Știri
Știri din categoria Securitate cibernetică

Proiectul UE de revizuire a Legii privind securitatea cibernetică ar putea împinge companiile spre costuri masive de înlocuire a furnizorilor, cu un „preț” estimat la aproape 367,8 miliarde euro (aprox. 1.840 miliarde lei), dacă ar forța înlocuirea furnizorilor chinezi în 18 sectoare critice, potrivit Global Times, care citează o poziție transmisă de Camera de Comerț a Chinei pe lângă UE (CCCEU).
CCCEU spune că a trimis feedback către planul UE și avertizează că unele elemente din propunerea CSA2 (revizuirea Cybersecurity Act) ar introduce măsuri restrictive „prea largi”, fără o metodologie de evaluare a riscurilor transparentă și bazată pe dovezi. În mod special, camera critică ideea unor politici obligatorii, cuprinzătoare și limitate în timp de „excludere” a furnizorilor din mai multe sectoare considerate critice.
În evaluarea camerei chineze, astfel de excluderi ar putea avea efecte directe asupra funcționării pieței:
Raportul menționat de CCCEU, transmis publicației pe 6 mai, estimează costul total la aproape 367,8 miliarde euro (aprox. 1.840 miliarde lei) în scenariul înlocuirii furnizorilor chinezi în 18 sectoare critice.
Potrivit articolului, în ianuarie Comisia Europeană a propus un nou pachet de securitate cibernetică, inclusiv o „Propunere de regulament privind Legea UE a securității cibernetice”, care urmărește eliminarea treptată a componentelor și echipamentelor de la „furnizori cu risc ridicat” din infrastructura critică. Demersul este descris ca fiind perceput pe scară largă drept țintind companii chineze și parte dintr-un set mai amplu de instrumente protecționiste ale UE orientate către China.
În ultimele zile, notează materialul, și alte camere de afaceri chineze din Europa (inclusiv din Polonia, Spania și Italia) au exprimat îngrijorări similare.
Ministerul de Externe al Chinei a cerut UE să aibă o abordare „cuprinzătoare, obiectivă și pozitivă” asupra relațiilor economice și comerciale China–UE, să respecte regulile Organizației Mondiale a Comerțului și principiile de piață și să înceteze acțiunile considerate dăunătoare. Purtătorul de cuvânt Lin Jian a declarat pe 8 mai că, dacă UE transformă propunerea în lege și discriminează companii chineze, China va lua măsuri pentru a proteja drepturile și interesele legitime ale firmelor sale.
Și Ministerul Comerțului din China a avertizat anterior că revizuirea ar putea afecta substanțial relațiile economice și comerciale China–UE, ar perturba lanțurile industriale și de aprovizionare globale și ar submina chiar tranzițiile digitală și verde ale UE, adăugând că Beijingul ar putea răspunde cu „contramăsuri” dacă proiectul devine lege în forma criticată.
Recomandate

Europa riscă costuri cumulate de aproape 370 miliarde euro din înăsprirea regulilor de securitate cibernetică , dacă revizuirea propusă a Actului european privind securitatea cibernetică va introduce restricții pentru furnizori în funcție de țara de origine, avertizează Camera de Comerț a Chinei pe lângă UE, potrivit Mobile World Live . Avertismentul vine pe fondul discuțiilor despre amendamentele la legislația UE denumită CSA2 (revizuirea Actului privind securitatea cibernetică). Organizația chineză susține că propunerea ar muta accentul de la evaluarea riscului tehnic la criterii legate de originea furnizorului, ceea ce ar declanșa înlocuiri obligatorii de echipamente și servicii în mai multe industrii. De unde vine estimarea și ce presupune Estimările sunt incluse într-un studiu realizat de KPMG pentru Camera de Comerț a Chinei pe lângă UE, ca reacție la amendamentele propuse. Conform raportului citat, pierderile economice cumulate pentru statele membre ar ajunge la 367,8 miliarde euro în cinci ani, pe fondul înlocuirii obligatorii a furnizorilor în sectoare precum energia, telecomunicațiile, producția și infrastructura financiară. Publicația notează că organizația chineză compară această sumă cu „aproape doi ani întregi” din bugetul anual al UE. Sectoarele cele mai expuse Raportul indică energia și telecomunicațiile drept principalele zone de impact, descrise ca „piloni fundamentali ai tranzițiilor verzi și digitale” ale UE, cu aproape 40% din pierderea totală estimată. Defalcarea menționată include: energie: 79,9 miliarde euro telecomunicații: 57,4 miliarde euro infrastructură financiară: 49,9 miliarde euro sănătate și cercetare: 33,8 miliarde euro servicii publice: 32,2 miliarde euro Organizația avertizează că efectele nu s-ar limita la echipamentele telecom, ci s-ar extinde la sisteme de rețea, coordonarea lanțurilor de aprovizionare, servicii publice, infrastructură financiară și sisteme de cercetare și inovare, generând costuri „transversale”, între sectoare și instituții. Țările cu pierderi mari și cazul Germaniei Potrivit raportului, Germania, Franța, Italia, Spania, Polonia și Țările de Jos ar depăși fiecare pragul de 10 miliarde euro în pierderi. Germania ar avea cel mai mare cost estimat, de 170,8 miliarde euro, pe fondul dimensiunii bazei industriale și al integrării profunde a lanțurilor de aprovizionare chineze în producție, telecom și energie. Disputa de fond: „origine” versus risc tehnic Camera de Comerț a Chinei pe lângă UE afirmă că, până în prezent, nu există dovezi confirmate privind existența unor „uși din spate” (acces ascuns) sau încălcări ale regulilor europene de securitate cibernetică de către companii chineze care operează în UE. În consecință, organizația cere revenirea la „neutralitate tehnologică”, reglementare bazată pe dovezi, proporționalitate și nediscriminare. Propunerea se află, potrivit materialului, în faze incipiente ale procesului legislativ la nivelul guvernelor UE și al Parlamentului European, ceea ce înseamnă că forma finală și calendarul rămân incerte. [...]

Peste 8.800 de „puncte de atac” cibernetic au vizat instituții-cheie ale statului în martie–aprilie , iar autoritățile iau în calcul avansarea unor sancțiuni pentru atacuri hibride, potrivit declarațiilor făcute de ministra de Externe Oana Țoiu , citate de G4Media . Miza imediată este întărirea coordonării cu NATO și UE, inclusiv printr-un seminar NATO pe amenințări hibride pe care România îl va găzdui la București în toamnă. În declarațiile sale, Oana Țoiu a spus că atacurile au vizat „site-uri esențiale și infrastructuri IT” ale unor instituții precum Parlamentul, Bursa de Valori, Ministerul Transporturilor și Ministerul Afacerilor Externe, inclusiv platforma de solicitare a vizelor. Ministra a atribuit atacurile unor „hackeri proruși”. „Am avut, pe parcursul lunii martie și la începutul lunii aprilie, peste 8.800 de puncte de atac asupra unor site-uri esențiale și infrastructuri IT (…) astfel că vom avansa în direcția unor posibile sancțiuni împotriva atacurilor hibride.” Coordonare cu NATO și UE și discuții despre sancțiuni În contextul acestor atacuri, România a decis să găzduiască la București, în toamnă, seminarul NATO privind amenințările hibride , cu obiectivul de a îmbunătăți coordonarea atât cu Alianța, cât și în cadrul Uniunii Europene, în analiza și răspunsul la astfel de interferențe. Oana Țoiu a amintit și că România găzduiește deja Centrul Cyber al Uniunii Europene (ECCC), poziție din care ar putea „facilita convergența strategică dintre UE și NATO” în domeniu. „Este esențial să discutăm despre apărarea democrației și a infrastructurii critice chiar aici, la București (…) Să creștem presiunea asupra Rusiei, să sporim sancțiunile.” De ce contează pentru mediul economic Faptul că între țintele menționate se află și Bursa de Valori indică o presiune directă asupra infrastructurilor digitale cu rol în funcționarea piețelor și a instituțiilor publice. În lipsa unor detalii tehnice în informațiile prezentate (tipul atacurilor, efectele, întreruperi de servicii), consecința imediată rămâne una de politică publică: accelerarea coordonării internaționale și discutarea unor măsuri de sancționare pentru atacuri hibride. [...]

Comisia Europeană împinge statele membre spre excluderea Huawei și ZTE din infrastructura operatorilor telecom , într-o mișcare care poate duce la restricții aplicabile la nivelul întregii piețe UE pentru furnizorii considerați „cu risc ridicat”, potrivit Economedia . Recomandarea vizează echipamentele Huawei și ZTE folosite în infrastructura de conectivitate a operatorilor locali de telecomunicații. Un purtător de cuvânt al Comisiei a spus că noile norme de securitate cibernetică, care urmează să fie aprobate, ar oferi UE posibilitatea de a interzice utilizarea echipamentelor provenite de la furnizori cu risc ridicat pe piața europeană, conform Reuters. Ce se schimbă: de la recomandare la posibilă interdicție la nivelul UE Elementul cu impact de reglementare este că viitoarele norme ar crea un cadru prin care UE ar putea bloca utilizarea echipamentelor de la furnizori catalogați drept „cu risc ridicat”, nu doar să lase decizia exclusiv la nivel național. În practică, asta ar crește presiunea asupra operatorilor și autorităților de reglementare să își alinieze politicile de achiziție și de securitate a rețelelor. Reacția Chinei și miza geopolitică China a amenințat săptămâna trecută cu măsuri de retorsiune dacă noile norme vor fi aplicate, pe motiv că ar fi „discriminatorii”, potrivit informațiilor citate în material. Context relevant pentru România: litigii pe 5G și testul instanțelor În paralel, Huawei a obținut la mijlocul lunii aprilie sesizarea Curții Constituționale a României cu o excepție de neconstituționalitate privind Legea 163/2021, actul care reglementează autorizarea furnizorilor de echipamente pentru rețelele 5G și care, în practică, a dus la blocarea accesului companiei la infrastructura 5G, potrivit datelor din instanță consultate de Economedia. Curtea de Apel București a admis cererea de sesizare a CCR, iar următorul termen în dosar a fost stabilit pentru 3 iunie 2026, când părțile trebuie să își exprime poziția inclusiv în raport cu o cauză aflată pe rolul Curții de Justiție a Uniunii Europene. Într-un dosar separat aflat la CJUE (C-354/2024, „Elisa Eesti”) , opinia avocatului general Tamara Ćapeta (neobligatorie, dar frecvent urmată) indică faptul că statele pot exclude echipamente considerate riscante, însă deciziile trebuie să respecte dreptul UE și să se bazeze pe o evaluare concretă a riscului, care să fie „real, actual și suficient de grav”, cu măsuri proporționale și supuse controlului judiciar, potrivit documentului publicat de Curia. La ce să se aștepte companiile În funcție de deciziile CCR și CJUE, România ar putea fi nevoită fie să justifice mai riguros interdicțiile existente, fie să ajusteze legislația privind securitatea rețelelor 5G, într-un context în care UE pregătește un cadru mai dur pentru furnizorii considerați cu risc ridicat. [...]

Android va începe să închidă automat apelurile care se dau drept bănci , o schimbare cu impact direct asupra fraudelor telefonice, potrivit Android Police . Măsura vizează în special apelurile în care escrocii „clonează” (spoof) numărul sau numele unei instituții financiare pentru a părea legitimi. Cum funcționează protecția și de ce contează Noua funcție urmărește să reducă pierderile generate de escrocherii care se prezintă ca fiind din partea băncilor. Publicația notează că această metodă de fraudă a devenit frecventă și că, la nivel global, escrocii ajung să fure aproape 1 miliard de dolari pe an (aprox. 4,6 miliarde lei) prin astfel de scheme. Mecanismul descris are două componente: Android va verifica activ, împreună cu aplicația băncii, dacă apelul este unul oficial. Dacă aplicația raportează că nu inițiază un apel către utilizator, telefonul va închide automat convorbirea. Sistemul va respinge automat apelurile de la numere pe care banca le-a desemnat „doar pentru apeluri primite” (inbound-only), adică numere de la care, în mod normal, nu ar trebui să te sune nimeni. Condiții, compatibilitate și calendar de lansare Protecția nu este „infailibilă”: utilizatorul trebuie să aibă instalată aplicația băncii respective pentru ca verificarea să funcționeze. Google spune că funcția va fi disponibilă pe dispozitive cu Android 11 și versiuni mai noi și va începe să fie distribuită „în următoarele săptămâni”. La lansare, suportul este menționat pentru Revolut , Itaú și Nubank, iar extinderea către alte aplicații bancare ar urma să vină în cursul anului următor. Context: pachet mai larg de măsuri anti-fraudă și anti-furt În același anunț, Google a prezentat și alte măsuri de securitate pentru Android, inclusiv controale suplimentare pentru situațiile de furt (de exemplu, opțiuni mai stricte în „Mark as Lost” din Find Hub) și monitorizare „dinamică” a comportamentului aplicațiilor pentru a semnala posibile tentative de furt de date, cu opțiunea de dezinstalare. [...]

Google își extinde apărarea anti-fraudă cu filtre bazate pe inteligență artificială și schimb de date între companii și autorități , mizând pe blocarea la scară mare a tentativelor de înșelăciune înainte să ajungă la utilizatori, potrivit Google Blog . Mesajul vine în contextul în care compania descrie atât măsuri tehnice integrate în produse (Gmail, Chrome, Search, Android), cât și colaborări cu instituții publice și inițiative educaționale. În centrul strategiei este folosirea inteligenței artificiale ca „primă linie” de apărare, cu rezultate prezentate ca volum și rată de blocare: Google spune că oprește peste 99,9% din spam, phishing și programe malițioase înainte să ajungă în Gmail și că blochează aproape 15 miliarde de e-mailuri nedorite pe zi. În Chrome, compania afirmă că anticipează și blochează în timp real site-uri periculoase, iar în Search filtrează „sute de milioane” de pagini de tip spam zilnic, pentru a menține rezultatele „99% fără spam”. Filtrare la scară mare în publicitate și detecție pe dispozitiv Pe zona de publicitate, Google indică faptul că în 2025 sistemele sale au identificat peste 99% dintre reclamele care încălcau politicile înainte să fie văzute de utilizatori și că a blocat sau eliminat peste 8,3 miliarde de reclame, dintre care 602 milioane asociate cu escrocherii. Tot pe linia protecțiilor automate, compania menționează „Scam Detection” în aplicația Phone by Google, unde inteligența artificială rulează pe dispozitiv și alertează utilizatorii în timp real atunci când detectează tipare conversaționale specifice escrocilor. Instrumente pentru utilizatori: verificare rapidă și semnale în timp real Google pune accent și pe instrumente prin care utilizatorii își pot întări securitatea conturilor și pot verifica suspiciuni „în momentul în care apar”: Security Checkup , pentru consolidarea setărilor de securitate ale contului, inclusiv activarea „Passkeys” (chei de acces) și verificarea în doi pași (2-Step Verification); Circle to Search pe Android, care permite selectarea unui mesaj suspect pentru o evaluare bazată pe inteligență artificială și recomandări; alternativ, aceeași verificare se poate face prin captură de ecran și Google Lens . Educație și finanțare: program interactiv și ținte de acoperire Pe componenta de prevenție, Google descrie inițiativa „Be Scam Ready”, un program interactiv, de tip joc, care simulează în siguranță scenarii de fraudă. Compania susține că abordarea „învățare prin practică” are rezultate mai bune decât campaniile tradiționale de conștientizare. Programul este disponibil în engleză, portugheză, thailandeză și chineză tradițională și ar urma să fie lansat în mai multe limbi „mai târziu în acest an”, inclusiv franceză, spaniolă și arabă. În plus, Google reamintește un angajament de 5 milioane de dolari (aprox. 23 milioane lei) prin Google.org, anunțat la summitul de anul trecut, pentru combaterea escrocheriilor în Europa și Orientul Mijlociu. Beneficiarii menționați, Internet Society (ISOC) și Oxford Information Labs (OXIL), derulează programe de instruire „la firul ierbii”, cu obiectivul de a proteja peste 7 milioane de persoane vulnerabile și de a echipa mii de lucrători din prima linie cu instrumente de „reziliență” la fraude. Schimb de date și acțiuni împotriva rețelelor: GSE, poliție și litigii Pentru a opri fraudele care operează pe mai multe platforme și în mai multe țări, Google indică rolul Global Signal Exchange (GSE), descris ca un „clearinghouse” global pentru date despre amenințări. Platforma ar stoca peste 1,2 miliarde de „semnale”, iar Google, ca partener fondator, atât consumă, cât și furnizează informații, în timp ce modelele sale de inteligență artificială analizează semnalele pentru a identifica tipare care pot sprijini investigații și acțiuni de aplicare a legii. Pe partea de intervenție, compania spune că lucrează cu agenții de aplicare a legii, inclusiv cu National Crime Agency (NCA) din Marea Britanie, și că, pe baza semnalelor partajate prin GSE, echipele sale au identificat și perturbat o rețea de fraudă din Africa de Vest. Google mai menționează că este semnatar al „Industry Accord Against Online Scams and Fraud” și că a inițiat acțiuni legale împotriva unor operațiuni, inclusiv „Lighthouse” (o rețea de tip „phishing-as-a-service”, adică furnizare de infrastructură pentru atacuri de tip phishing) și operatorii botnetului BadBox. În ansamblu, mesajul companiei este că lupta anti-fraudă se mută tot mai mult în zona de automatizare prin inteligență artificială și cooperare interinstituțională, cu efect direct asupra modului în care sunt filtrate e-mailurile, reclamele și accesul la site-uri, dar și asupra instrumentelor de verificare pe care utilizatorii le au la îndemână. [...]

Atacul ransomware asupra Foxconn riscă să expună proiecte și infrastructură ale altor giganți tech, chiar dacă Apple pare neafectată , potrivit AppleInsider . Gruparea Nitrogen susține că a furat peste 8 TB de date (peste 11 milioane de fișiere), iar eșantionul analizat indică documente sensibile legate de proiecte AMD, Google și Intel. Ce s-a întâmplat și ce date ar fi fost luate Foxconn a confirmat că unitatea sa din Mount Pleasant, Wisconsin , a fost afectată de un atac în mai 2026. Nitrogen afirmă că a extras un volum mare de date, incluzând „instrucțiuni confidențiale, proiecte și desene” asociate mai multor companii și inițiative. AppleInsider precizează că nu a publicat linkuri către fișierele presupus furate, dar a analizat setul de mostre pus la dispoziție de atacatori pentru a estima amploarea incidentului. Din eșantion ar reieși, între altele: documente financiare legate de unitatea Foxconn din Houston, Texas; documentație tehnică despre senzori de temperatură, circuite integrate, layout-uri de plăci și alte elemente de inginerie; documente de tip „topologie de rețea” (hărți ale infrastructurii) pentru proiecte AMD, Intel și Google, inclusiv fișiere despre procesoare de server, socket-uri și componente conexe. Publicația notează că setul de mostre pare să fie dominat de materiale ale echipei de inginerie electrică a Foxconn. De ce contează economic și operațional: riscul se mută spre infrastructură și clienți non-Apple Deși titlul incidentului gravitează în jurul lanțului de aprovizionare Apple, miza imediată pare să fie expunerea de informații care pot afecta operațional alte proiecte și clienți ai Foxconn. Analistul Mark Henderson susține că „specificațiile de topologie pentru Google și Intel sunt adevărata problemă”, descriindu-le drept „hărți arhitecturale ale infrastructurii active”, care ar putea fi folosite pentru identificarea vulnerabilităților în centre de date. Separat, atacul ar fi avut și efecte directe în fabrică. Conform publicației locale TMJ4, unitatea din Mount Pleasant a avut o întrerupere de rețea la începutul lunii mai 2026, iar producția ar fi fost întreruptă aproximativ o săptămână, după care a fost reluată. The Cybersec Guru relatează că problemele ar fi început pe 1 mai, cu oprirea Wi‑Fi la 7:00 (ora de Est) și perturbări ale infrastructurii principale până la 11:00 (ora de Est), iar activitatea ar fi rămas afectată până pe 12 mai 2026. „Ni s-a spus să ne oprim computerele și să nu ne mai logăm în niciun caz. Terminalele de pontaj erau moarte. Completam foi de pontaj pe hârtie doar ca să ne urmărim orele.” De ce Apple pare mai puțin expusă în acest caz AppleInsider arată că nu este clar dacă există fișiere legate direct de proiecte Apple existente sau viitoare. Un motiv invocat: unitatea Foxconn din Mount Pleasant produce în principal televizoare și servere de date, nu dispozitive Apple. Pe baza eșantionului analizat, publicația spune că nu pare ca Nitrogen să fi obținut scheme Apple, documentație a echipelor Foxconn implicate în dezvoltarea produselor Apple sau date de control al calității Apple. Totuși, articolul subliniază o limitare importantă: prezența unor documente legate de unitatea din Houston sugerează că atacatorii ar fi putut obține date și din alte locații, nu doar din Wisconsin, inclusiv prin e-mail sau servere de partajare de fișiere. Cine este Nitrogen și ce particularitate are atacul Nitrogen ar fi activă din 2023, cu posibile legături cu ecosistemul BlackHat/ALPHV, și folosește un model de „dublă extorcare” (criptează datele și amenință ulterior cu publicarea lor). În același timp, potrivit Coveware, instrumentul de criptare ESXi folosit de Nitrogen ar avea un defect critic: în timpul criptării, cheia publică a fișierelor se corupe, ceea ce ar face imposibilă decriptarea chiar și dacă se plătește răscumpărarea. Ce urmează Amploarea completă a incidentului rămâne neclară, în condițiile în care volumul revendicat este foarte mare, iar informațiile disponibile provin parțial din mostre publicate de atacatori. Pe datele analizate până acum, AppleInsider apreciază că este puțin probabil ca designurile produselor Apple să apară ca urmare a acestui atac, însă riscul de expunere pentru proiecte și infrastructuri ale altor companii rămâne o problemă majoră. [...]