Știri
Știri din categoria Securitate cibernetică

Anthropic a limitat accesul la Claude Mythos, invocând riscuri „catastrofale”, potrivit biziday.ro, după ce modelul ar fi demonstrat capacitatea de a descoperi și exploata autonom vulnerabilități critice, inclusiv în sisteme de operare și browsere larg folosite, și chiar de a compromite sisteme critice de apărare națională.
Accesul la versiunea de testare a fost restrâns la aproximativ 40 de organizații implicate în infrastructură critică și securitate, într-un program limitat de apărare cibernetică, până la integrarea unor măsuri de protecție considerate eficiente. Compania urmărește să ofere firmelor americane de securitate un avantaj temporar, înainte ca astfel de capabilități să devină disponibile la nivelul întregii industrii, în cursul anului viitor.
„Creșterea semnificativă a capacităților versiunii de testare Claude Mythos ne-a determinat să decidem să nu o punem la dispoziția publicului larg”, a scris Anthropic în fișa tehnică a versiunii de testare.
Modelul este descris ca un „salt generațional” față de modelele existente, nu doar prin identificarea de vulnerabilități, ci prin exploatarea lor autonomă, cu planificarea și executarea atacurilor fără intervenție umană. În timpul testelor, Mythos ar fi „evadat” dintr-un mediu controlat (sandbox, adică un spațiu izolat de testare) și ar fi folosit vulnerabilități pentru a accesa internetul; cercetătorii ar fi aflat după ce au primit un e-mail neașteptat de la model, iar ulterior acesta ar fi publicat singur detalii despre operațiune pe site-uri publice.
Anthropic susține că a făcut public doar 1% dintre vulnerabilitățile descoperite de Mythos, menționând că 99% nu au fost încă remediate. Compania mai afirmă că modelul „a descoperit o vulnerabilitate veche de 27 de ani în OpenBSD”, un sistem de operare cu reputație solidă în zona de securitate.

În urma unei scurgeri de date cauzate de o eroare de configurare, specialiștii au descris Mythos ca având „riscuri fără precedent” pentru securitatea cibernetică. Modelul ar face parte dintr-o nouă generație de AI numită „Capybara”, iar experții avertizează că astfel de tehnologii pot permite atacuri complexe desfășurate simultan, la scară largă, în timp ce utilizarea necontrolată a „agenților” AI de către angajați poate deschide noi breșe (agenți AI fiind sisteme care pot executa sarcini în mai mulți pași, cu autonomie ridicată).
Pe fondul competiției geopolitice, oficialii iau în calcul că state precum China, Iran sau Rusia ar putea dezvolta ori folosi tehnologii similare sau chiar superioare. Conform relatării, un grup susținut de statul chinez ar fi folosit o versiune anterioară a modelului pentru a ataca aproximativ 30 de organizații într-o acțiune coordonată, înainte ca Anthropic să o detecteze. În paralel, Anthropic a lansat proiectul „Glasswing”, în parteneriat cu Google, Microsoft, Crowdstrike și Amazon Web Services, pentru testarea modelului în scopuri defensive și pentru îmbunătățirea securității cibernetice.
Recomandate

Scurgerea de la Anthropic dezvăluie Claude Mythos - un model AI care amplifică riscurile cibernetice continuă să ridice semne de întrebare serioase după ce mii de documente interne au devenit publice accidental, conturând imaginea celui mai avansat sistem dezvoltat până acum de companie. Informațiile apărute arată că noul model face parte dintr-o generație superioară, denumită Capybara, care depășește actuala gamă Opus, până recent vârful tehnologic al Anthropic . Performanțele tehnice indică un salt semnificativ, în special în domenii sensibile precum raționamentul complex, programarea și securitatea cibernetică. Comparativ cu Claude Opus 4.6, modelul ar obține rezultate superioare în testele de specialitate, ceea ce sugerează o accelerare a capabilităților AI într-un ritm dificil de anticipat chiar și pentru industrie. Aspectele cheie evidențiate de documentele scurse: creșteri consistente în analiza vulnerabilităților software; capacitate extinsă de automatizare a sarcinilor tehnice complexe; eficiență sporită în identificarea punctelor slabe din sisteme informatice. Totuși, progresul vine la pachet cu îngrijorări majore. Anthropic avertizează explicit asupra unor riscuri „fără precedent”, în special în zona securității IT, unde astfel de modele ar putea fi utilizate pentru a descoperi și exploata vulnerabilități mai rapid decât pot reacționa echipele defensive. Ca răspuns, compania ia în calcul o lansare limitată, destinată inițial organizațiilor specializate în securitate, pentru a permite adaptarea la noile amenințări. Contextul nu este pur teoretic. Un incident confirmat anterior arată că un grup afiliat statului chinez a folosit un instrument AI al Anthropic pentru a compromite aproximativ 30 de organizații din domenii sensibile, inclusiv financiar și guvernamental. Deși atacul a fost limitat în circa 10 zile, cazul evidențiază potențialul real de utilizare abuzivă a acestor tehnologii. Scurgerea de informații a fost provocată de o configurare greșită a unui sistem intern de publicare, care a expus aproximativ 3.000 de fișiere, inclusiv materiale nepublicate despre Claude Mythos . Incidentul a fost identificat de cercetători independenți și a atras atenția asupra unei ironii evidente: chiar o companie care avertizează asupra riscurilor AI a devenit vulnerabilă la propriile erori de securitate. Efecte imediate în piață: Domeniu Impact securitate cibernetică scăderi ale acțiunilor unor companii industrie AI creșterea clasificărilor de risc companii tehnologice accelerarea măsurilor de protecție În paralel, și alți jucători din industrie încep să eticheteze noile modele drept sisteme cu capabilități avansate în securitate cibernetică, semn că dezvoltarea AI intră într-o etapă mai sensibilă, unde beneficiile și riscurile evoluează simultan. [...]

Peste 500 de militari britanici au expus date sensibile prin activități publice pe Strava , potrivit TechRadar , care citează o investigație realizată de The i Paper. Cazul vine la câteva zile după ce un ofițer naval francez ar fi dezvăluit locația navei sale de război printr-o alergare înregistrată în aplicație. Investigația The i Paper a identificat trasee și informații de profil publicate de personal militar britanic în mai multe locații din Regatul Unit, inclusiv în apropierea bazelor din Northwood, Faslane și North Yorkshire. Unul dintre traseele publice era etichetat „Security Breach”, ceea ce sugerează că unii utilizatori sunt conștienți de riscuri, dar continuă să lase activitățile vizibile. Deși amplasarea bazelor nu este secretă, problema ține de detaliile care pot fi deduse din datele publice: cine este detașat într-o anumită zonă, tipare de deplasare și, în timp, indicii despre rotația personalului. Astfel de informații pot fi agregate în timp de actori ostili, chiar dacă fiecare activitate, luată separat, pare banală. Conform investigației, The i Paper a putut identifica submariniști și membri ai familiilor acestora pe baza jurnalelor de activitate publicate în jurul HMNB Clyde din Faslane, baza care găzduiește submarinele nucleare Trident ale Regatului Unit. În plus, ar fi fost încărcate și fotografii cu nave de război care intră în port, tot prin intermediul aplicației. „Faptul că indivizii folosesc conturi personale într-o zonă restricționată permite statelor străine să pună cap la cap mici fragmente de informații pe care, potențial, le poți construi despre viața unui individ”, a declarat expertul în securitate Dan Lomas pentru The i Paper. Un oficial din serviciile de informații militare britanice, contactat pentru comentarii, a spus că este „frankly ridiculous” ca un asemenea volum de informații să fie publicat, inclusiv de personal militar „la toate nivelurile”, potrivit TechRadar. Publicația notează că o măsură simplă pentru utilizatori este trecerea activităților pe privat și ajustarea setărilor din secțiunea de controale de confidențialitate a aplicației. [...]

Anthropic a scăpat din greșeală codul sursă al Claude Code, expunând mii de fișiere interne potrivit The Guardian , incidentul a fost cauzat de o eroare umană într-un update software și a dus la publicarea accidentală a aproximativ 2.000 de fișiere și peste 500.000 de linii de cod ale instrumentului său de programare bazat pe inteligență artificială. Scurgerea a avut loc după ce un fișier intern a fost inclus din greșeală într-o versiune lansată a aplicației, oferind acces la o arhivă care a ajuns rapid pe platforma GitHub. Codul a fost redistribuit masiv, iar o postare pe rețeaua X care conținea linkul a strâns peste 29 de milioane de vizualizări. În paralel, o versiune refăcută a codului a devenit una dintre cele mai descărcate din istoria platformei. Anthropic a intervenit rapid, trimițând mii de solicitări pentru eliminarea conținutului, susținând că nu a fost vorba despre un atac cibernetic, ci despre o problemă de „ambalare” a software-ului. Compania a precizat că nu au fost expuse date sensibile ale utilizatorilor sau credențiale, ci doar elemente legate de arhitectura internă a produsului. Ce conținea codul expus: structura internă a asistentului Claude Code schițe pentru agenți AI activi permanent concepte experimentale, inclusiv un asistent de tip „Tamagotchi” Incidentul ridică însă semne de întrebare privind securitatea internă a companiei, mai ales că nu este primul caz recent. O altă scurgere, raportată anterior, indica faptul că Anthropic ar fi stocat documente interne pe sisteme accesibile public, inclusiv referințe la modele AI viitoare precum „Mythos” sau „Capybara”. Pe fondul creșterii rapide a popularității Claude și a bazei de abonați plătitori în 2026, astfel de breșe pot avea consecințe comerciale. Experții avertizează că informațiile scurse ar putea ajuta rivali precum OpenAI sau Google să înțeleagă mai bine modul de funcționare al sistemului și să accelereze propriile dezvoltări. În contextul în care Anthropic își construiește imaginea în jurul siguranței AI, incidentul riscă să afecteze credibilitatea companiei, mai ales după tensiunile recente cu autoritățile americane privind utilizarea tehnologiei sale. [...]

Samsung Knox a obținut certificarea Common Criteria (CC) și pentru monitoare , extinzând protecția verificată pe care compania o menține pe televizoarele inteligente de circa un deceniu, potrivit Samsung Newsroom România . Common Criteria (CC) este un standard global folosit pentru evaluarea integrității de securitate a produselor care necesită protecția datelor, oferind un cadru internațional care armonizează criterii de evaluare din mai multe țări și permite recunoașterea reciprocă. Samsung spune că primește constant certificarea CC pentru produse noi din 2015, iar acum susține că este primul producător care a obținut CC atât pentru monitoare, cât și pentru televizoare inteligente. „Ecranele conectate au devenit esențiale pentru modul în care lucrăm și trăim, făcând securitatea verificată indispensabilă”, a declarat Taeyong Son, vicepreședinte executiv al diviziei Visual Display (VD) de la Samsung Electronics. „Cu Samsung Knox certificat acum atât pentru televizoarele inteligente, cât și pentru monitoare, oferim această protecție în mod consecvent pentru toate produsele noastre.” Compania afirmă că Samsung Knox protejează utilizatorii împotriva amenințărilor cibernetice, inclusiv atacuri de tip hacking, în special în scenarii care implică funcții conectate precum controlul casei prin AI, recunoașterea vocală prin AI și tranzacțiile cu cardul de credit. În contextul certificării CC, Samsung indică drept elemente evaluate monitorizarea în timp real a nucleului sistemului (kernel), blocarea site-urilor de phishing și prevenirea execuției neautorizate prin validarea semnăturilor digitale. Samsung mai precizează că Knox folosește o arhitectură multistratificată, care include TrustZone (un strat de securitate separat, bazat pe hardware), Knox Vault (un strat separat pentru date sensibile) și Knox Matrix (un strat de administrare a securității pentru dispozitive conectate). Potrivit companiei, Knox Vault este disponibil pe anumite televizoare Neo QLED 8K și monitoare M9 și M8, iar Knox Matrix ar urma să fie disponibil pe toate televizoarele și monitoarele începând din 2024. [...]

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]

Aproape 4.000 de controlere industriale din SUA sunt expuse pe internet , ceea ce lărgește semnificativ suprafața de atac pentru campanii atribuite unor grupuri de hackeri legați de Iran, cu efecte deja raportate în zona de infrastructură critică. Datele apar într-o analiză BleepingComputer , care leagă expunerea masivă de atacuri în desfășurare asupra echipamentelor Rockwell Automation/Allen-Bradley. Atacurile vizează controlere logice programabile (PLC – echipamente folosite pentru automatizarea proceselor industriale) și, potrivit unui avertisment comun emis marți de mai multe agenții federale americane, grupuri susținute de statul iranian ar fi țintit aceste dispozitive începând din martie 2026. Avertismentul indică „perturbări operaționale și pierderi financiare” în urma incidentelor. În același context, agențiile avertizează că intensificarea campaniilor APT (atacatori avansați, de regulă cu resurse și obiective strategice) ar putea fi legată de escaladarea ostilităților dintre Iran și Statele Unite și Israel. De ce contează: expunerea pe internet este concentrată în SUA Firma de securitate Censys a raportat că, din peste 5.200 de sisteme de control industrial identificate ca fiind expuse online la nivel global și care răspund la EtherNet/IP (EIP) și se identifică drept dispozitive Rockwell Automation/Allen-Bradley, 74,6% sunt în Statele Unite – adică 3.891 de gazde . Censys mai indică faptul că o parte disproporționată a expunerii din SUA apare în rețele ale operatorilor celulari (ASNs), ceea ce sugerează dispozitive instalate „în teren” și conectate prin modemuri celulare – un scenariu care poate complica inventarierea și controlul accesului în mediile operaționale (OT). Ce au observat autoritățile în atacuri Potrivit FBI, activitatea investigată a inclus: extragerea fișierului de proiect al dispozitivului; manipularea datelor afișate în interfețele HMI și SCADA (panouri și sisteme de supraveghere/control industrial). Recomandări operaționale pentru reducerea riscului Pentru apărare, recomandările menționate includ măsuri de bază, dar cu impact direct în OT: protejarea PLC-urilor cu firewall sau deconectarea lor de la internet; verificarea jurnalelor pentru indicii de activitate malițioasă; monitorizarea traficului suspect pe porturi OT, mai ales când provine de la furnizori de găzduire din afara țării; impunerea autentificării multifactor (MFA) pentru accesul la rețele OT; actualizarea echipamentelor și dezactivarea serviciilor/metodelor de autentificare nefolosite. Context: un tipar recurent al campaniilor atribuite Iranului Campania actuală urmează unor atacuri similare de acum aproape trei ani, când un grup asociat Gardienilor Revoluției (IRGC), urmărit sub numele CyberAv3ngers, a exploatat vulnerabilități în sisteme OT Unitronics din SUA. Atunci au fost compromise cel puțin 75 de PLC-uri, circa jumătate în rețele de infrastructură critică din sectorul apă și ape uzate. Separat, BleepingComputer menționează și un incident mai recent atribuit grupului hacktivist Handala (legat de Ministerul iranian al Informațiilor), care ar fi șters aproximativ 80.000 de dispozitive din rețeaua companiei americane Stryker. În lipsa unor detalii publice suplimentare despre organizațiile afectate în valul început în martie 2026, dimensiunea expunerii (mii de PLC-uri accesibile din internet) rămâne principalul indicator al riscului operațional și financiar pentru operatorii care folosesc astfel de echipamente. [...]