Știri
Știri din categoria Securitate cibernetică

FSB leagă un presupus complot împotriva Roskomnadzor de „recrutări prin Telegram”, într-un context de presiune asupra platformei – potrivit Meduza, serviciul rus de securitate susține că a prevenit pe 18 aprilie 2026 un „act terorist” care ar fi vizat conducerea Roskomnadzor, planificat prin aruncarea în aer a unui automobil cu un dispozitiv exploziv.
FSB afirmă că, în legătură cu pregătirea atentatului, au fost reținute șapte persoane în Moscova, Ufa, Novosibirsk și Iaroslavl. Conform versiunii prezentate de serviciu, toate ar fi fost recrutate prin Telegram.
În același comunicat, FSB spune că liderul grupului ar fi fost un locuitor al Moscovei, născut în 2004, care „a opus rezistență armată folosind o armă de foc” la reținere și a fost ucis.
Pe lângă detaliile operaționale, FSB introduce explicit o legătură între presupusa acțiune și agenda de „securitate a spațiului informațional” din Rusia, susținând că serviciile speciale ucrainene ar desfășura activități menite să perturbe măsuri de securitate, inclusiv „blocarea mesageriei Telegram”.
Tot FSB afirmă că ar exista amenințări la adresa conducerii și angajaților Roskomnadzor, precum și a membrilor familiilor acestora, invocând atacuri armate și acțiuni extremiste și susținând că s-ar pregăti noi acte teroriste.
FSB spune că, la percheziții, ar fi fost găsite, între altele:
Deocamdată, potrivit FSB, pe numele celor reținuți au fost deschise dosare pentru infracțiuni legate de traficul ilegal de arme și dispozitive explozive, iar autoritățile „decid” dacă îi vor trage la răspundere penală și pentru pregătirea unui act terorist.
Meduza amintește că, în ianuarie 2026, la punctul de acces al sediului central al Roskomnadzor din Moscova a fost ucis un angajat de rang înalt, Alexei Beliaev, ale cărui subordonate se ocupau de blocări. Pentru crimă a fost arestat un adolescent de 16 ani, Artem A., iar despre anchetă nu a existat aproape 10 zile informație publică; potrivit surselor Meduza, presei de stat și pro-guvernamentale i s-ar fi recomandat să nu relateze cazul. (Detalii în materialul Meduza despre acest episod, aici.)
Recomandate

Escrocii folosesc tot mai des date reale de rezervare pentru a trimite mesaje „oficiale” despre hoteluri, împingând călătorii către pagini false de plată și furt de date , potrivit Focus . Miza operațională pentru industrie este directă: compromiterea accesului la sisteme de rezervări (inclusiv prin furnizori integrați) poate transforma comunicarea cu clienții într-un canal de fraudă greu de depistat. Metoda este cunoscută ca „ Reservation Hijack Scams ” și presupune că atacatorii obțin acces la detalii autentice ale rezervării, apoi se dau drept hotel sau platformă de rezervări, arată Norton într-o analiză. Mesajele ajung la scurt timp după o rezervare reală și includ nume, datele călătoriei și suma, ceea ce le face credibile. Cum funcționează frauda și de ce e greu de recunoscut În scenariile descrise, victima primește o notificare care arată ca o comunicare de serviciu: fie i se spune că există o problemă cu plata, fie i se cere „confirmarea” rezervării. Elementul-cheie este presiunea timpului, de exemplu amenințarea cu anularea rezervării dacă nu se răspunde rapid. Finalul este aproape invariabil: un link duce către o pagină de plată falsă, unde sunt colectate date de card sau alte informații sensibile. De unde vin datele reale: hoteluri compromise și furnizori conectați Focus notează că datele necesare fraudei sunt obținute frecvent prin: conturi de hotel compromise (acces neautorizat la sistemele interne); furnizori externi integrați în sistemele de rezervare, care pot deveni o verigă vulnerabilă. Publicația menționează și un exemplu recent: Chip.de a relatat despre un incident la Booking.com , în aprilie, în care persoane neautorizate au obținut acces la datele unor utilizatori. Potrivit Norton, astfel de breșe pot crește eficiența mesajelor frauduloase, tocmai pentru că atacatorii pot folosi detalii corecte. Recomandările BSI pentru reducerea riscului Bundesamt für Sicherheit in der Informationstechnik (BSI) recomandă câteva măsuri de bază, relevante în special când mesajele invocă urgențe sau „probleme de plată”: să nu fie trimise prin e-mail informații personale sau confidențiale (parole, date de card); să nu fie deschise linkuri sau atașamente din mesaje suspecte; accesarea să se facă direct din adresa oficială; verificarea autenticității paginilor (conexiune criptată „https://”, simbolul lacătului și semne neobișnuite în aspect); actualizarea constantă a sistemului de operare, programelor și soluțiilor de securitate. În practică, semnalul de alarmă rămâne combinația dintre detalii „prea exacte” și solicitarea de acțiune rapidă: când plata sau confirmarea sunt cerute printr-un link din mesaj, riscul de fraudă crește semnificativ. [...]

Testarea apărării cibernetice pe scenarii de infrastructură critică a devenit o miză operațională directă , după ce la București a avut loc exercițiul NATO „ Locked Shields 2026 ”, în care au fost simulate în timp real aproximativ 8.000 de atacuri cibernetice asupra unei infrastructuri naționale fictive, potrivit Digi24 , care citează Ministerul Apărării Naționale (MApN). Exercițiul s-a desfășurat în perioada 13–24 aprilie, la Biblioteca Centrală a Universității Politehnica din București, și este organizat anual de NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). Potrivit MApN, scenariile au urmărit situații de criză cibernetică de amploare, cu testarea capacităților tehnice, operaționale și decizionale „în condiții de presiune și incertitudine operațională”. Ce a fost testat: apărarea infrastructurilor critice, nu doar „IT” MApN precizează că exercițiul a inclus, pe lângă componenta tehnică, și elemente juridice și de comunicare strategică, cu obiectivul de a dezvolta o abordare comună de gestionare a incidentelor. În scenarii au fost incluse infrastructuri critice simulate, precum: rețele de comunicații 5G; sisteme energetice; sisteme de comandă și control. În paralel cu apărarea împotriva atacurilor simulate, echipele au gestionat și incidente tehnice, provocări juridice și cerințe de comunicare strategică, conform MApN. Participarea României: format comun cu Ucraina și Republica Moldova În ediția din acest an, echipa României a participat într-un format comun împreună cu experți din Ucraina și Republica Moldova, pe fondul obiectivului de consolidare a cooperării regionale în apărare și securitate cibernetică. Au fost implicați specialiști din: Ministerul Apărării Naționale; Sistemul Național de Apărare, Ordine Publică și Securitate Națională; Directoratul Național de Securitate Cibernetică; mediul academic; sectorul privat. Echipa României a fost coordonată de Comandamentul Apărării Cibernetice din MApN. Dimensiunea exercițiului și miza pentru capacitatea de reacție MApN arată că ediția 2026 a reunit circa 4.000 de participanți din peste 40 de țări. În cadrul exercițiului, cele 16 echipe participante au acționat ca o forță multinațională de reacție rapidă, având misiunea de a apăra o infrastructură națională simulată împotriva a aproximativ 8.000 de atacuri cibernetice în timp real. Ministerul susține că participarea României reconfirmă angajamentul pentru dezvoltarea capabilităților naționale de apărare cibernetică, creșterea rezilienței infrastructurilor critice și întărirea cooperării cu partenerii internaționali. [...]

Guvernul a aprobat finanțarea de 169,3 milioane lei pentru un sistem Big Data al SRI pe 17 aeroporturi , proiect care mută o parte din securitatea aeroportuară spre analiză video automatizată și integrare de date la nivel național, potrivit Economedia . Proiectul, denumit SISPOA , urmărește integrarea într-o platformă unică a 17 aeroporturi civile din România printr-un sistem digital automat și centralizat, care să ofere pasagerilor informații despre zboruri și servicii disponibile în terminale. Nota de fundamentare a Hotărârii de Guvern a fost aprobată în ședința de Guvern „de ieri”, conform sursei. Ce se cumpără: analiză video predictivă și recunoaștere de obiecte Punctul central este un „hub de date” care centralizează fluxurile de pe toate aeroporturile partenere. Conform caietului de sarcini citat, SRI achiziționează soluții de Visual Artificial Intelligence (VAI) – adică sisteme de analiză video cu algoritmi – capabile de analiză predictivă. În practică, sunt vizate funcții precum: detectarea automată a obiectelor abandonate; identificarea comportamentelor suspecte; monitorizarea perimetrală; reducerea alarmelor false prin algoritmi care diferențiază între alerte nejustificate și amenințări reale. Economedia notează că sistemul nu se limitează la înregistrare video, ci presupune procesarea analitică a fluxurilor în timp real, ceea ce înseamnă o monitorizare „algoritmică” mai intensă în nodurile de transport. Integrare cu ROeID și interoperabilitate între aeroporturi Pentru acces „facil și securizat”, soluția digitală ar urma să fie integrată cu ROeID, platforma de identitate digitală a statului. Integrarea ar permite cetățenilor să folosească identitatea digitală oficială pentru a accesa datele și serviciile din hub-ul de informații aeroportuare, potrivit documentației proiectului. Un obiectiv operațional menționat este interoperabilitatea sistemelor de securitate de pe aeroporturile mici (exemplele din documentație: Tulcea, Arad) cu marile hub-uri (București, Cluj), „sub egida SRI”. Cum se finanțează proiectul Investiția este susținută în proporție de 85% din bani europeni nerambursabili, prin ordonatorul de credite Ministerul Transporturilor, conform sursei. Economedia indică și că documentația oficială din SEAP prevede cerințe legate de interoperabilitate la nivelul rețelei de aeroporturi. [...]

Microsoft își extinde instrumentele interne de securitate cu modele AI ale Anthropic , într-o mișcare care mută inteligența artificială mai aproape de „linia de producție” a software-ului, acolo unde sunt depistate și corectate vulnerabilitățile înainte ca produsele să ajungă la utilizatori, potrivit Profit . Compania a anunțat că va integra modele avansate de inteligență artificială, inclusiv Claude Mythos Preview , dezvoltat de Anthropic, în propriul program de dezvoltare securizată a software-ului. Ce se schimbă operațional: AI intră în Security Development Lifecycle Modelele vor fi incluse în Security Development Lifecycle (SDL) – sistemul intern al Microsoft folosit pentru identificarea vulnerabilităților și remedierea lor încă din fazele incipiente ale dezvoltării produselor. În practică, integrarea vizează întărirea proceselor de securitate „din proiectare”, nu doar reacția după apariția incidentelor. Profit nu oferă detalii suplimentare despre calendarul implementării, aria exactă de produse vizată sau modul în care vor fi folosite modelele în fluxurile de lucru ale echipelor de dezvoltare. [...]

Compromiterea contului Signal al președintei Bundestagului ridică riscuri directe pentru securitatea comunicațiilor interne ale conducerii CDU , în condițiile în care aplicația este folosită pentru coordonare politică, potrivit Adevărul . Julia Klöckner ar fi fost vizată într-un atac cibernetic atribuit Rusiei de serviciile de informații germane, pe fondul intensificării „războiului hibrid” în Europa. Informația apare într-o anchetă Der Spiegel , care susține că atacul a vizat utilizatori ai aplicației Signal, iar contul Juliei Klöckner ar fi fost compromis. Klöckner este membru important al CDU și apropiată a cancelarului Friedrich Merz; sursele citate indică faptul că membrii executivului CDU, inclusiv cancelarul, folosesc un grup de discuții pe Signal pentru comunicare internă. Ce spun autoritățile și ce s-a verificat Contactat de AFP, un purtător de cuvânt al Juliei Klöckner nu a confirmat și nici nu a infirmat incidentul, invocând practica Parlamentului german de a nu oferi, de regulă, informații despre „infrastructura critică de securitate”. Între timp, BfV (serviciul de informații interne al Germaniei) l-a informat pe Friedrich Merz despre situație, iar în urma verificărilor telefonul cancelarului nu ar fi prezentat semne de compromitere. De ce contează: val de phishing și risc de acces „aproape nedetectat” Avertismentul autorităților vine în contextul unui val de atacuri de tip phishing (tentative de înșelăciune prin care atacatorii se dau drept entități de încredere pentru a obține date sensibile sau a determina accesarea unor linkuri malițioase). În aceeași săptămână, BfV a avertizat parlamentarii germani cu privire la amploarea acestor atacuri. „Trebuie să presupunem că un număr mare de grupuri Signal din sfera parlamentară sunt citite de atacatori aproape nedetectați”, au transmis reprezentanții agenției, citați de Der Spiegel. Context regional: ținte în Ucraina și în țări NATO, inclusiv România În material este menționat și un caz recent în care procurori, anchetatori și instituții anticorupție din Ucraina ar fi fost ținte ale unei operațiuni de hacking atribuite Rusiei, atac care ar fi vizat și țări NATO, inclusiv România. Potrivit informațiilor citate, în România ar fi fost sparte zeci de conturi administrate de Forțele Aeriene și de baze NATO, iar în Ucraina ar fi fost compromise peste 170 de conturi ale unor instituții implicate în lupta anticorupție și în identificarea colaboratorilor ruși. [...]

Autoritățile chineze cer companiilor să-și întărească rapid controalele pe hardware, software, date și personal , după ce au prezentat cazuri de scurgeri interne și furt de date care, în viziunea Beijingului, pot afecta direct securitatea economică și dezvoltarea industrială. Potrivit Global Times , Ministerul Securității de Stat (MSS) a făcut publice mai multe incidente și a cerut construirea unui „sistem științific și eficient” de protecție a lanțurilor industriale și de aprovizionare. MSS susține că resursele, progresul tehnologic și fluxurile de date sunt integrate în infrastructura de bază a acestor lanțuri, iar vulnerabilitățile punctuale sau reacțiile doar după producerea incidentelor „nu mai sunt suficiente” într-un mediu de securitate pe care îl descrie drept tot mai sever și complex. Cazurile prezentate: pământuri rare , semiconductori și furt masiv de date Într-un caz, o companie străină din sectorul metalelor neferoase ar fi folosit un angajat chinez (cu numele de familie Ye) pentru a mitui un director adjunct al unei companii locale de pământuri rare (cu numele de familie Cheng). MSS afirmă că acesta din urmă a încălcat reglementările și a furnizat ilegal „șapte elemente” de secrete de stat clasificate, inclusiv informații despre categorii, cantități și prețuri ale rezervelor de pământuri rare ale Chinei. Cei doi au fost sancționați conform legii, potrivit ministerului. Un al doilea caz vizează un fost inginer al unei companii chineze de semiconductori (cu numele de familie Zhang), care ar fi încălcat obligațiile de confidențialitate după plecarea din firmă și ar fi furnizat ilegal unei organizații străine procese de producție esențiale și alte secrete comerciale. Al treilea caz descrie o companie internă care ar fi folosit mijloace tehnice pentru a se „încorpora” în sistemul unei platforme de comerț electronic, furând peste un milion de înregistrări de date de afaceri pe zi și obținând ilegal profituri de „zeci de milioane de yuani”. MSS afirmă că persoanele implicate au fost pedepsite sever conform legii. Ce măsuri cere MSS: control mai strict pe furnizori, acces și date Pe baza acestor exemple, ministerul cere companiilor să ridice nivelul de protecție pe patru direcții, cu accent pe prevenție și trasabilitate: Hardware : control mai strict al accesului la cipuri, servere și echipamente de control industrial; verificarea furnizorilor și trasabilitate; inspecții pentru eliminarea echipamentelor considerate cu risc; mecanisme dinamice de administrare a accesului furnizorilor, pentru a preveni instalarea de dispozitive de supraveghere sau firmware (software de bază al echipamentului) preinstalat cu funcții malițioase ori de spionaj. Software : supraveghere mai puternică a software-ului, a componentelor „open-source” (cod sursă deschis) și a serviciilor cloud; audit de cod și verificări de vulnerabilități pentru a preveni cod malițios și „uși din spate” (backdoor). Date, tehnologii și secrete comerciale : administrare pe întreg ciclul de viață; acces pe principiul „celui mai mic privilegiu” (fiecare utilizator primește strict drepturile necesare); criptare de la un capăt la altul; evaluări de securitate pentru transferuri transfrontaliere de date, pentru a preveni furtul, alterarea sau transferul ilegal în afara țării. Personal și colaborări : atribuirea explicită a responsabilităților de contraspionaj; verificări de antecedente și instruire de confidențialitate pentru posturi-cheie; interdicția de a gestiona informații clasificate pe dispozitive neclasificate; reguli mai stricte pentru cooperări cu componentă externă, externalizări și subcontractări. De ce contează pentru companii: securitatea devine cerință operațională, nu doar IT Mesajul MSS mută accentul de la incidente izolate la riscuri sistemice în lanțurile industriale și de aprovizionare , tratând hardware-ul, software-ul, datele și personalul ca părți ale aceleiași suprafețe de atac. În practică, recomandările indică așteptări de controale mai dure asupra furnizorilor, accesului la infrastructură și guvernanței datelor, mai ales în domenii sensibile precum mineralele critice și semiconductori. MSS mai afirmă că agenții străine de spionaj și informații și-ar fi intensificat în ultimii ani eforturile „ascunse, specializate și sistematice” de infiltrare, perturbare și furt de informații sensibile din lanțurile industriale și de aprovizionare ale Chinei, ceea ce ar reprezenta o amenințare serioasă pentru securitatea economică, tehnologică și a datelor. [...]