Știri
Știri din categoria Securitate cibernetică

MApN spune că a centralizat securitatea cibernetică după compromiterea unor conturi de e-mail, o măsură cu impact operațional direct asupra modului în care instituția își administrează infrastructura IT, potrivit Antena 3.
Ministerul Apărării Naționale a confirmat că o grupare de hackeri „apropiată de Rusia” a compromis „câteva zeci” de adrese de e-mail ale Armatei Române. În același incident, pentru alte 30 de adrese „exploatarea nu a avut succes”, deoarece atacul a fost depistat, analizat și izolat în termen de 24 de ore, a transmis instituția, prin comunicat.
Potrivit MApN, datele vizate au fost neclasificate și folosite în activități administrative curente, respectiv pentru vehicularea unor informații publice. Ministerul susține că „nu a existat posibilitatea accesării sau exfiltrării de date clasificate”.
MApN precizează că incidentul a fost depistat în luna martie 2025 și că a implicat compromiterea „a câtorva zeci” de adrese de e-mail, în timp ce alte 30 de conturi nu au fost compromise.
„Incidentul a fost depistat, analizat de structurile competente și izolat în termen de 24h.”
Pentru a reduce riscul unor situații similare, MApN afirmă că, din martie 2026, componenta de securitate cibernetică a fost preluată „integral la nivel central”. Instituția mai spune că monitorizează constant infrastructurile proprii și aplică măsuri pentru eliminarea unor vulnerabilități.
Precizările MApN vin după ce Reuters a relatat despre un atac cibernetic atribuit hackerilor ruși, care ar fi vizat și alte state NATO, precum Grecia sau Bulgaria, și care s-ar fi desfășurat în perioada septembrie 2024 – martie 2026.
Potrivit Reuters, în România ar fi fost compromise cel puțin 67 de conturi de e-mail administrate de Forțele Aeriene Române, inclusiv unele aparținând bazelor aeriene NATO și cel puțin unui ofițer militar superior. Tot Reuters notează că platforma Ctrl-Alt-Intel a atribuit atacurile grupării „Fancy Bear”.
Aceeași sursă mai menționează că un atac ar fi compromis 27 de căsuțe poștale de e-mail gestionate de Statul Major General al Apărării Naționale Elene, inclusiv conturi ale unor atașați de apărare greci.
Recomandate

Vercel confirmă o breșă cu acces neautorizat la sisteme interne , iar incidentul ridică riscuri operaționale pentru clienți prin posibila expunere a „secretelor” folosite în aplicații (chei și tokenuri), potrivit Bleeping Computer . Platforma de dezvoltare și găzduire în cloud, cunoscută inclusiv pentru Next.js, spune într-un buletin de securitate că a identificat „un incident de securitate care a implicat acces neautorizat la anumite sisteme interne Vercel” și că a fost afectat „un subset limitat” de clienți. Compania afirmă că investighează, a angajat experți în răspuns la incidente, a notificat autoritățile și va actualiza informațiile pe măsură ce ancheta avansează. Vercel susține că serviciile sale „nu au fost afectate” și că lucrează direct cu clienții impactați. Ca măsuri de protecție, compania recomandă clienților să își revizuiască variabilele de mediu (configurări care pot include parole, chei și alte date sensibile), să folosească funcția de „variabile de mediu sensibile ” și să rotească secretele dacă este necesar. Buletinul de securitate al companiei este disponibil aici: Vercel , iar documentația pentru funcția menționată: Vercel . Ce susțin atacatorii și ce rămâne neconfirmat Dezvăluirea vine după ce un actor de amenințare care pretinde că este „ShinyHunters” a postat pe un forum că ar fi compromis Vercel și că ar vinde acces la date ale companiei. Totuși, aceeași sursă notează că actori asociați unor atacuri recente atribuite grupării ShinyHunters au negat că ar fi implicați în acest incident. Atacatorul a afirmat că ar vinde, între altele, chei de acces, cod sursă și date din baze de date, precum și acces la implementări interne și chei API. În postare apare și un fragment prezentat drept „dovadă”, care menționează tokenuri NPM și GitHub. Atacatorul a mai distribuit un fișier text cu informații despre angajați Vercel, descris ca având 580 de înregistrări (nume, adrese de e-mail Vercel, status de cont și marcaje temporale de activitate), plus o captură de ecran care ar părea să provină dintr-un tablou de bord intern Vercel Enterprise. Publicația precizează că nu a putut confirma independent autenticitatea datelor sau a capturii. Miza pentru clienți: rotația „secretelor” și controlul accesului Din perspectiva impactului operațional, recomandarea de a revizui variabilele de mediu și de a roti secretele indică un risc tipic în astfel de incidente: dacă tokenurile sau cheile au fost expuse, ele pot fi folosite pentru acces neautorizat la servicii și fluxuri de livrare software (de exemplu, publicare de pachete, acces la depozite de cod sau la API-uri). În mesaje distribuite pe Telegram, atacatorul a mai susținut că ar fi discutat cu Vercel despre o presupusă cerere de răscumpărare de 2 milioane de dolari (aprox. 9 milioane lei). Bleeping Computer spune că a cerut companiei clarificări, inclusiv dacă au fost expuse date sensibile sau credențiale și dacă există negocieri cu atacatorii, urmând să actualizeze informațiile dacă primește un răspuns. [...]

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

Rusia ar putea exploata roamingul și breșe din rețelele mobile europene pentru a-și îmbunătăți ghidarea dronelor Shahed , inclusiv în apropierea frontierelor cu Polonia și România, potrivit unei analize citate de Adevărul . Miza pentru operatorii telecom și autoritățile de reglementare este riscul ca infrastructura civilă de comunicații să fie folosită ca suport operațional într-un conflict, prin mecanisme legale precum roamingul, dar exploatate în scop militar. Analiza Institutului pentru Studiul Războiului (ISW) , publicată pe 17 aprilie, vine după ce autoritățile ucrainene au indicat că dronele Shahed ar fi echipate cu cartele SIM furnizate de operatorul rus T2, subsidiară a companiei de stat Rostelecom , informație relatată de Euromaidan Press. Consilierul Ministerului Apărării din Ucraina, Serhii „Flash” Beskrestnov, susține că guvernul rus ar comanda loturi speciale de cartele SIM T2, livrate direct producătorilor de drone. Potrivit lui Beskrestnov, fiecare dronă ar avea o astfel de cartelă, care ar permite control de la distanță, transmitere de date de telemetrie și streaming video în timp real către operatori — funcții care cresc eficiența atacurilor și capacitatea de adaptare în zbor. Cum ar fi folosite rețelele din statele vecine, inclusiv România După ce Ucraina a blocat roamingul T2 pe teritoriul său, Rusia „și-ar fi adaptat tacticile”, iar dronele ar fi dirijate de-a lungul granițelor Ucrainei pentru a putea accesa rețele mobile din țările vecine. În apropierea Belarusului, acestea s-ar conecta la operatori locali, iar în zonele de frontieră cu Polonia și România ar utiliza rețelele acestor state. ISW apreciază că Rusia profită deja de roamingul internațional al acestor cartele și este probabil să caute noi vulnerabilități în infrastructura europeană de telecomunicații pentru a-și continua operațiunile. Implicații: presiune pe operatori și pe zona de sancțiuni În contextul războiului, Rusia folosește drone Shahed pentru a ataca aproape zilnic orașe și infrastructură din Ucraina, iar rutele de zbor sunt modificate constant pentru a evita apărarea antiaeriană, inclusiv prin zone de frontieră sau deasupra Mării Negre, în apropiere de România. Beskrestnov avertizează că utilizarea acestor cartele ar putea depăși teatrul de război din Ucraina și nu exclude ca SIM-urile T2 să fie implicate în controlul unor drone neidentificate observate în diverse țări europene, pe fondul unor posibile tentative ale Rusiei de a testa apărarea aeriană europeană și de a deturna resurse de la sprijinul pentru Ucraina. Oficialul ucrainean a cerut operatorilor de telecomunicații „din întreaga lume” să înceteze orice colaborare cu T2, inclusiv acordurile de roaming și interconectare internațională, propunând izolarea operatorului și limitarea lui la statutul de operator strict intern. El a mai spus că subiectul a fost discutat cu Vladislav Vlasiuk, responsabil pentru implementarea sancțiunilor în Ucraina. În plus, potrivit materialului, este documentat că Rusia testează utilizarea infrastructurii telecom civile pentru ghidarea dronelor încă din 2024, inclusiv cu cartele SIM din state europene precum Lituania și Luxemburg. [...]

STS a atribuit contracte de zeci de milioane de lei pentru extinderea și întărirea cibernetică a serviciului 112 , într-o achiziție care vizează atât creșterea capacității tehnice, cât și reducerea vulnerabilităților, potrivit Profit . Serviciul de Telecomunicații Speciale (STS) a finalizat atribuirea mai multor loturi dintr-o licitație estimată la 40,88 milioane de lei, fără TVA, pentru produse software, hardware și soluții de securitate cibernetică destinate extinderii și eficientizării Serviciului de urgență 112. Miza operațională este directă: infrastructura 112 trebuie să gestioneze volume mari de apeluri și date, iar modernizarea urmărește să întărească reziliența (capacitatea de a funcționa și în condiții de incident) și să reducă riscurile asociate atacurilor informatice. Cine a câștigat și ce livrează Din informațiile disponibile, STS a semnat contracte cu mai multe companii, pe loturi distincte: Metaminds va livra echipamente de stocare (lot 3) în valoare de 5,22 milioane de lei , fără TVA, față de un estimat de 6,77 milioane de lei , fără TVA. Tot Metaminds va încasa 1,08 milioane de lei , fără TVA, pentru echipamente FW pentru dispozitive mobile (lot 6) , lot estimat la 3,35 milioane de lei , fără TVA. (FW se referă la echipamente de tip „firewall”, folosite pentru filtrarea și controlul traficului de rețea.) Datanet Systems a semnat contractul pentru echipamente de tip switch (lot 4) , în valoare de 3,21 milioane de lei , fără TVA, față de un estimat de 3,66 milioane de lei , fără TVA. (Switch-urile sunt echipamente care conectează și gestionează traficul într-o rețea.) Ce urmează și ce nu este încă detaliat Articolul indică atribuirea „mai multor contracte” în cadrul licitației, însă în fragmentul de text disponibil nu apar toate loturile, furnizorii și valorile finale aferente fiecăruia. În măsura în care STS va publica detalii complete despre restul contractelor (inclusiv componentele software și celelalte elemente de securitate cibernetică), acestea vor contura mai precis amploarea modernizării și calendarul de implementare. [...]

Un dispozitiv anti-pierdere de 5 euro (aprox. 25 lei) a fost suficient pentru a expune timp de 24 de ore traseul unei nave militare olandeze , după ce un jurnalist a reușit să-l introducă la bord sub forma unei „felicitări” trimise prin poștă, potrivit IT之家 . Cazul ridică o problemă operațională de securitate: scurgerile de informații sensibile pot apărea prin obiecte banale și ieftine, nu doar prin atacuri cibernetice sofisticate. Materialul citat de IT之家 indică drept sursă o investigație a postului olandez Omroep Gelderland. Conform acesteia, reporterul Just Vervaart a cumpărat cu 5 euro un dispozitiv de urmărire „tip card” (un tracker subțire, folosit de regulă pentru a găsi obiecte pierdute) și l-a ascuns într-o carte poștală cu baterie și efect sonor, pentru a trece mai ușor drept un obiect obișnuit. Cum a ajuns trackerul pe navă Jurnalistul ar fi obținut permisiune publică din partea Ministerului Apărării din Țările de Jos pentru a trimite corespondență pe fregata de apărare antiaeriană HNLMS Evertsen , invocând că „vrea să trimită o scrisoare familiei”. Autoritățile nu ar fi detectat însă trackerul ascuns în cartea poștală, iar obiectul a ajuns la bord. Ce informații au fost expuse După îmbarcare, dispozitivul a permis urmărirea mișcărilor navei timp de aproximativ 24 de ore, arătând că aceasta a plecat din Heraklion (insula Creta), a navigat de-a lungul coastei spre vest, apoi a schimbat direcția spre est, către Cipru. A doua zi, când nava se afla în apropierea Ciprului, personalul de la bord a descoperit trackerul și l-a „dezactivat”, potrivit relatării Omroep Gelderland. De ce contează: riscul operațional din „obiecte ieftine” Concluzia trasă de Omroep Gelderland, redată de IT之家, este că scurgerile de informații militare nu mai depind neapărat de supraveghere costisitoare sau de resurse umane extinse, ci pot fi generate cu „câțiva euro” prin produse comerciale de urmărire. Publicația notează și apelul ca autoritățile să verifice mai atent astfel de dispozitive, pentru a preveni introducerea lor pe nave. [...]

China amenință cu contramăsuri dacă UE păstrează noua lege de securitate cibernetică, un semnal de escaladare cu potențial impact asupra lanțurilor de aprovizionare din sectoare strategice, de la energie și transport la tehnologia informației și comunicațiilor, potrivit G4Media . Ministerul Comerțului din China a transmis că va adopta „măsuri de contracarare corespunzătoare” dacă Uniunea Europeană merge mai departe cu proiectul de lege prezentat în ianuarie, pe care Beijingul îl consideră discriminatoriu față de companiile chineze, relatează Agerpres, citând EFE. Un purtător de cuvânt al ministerului a susținut că proiectul introduce criterii „extrem de subiective și arbitrare”, invocând în special concepte precum identificarea „țărilor ce stârnesc îngrijorare în domeniul securității cibernetice” și a „furnizorilor cu risc înalt”, care ar urma să fie excluși din lanțurile de aprovizionare relevante ale UE în 18 sectoare, inclusiv energie, transport și TIC (tehnologii ale informației și comunicațiilor). Ce contestă Beijingul în proiectul UE China califică inițiativa drept un exemplu de „politizare” și „securizare excesivă” a problemelor economice și comerciale și afirmă că ar încălca principii ale Organizației Mondiale a Comerțului (OMC), inclusiv tratamentul „națiunii celei mai favorizate” și tratamentul național. Totodată, Beijingul susține că legea ar depăși competențele dreptului UE și ar eroda autoritatea statelor în gestionarea securității naționale, avertizând că ar putea produce un prejudiciu substanțial relațiilor economice și comerciale China–UE și ar putea afecta grav lanțurile de aprovizionare globale. Ce cere China și ce prevede cadrul european Beijingul solicită eliminarea din proiect a referințelor la „țări ce stârnesc îngrijorare” și suprimarea sau modificarea substanțială a criteriilor de identificare a „furnizorilor cu risc înalt”, precum și a măsurilor restrictive asociate. În forma prezentată de Bruxelles în ianuarie, legea ar crea un cadru comun pentru evaluarea riscurilor în infrastructurile critice ale UE, fără a indica explicit țări sau companii. Reglementarea întărește controlul în sectoare precum rețelele 5G și 6G, cloud computing (servicii informatice livrate prin internet) și semiconductorii și deschide calea pentru restricționarea sau excluderea furnizorilor considerați „cu risc înalt”. Deși textul nu numește companii, Comisia Europeană și-a reiterat din 2019 rezervele privind participarea unor companii chineze, precum Huawei sau ZTE, la implementarea rețelelor de telecomunicații în UE. [...]