewiduje w art. 14 formalne ustanowienie Europejskiej Sieci Organizacji Łącznikowej ds. Cyberkryzysów (EU - CyCLONe).

O roli ENISA we współpracy operacyjnej

Koordynując zarówno sekretariat EU CyCLONe, jak i sieć CSIRT, ENISA ma na celu synchronizację poziomów technicznych i operacyjnych oraz wszystkich podmiotów zaangażowanych w UE w celu współpracy i reagowania na incydenty i kryzysy na dużą skalę poprzez zapewnienie najlepszych narzędzi i wsparcia przez:

  • Umożliwienie obsługi i wymiany informacji za pomocą infrastruktury, narzędzi i wiedzy;   
  • Pełnienie roli pośrednika (tablicy rozdzielczej) między różnymi sieciami, społecznościami technicznymi i operacyjnymi, a także decydentami odpowiedzialnymi za zarządzanie kryzysowe;
  • Zapewnienie infrastruktury i wsparcia dla ćwiczeń i szkoleń.

Kontynuuj czytanie

Twitter

Facebook

Trendy