Știri
Știri din categoria Securitate cibernetică

Un grup de hackeri cu presupuse legături cu Iranul afirmă că a atacat site-ul ANAF, într-un incident cibernetic care ar fi fost declanșat de declarațiile recente ale președintelui României privind cooperarea militară cu Statele Unite, potrivit Profit.ro.
Gruparea care își spune „Echipa 313 – Rezistența Cibernetică Islamică” susține că a lansat un atac informatic asupra portalului Agenției Naționale de Administrare Fiscală (ANAF). Într-un mesaj atribuit hackerilor, aceștia afirmă că operațiunea ar fi durat aproximativ o oră și ar fi dus la întreruperea temporară a serviciilor platformei utilizate de milioane de contribuabili din România.
Atacul ar fi fost, potrivit aceleiași revendicări, o reacție la declarațiile făcute de președintele Nicușor Dan după ședința Consiliului Suprem de Apărare a Țării (CSAT). Atunci, șeful statului a anunțat că România a acceptat ca Statele Unite să trimită echipamente militare la baza aeriană Mihail Kogălniceanu pentru eventuale operațiuni în Orientul Mijlociu.
În ziua anterioară apariției revendicării, utilizatorii au semnalat că site-ul ANAF a funcționat foarte greu sau a devenit temporar inaccesibil. Portalul fiscal are de mai mulți ani dificultăți tehnice în perioadele aglomerate, însă de această dată întreruperile au fost mai ample decât de obicei.
Autoritățile române au fost contactate pentru clarificări, iar instituțiile responsabile au transmis că vor analiza situația și vor comunica oficial dacă incidentul a fost într-adevăr rezultatul unui atac cibernetic.
Declarațiile invocate de hackeri au venit după ce CSAT a aprobat solicitarea Statelor Unite de a disloca în România mai multe echipamente militare, inclusiv:
Acestea ar urma să fie amplasate la baza Mihail Kogălniceanu pentru misiuni ce ar putea avea legătură cu situația din Orientul Mijlociu. Președintele Nicușor Dan a subliniat că echipamentele sunt defensive și că parteneriatul este similar cooperării militare pe care o au și alte state NATO.
„Echipa 313” a mai fost asociată în trecut cu atacuri de tip DDoS asupra unor ținte din regiunea Golfului Persic, inclusiv instalații militare din Bahrain și Arabia Saudită. De asemenea, gruparea ar fi participat la campanii cibernetice care au vizat instituții și infrastructuri din Israel.
Deocamdată nu există o confirmare oficială că problemele tehnice ale site-ului ANAF au fost cauzate de un atac informatic sau dacă revendicarea grupului de hackeri este autentică.
În paralel cu aceste evoluții, România discută și extinderea infrastructurii militare. Printre proiectele analizate se află modernizarea poligonului de la Smîrdan, în județul Galați, unde ar putea fi creat un centru de instruire pentru echipajele de tancuri Abrams din mai multe țări europene.
Proiectul face parte din cooperarea militară dintre România și Statele Unite, în contextul consolidării securității pe flancul estic al NATO.
Recomandate

Microsoft își extinde instrumentele interne de securitate cu modele AI ale Anthropic , într-o mișcare care mută inteligența artificială mai aproape de „linia de producție” a software-ului, acolo unde sunt depistate și corectate vulnerabilitățile înainte ca produsele să ajungă la utilizatori, potrivit Profit . Compania a anunțat că va integra modele avansate de inteligență artificială, inclusiv Claude Mythos Preview , dezvoltat de Anthropic, în propriul program de dezvoltare securizată a software-ului. Ce se schimbă operațional: AI intră în Security Development Lifecycle Modelele vor fi incluse în Security Development Lifecycle (SDL) – sistemul intern al Microsoft folosit pentru identificarea vulnerabilităților și remedierea lor încă din fazele incipiente ale dezvoltării produselor. În practică, integrarea vizează întărirea proceselor de securitate „din proiectare”, nu doar reacția după apariția incidentelor. Profit nu oferă detalii suplimentare despre calendarul implementării, aria exactă de produse vizată sau modul în care vor fi folosite modelele în fluxurile de lucru ale echipelor de dezvoltare. [...]

Autoritățile chineze cer companiilor să-și întărească rapid controalele pe hardware, software, date și personal , după ce au prezentat cazuri de scurgeri interne și furt de date care, în viziunea Beijingului, pot afecta direct securitatea economică și dezvoltarea industrială. Potrivit Global Times , Ministerul Securității de Stat (MSS) a făcut publice mai multe incidente și a cerut construirea unui „sistem științific și eficient” de protecție a lanțurilor industriale și de aprovizionare. MSS susține că resursele, progresul tehnologic și fluxurile de date sunt integrate în infrastructura de bază a acestor lanțuri, iar vulnerabilitățile punctuale sau reacțiile doar după producerea incidentelor „nu mai sunt suficiente” într-un mediu de securitate pe care îl descrie drept tot mai sever și complex. Cazurile prezentate: pământuri rare , semiconductori și furt masiv de date Într-un caz, o companie străină din sectorul metalelor neferoase ar fi folosit un angajat chinez (cu numele de familie Ye) pentru a mitui un director adjunct al unei companii locale de pământuri rare (cu numele de familie Cheng). MSS afirmă că acesta din urmă a încălcat reglementările și a furnizat ilegal „șapte elemente” de secrete de stat clasificate, inclusiv informații despre categorii, cantități și prețuri ale rezervelor de pământuri rare ale Chinei. Cei doi au fost sancționați conform legii, potrivit ministerului. Un al doilea caz vizează un fost inginer al unei companii chineze de semiconductori (cu numele de familie Zhang), care ar fi încălcat obligațiile de confidențialitate după plecarea din firmă și ar fi furnizat ilegal unei organizații străine procese de producție esențiale și alte secrete comerciale. Al treilea caz descrie o companie internă care ar fi folosit mijloace tehnice pentru a se „încorpora” în sistemul unei platforme de comerț electronic, furând peste un milion de înregistrări de date de afaceri pe zi și obținând ilegal profituri de „zeci de milioane de yuani”. MSS afirmă că persoanele implicate au fost pedepsite sever conform legii. Ce măsuri cere MSS: control mai strict pe furnizori, acces și date Pe baza acestor exemple, ministerul cere companiilor să ridice nivelul de protecție pe patru direcții, cu accent pe prevenție și trasabilitate: Hardware : control mai strict al accesului la cipuri, servere și echipamente de control industrial; verificarea furnizorilor și trasabilitate; inspecții pentru eliminarea echipamentelor considerate cu risc; mecanisme dinamice de administrare a accesului furnizorilor, pentru a preveni instalarea de dispozitive de supraveghere sau firmware (software de bază al echipamentului) preinstalat cu funcții malițioase ori de spionaj. Software : supraveghere mai puternică a software-ului, a componentelor „open-source” (cod sursă deschis) și a serviciilor cloud; audit de cod și verificări de vulnerabilități pentru a preveni cod malițios și „uși din spate” (backdoor). Date, tehnologii și secrete comerciale : administrare pe întreg ciclul de viață; acces pe principiul „celui mai mic privilegiu” (fiecare utilizator primește strict drepturile necesare); criptare de la un capăt la altul; evaluări de securitate pentru transferuri transfrontaliere de date, pentru a preveni furtul, alterarea sau transferul ilegal în afara țării. Personal și colaborări : atribuirea explicită a responsabilităților de contraspionaj; verificări de antecedente și instruire de confidențialitate pentru posturi-cheie; interdicția de a gestiona informații clasificate pe dispozitive neclasificate; reguli mai stricte pentru cooperări cu componentă externă, externalizări și subcontractări. De ce contează pentru companii: securitatea devine cerință operațională, nu doar IT Mesajul MSS mută accentul de la incidente izolate la riscuri sistemice în lanțurile industriale și de aprovizionare , tratând hardware-ul, software-ul, datele și personalul ca părți ale aceleiași suprafețe de atac. În practică, recomandările indică așteptări de controale mai dure asupra furnizorilor, accesului la infrastructură și guvernanței datelor, mai ales în domenii sensibile precum mineralele critice și semiconductori. MSS mai afirmă că agenții străine de spionaj și informații și-ar fi intensificat în ultimii ani eforturile „ascunse, specializate și sistematice” de infiltrare, perturbare și furt de informații sensibile din lanțurile industriale și de aprovizionare ale Chinei, ceea ce ar reprezenta o amenințare serioasă pentru securitatea economică, tehnologică și a datelor. [...]

Acuzațiile Iranului privind „backdoor”-uri în echipamente de rețea ridică un risc operațional major pentru companii: în scenariul descris, infrastructura poate cădea chiar și în condiții de izolare de Internet , potrivit Tom's Hardware . Presa de stat iraniană susține că echipamente de la Cisco, Juniper, Fortinet și MikroTik ar fi eșuat în timpul operațiunilor militare ale SUA și Israelului împotriva Iranului, prin reporniri sau ieșiri din funcțiune, deși țara ar fi fost deja deconectată de la Internetul global. Iranul afirmă că incidentul ar indica „un sabotaj profund” și invocă posibilitatea existenței unui firmware ascuns (software-ul de bază al echipamentului) sau a unor „backdoor”-uri (mecanisme ascunse de acces) care ar fi permis sabotajul de la distanță, inclusiv prin declanșare via satelit sau la un moment prestabilit. Aceste afirmații nu au fost verificate independent, iar faptul că provin din presa de stat impune prudență în interpretare. Ce spune partea americană: operațiuni cibernetice, dar fără răspuns la acuzația de „backdoor” SUA nu au răspuns punctual acuzațiilor Iranului despre exploatarea unor „backdoor”-uri în echipamente de rețea. Totuși, Washingtonul a confirmat public că a desfășurat operațiuni cibernetice împotriva infrastructurii de comunicații a Iranului. Într-un briefing la Pentagon din 2 martie, șeful Statului Major Interarme al SUA, generalul Dan Caine, a declarat că U.S. Cyber Command și U.S. Space Command au fost „primii care au acționat” în cadrul așa-numitei Operațiuni Epic Fury , campanie militară lansată la finalul lunii februarie. Potrivit lui Caine, operațiuni coordonate în spațiu și în mediul cibernetic au perturbat comunicațiile iraniene și rețelele de senzori înainte de începerea loviturilor. De ce contează pentru mediul de afaceri: continuitatea rețelei și încrederea în lanțul de aprovizionare Dincolo de disputa geopolitică, miza practică pentru organizații este riscul ca echipamentele de rețea să poată fi afectate în mod țintit, inclusiv în contexte în care conectivitatea externă este limitată sau întreruptă. În varianta descrisă de Iran, „căderea” unor dispozitive în „momentul zero” ar sugera un mecanism de declanșare care nu depinde de accesul clasic la Internet, ceea ce complică planurile de reziliență și continuitate operațională. Ecouri și război informațional: China folosește acuzațiile ca argument Tom's Hardware notează că presa de stat chineză a amplificat acuzațiile Iranului. Centrul Național pentru Răspuns de Urgență la Viruși Informatici din China a promovat aceste afirmații ca „dovezi” suplimentare privind existența unor „backdoor”-uri americane în hardware de rețea. În același context, publicația amintește că instituția chineză a susținut în repetate rânduri că SUA ar fi „fabricat” campania Volt Typhoon pentru a distrage atenția de la propriile operațiuni cibernetice, în timp ce agențiile de informații din alianța Five Eyes au atribuit Volt Typhoon unor actori susținuți de statul chinez, care ar fi vizat infrastructură critică occidentală. [...]

Anthropic investighează o breșă de acces la modelul Claude Mythos , după ce un număr mic de utilizatori neautorizați ar fi reușit să intre în mediul de testare al modelului, potrivit IT Home . Incidentul este relevant din perspectivă de securitate cibernetică deoarece Mythos este descris chiar de companie ca având capabilități puternice de atac, iar accesul ar fi fost obținut în afara canalelor aprobate. Ce s-a întâmplat și de ce contează Publicația notează că Bloomberg a relatat pe 21 aprilie că „câțiva” utilizatori fără autorizare au accesat Claude Mythos, iar Anthropic a confirmat ulterior că investighează. Modelul Mythos ar fi fost lansat pe 7 aprilie, iar Anthropic ar fi spus anterior că acesta poate identifica și exploata vulnerabilități în sisteme de operare și browsere populare. Din acest motiv, compania ar fi limitat testarea la un număr redus de firme aprobate (inclusiv Apple și Amazon), printr-un program numit „ Glasswing ”, folosit pentru identificarea vulnerabilităților din sisteme. Ce spune Anthropic despre vectorul de acces Un purtător de cuvânt al Anthropic a confirmat că firma investighează raportări privind accesul neautorizat la „Claude Mythos Preview” printr-un mediu al unui furnizor terț. Conform informațiilor citate, Anthropic afirmă că: nu există indicii că activitatea neautorizată ar fi afectat sistemele proprii ale companiei; a fost identificată totuși „calea” (vectorul) prin care s-a realizat accesul. Cum ar fi fost ocolite restricțiile IT Home mai scrie că incidentul ar fi avut loc în aceeași zi în care Anthropic a anunțat planul de testare limitată. Grupul implicat ar proveni dintr-un canal de Discord axat pe găsirea unor modele AI nelansate și ar fi „ghicit” locația online a modelului pe baza tiparelor folosite de Anthropic la modele anterioare, reușind astfel să ocolească protecțiile. Potrivit relatării, grupul a furnizat presei capturi de ecran și o demonstrație, susținând că a folosit instrumentul timp de câteva săptămâni. Membrii ar fi afirmat că scopul a fost testarea modelului, nu producerea de pagube, și că au evitat solicitări legate de atacuri cibernetice pentru a nu declanșa alerte, limitându-se la sarcini cu risc redus (de exemplu, construirea unui site simplu). Ce urmează În acest moment, informațiile disponibile indică o investigație în curs și un vector de acces confirmat, fără efecte raportate asupra sistemelor interne Anthropic. Nu sunt oferite detalii despre amploarea accesului, identitatea utilizatorilor sau măsuri corective deja aplicate, dincolo de faptul că incidentul este investigat. [...]

Un posibil furt al bazei de date a clienților Seiko USA ridică riscuri directe de fraudă și costuri de răspuns la incident , după ce site-ul companiei a fost vandalizat, iar atacatorii au susținut că au accesat infrastructura de comerț electronic. Informațiile sunt prezentate de TechRadar . În weekend, secțiunea „Press Lounge” a site-ului Seiko USA a afișat o pagină intitulată „HACKED”, în care actori neidentificați au afirmat că au compromis „backend-ul” (zona de administrare) al magazinului Shopify al companiei și au descărcat „întreaga bază de date a clienților”. Potrivit relatării, atacatorii nu au publicat o mostră de fișiere care să susțină afirmația. Ce date ar fi fost compromise și de ce contează Atacatorii au susținut că ar fi obținut o gamă largă de informații despre clienți, inclusiv: nume, adrese de e-mail și numere de telefon; adrese și preferințe de livrare; istoricul cumpărăturilor, detalii de tranzacții și înregistrări de achiziție; date despre crearea contului și diverse note asociate clienților. Dacă aceste date au fost într-adevăr exfiltrate, ele pot fi folosite pentru tentative de fraudă și atacuri de tip „phishing” (mesaje înșelătoare care urmăresc furtul de date sau bani), inclusiv prin personalizarea mesajelor pe baza istoricului de cumpărare și a datelor de contact. Răscumpărare în 72 de ore, dar fără scurgeri confirmate Conform TechRadar, atacatorii au cerut companiei să îi contacteze în 72 de ore pentru negocierea unei răscumpărări, amenințând că, în caz contrar, vor publica datele pe „dark web” (zona greu accesibilă a internetului, folosită frecvent pentru tranzacții ilegale). Ei ar fi indicat și un cont de client specific din panoul de administrare Shopify (ID 8069776801871) și au cerut folosirea e-mailului asociat acelui cont pentru inițierea discuțiilor. Până la momentul relatării, datele nu apăruseră pe dark web și niciun grup nu își asumase public atacul. Publicația notează că acest lucru poate însemna fie că Seiko a ajuns la o înțelegere, fie că atacatorii au blufat și nu au avut, de fapt, datele. Reacția companiei și contextul unui istoric de incidente Seiko nu emisese încă o declarație oficială despre incident, însă site-ul a fost restaurat, potrivit aceleiași surse. TechRadar amintește că Seiko a mai fost lovită de un atac de tip ransomware în iulie 2023, atribuit grupării BlackCat , când compania a raportat pierderea a 60.000 de „elemente de date personale” din trei departamente (Group, Watch și Instruments), incluzând nume, numere de telefon, e-mailuri și adrese poștale. Informațiile despre incidentul curent sunt atribuite și publicației BleepingComputer , citată de TechRadar. [...]

STS a atribuit contracte de zeci de milioane de lei pentru extinderea și întărirea cibernetică a serviciului 112 , într-o achiziție care vizează atât creșterea capacității tehnice, cât și reducerea vulnerabilităților, potrivit Profit . Serviciul de Telecomunicații Speciale (STS) a finalizat atribuirea mai multor loturi dintr-o licitație estimată la 40,88 milioane de lei, fără TVA, pentru produse software, hardware și soluții de securitate cibernetică destinate extinderii și eficientizării Serviciului de urgență 112. Miza operațională este directă: infrastructura 112 trebuie să gestioneze volume mari de apeluri și date, iar modernizarea urmărește să întărească reziliența (capacitatea de a funcționa și în condiții de incident) și să reducă riscurile asociate atacurilor informatice. Cine a câștigat și ce livrează Din informațiile disponibile, STS a semnat contracte cu mai multe companii, pe loturi distincte: Metaminds va livra echipamente de stocare (lot 3) în valoare de 5,22 milioane de lei , fără TVA, față de un estimat de 6,77 milioane de lei , fără TVA. Tot Metaminds va încasa 1,08 milioane de lei , fără TVA, pentru echipamente FW pentru dispozitive mobile (lot 6) , lot estimat la 3,35 milioane de lei , fără TVA. (FW se referă la echipamente de tip „firewall”, folosite pentru filtrarea și controlul traficului de rețea.) Datanet Systems a semnat contractul pentru echipamente de tip switch (lot 4) , în valoare de 3,21 milioane de lei , fără TVA, față de un estimat de 3,66 milioane de lei , fără TVA. (Switch-urile sunt echipamente care conectează și gestionează traficul într-o rețea.) Ce urmează și ce nu este încă detaliat Articolul indică atribuirea „mai multor contracte” în cadrul licitației, însă în fragmentul de text disponibil nu apar toate loturile, furnizorii și valorile finale aferente fiecăruia. În măsura în care STS va publica detalii complete despre restul contractelor (inclusiv componentele software și celelalte elemente de securitate cibernetică), acestea vor contura mai precis amploarea modernizării și calendarul de implementare. [...]