Știri
Știri din categoria Securitate cibernetică

Un atac coordonat de inteligența artificială a scos la iveală o vulnerabilitate „zero-day” în software-ul Google, ridicând miza operațională pentru companii: apărarea nu mai înseamnă doar patch-uri rapide, ci și capacitatea de a detecta exploatări pe care nici dezvoltatorii nu le cunosc, potrivit Mediafax. Atacul a fost respins, însă cazul evidențiază riscul ca IA să accelereze descoperirea și exploatarea breșelor.
Publicația notează, citând Futurism, că atacul a folosit inteligența artificială pentru a identifica o eroare majoră în software-ul Google despre care dezvoltatorii nu aveau cunoștință. Reprezentanții companiei nu au precizat cine s-a aflat în spatele atacului.
Google a indicat că atacatorii au identificat o „vulnerabilitate zero-day” – adică o eroare dintr-un software necunoscută până atunci celor care îl dezvoltă. În astfel de situații, apărătorii nu au, de regulă, soluții pregătite din timp, iar fereastra de risc poate fi critică.
În cazul descris, vulnerabilitatea ar fi permis ocolirea autentificării cu doi factori pe un „instrument popular de administrare a sistemului, open-source, bazat pe web”. Instrumentul nu este numit în material. Potrivit informațiilor citate, accesul ar fi fost posibil dacă atacatorii ar fi avut numele de utilizator și parola unei persoane.
Materialul subliniază că autentificarea cu doi factori este „ultima linie de apărare semnificativă” pentru majoritatea utilizatorilor, în condițiile în care parolele sunt adesea slabe. În acest context, o metodă de ocolire a autentificării cu doi factori ar fi putut avea „un efect catastrofal”, conform sursei.
Experții citați au descris cazul drept primul exemplu de vulnerabilitate zero-day exploatată de hackeri cu ajutorul inteligenței artificiale și îl văd ca un semnal despre ce ar putea urma, pe fondul dezvoltării accelerate a produselor bazate pe IA.
Recomandate

„Vibe coding” împinge în sus riscul de breșe și scurgeri de date în aplicațiile construite cu ajutorul inteligenței artificiale, pe fondul unei adoptări rapide a acestui mod de lucru, potrivit Android Headlines , care citează concluziile unui studiu. „Vibe coding” descrie, în esență, dezvoltarea de software în care utilizatorul se bazează puternic pe modele de inteligență artificială pentru a genera cod, pe baza unor instrucțiuni în limbaj natural, fără a mai trece prin același nivel de proiectare și verificare tehnică specific programării clasice. Miza pentru companii este operațională: viteza de livrare crește, dar crește și probabilitatea ca în produs să ajungă vulnerabilități. De ce contează pentru companii: viteză mai mare, control mai slab Din perspectivă de securitate cibernetică , riscul major semnalat este că aplicațiile și componentele generate „pe repede înainte” pot include erori de implementare sau configurații greșite care rămân nedetectate până când sunt exploatate. În practică, asta poate însemna: expunerea neintenționată a datelor (de exemplu, prin setări greșite sau acces neautorizat); introducerea de vulnerabilități în codul aplicației, care pot fi folosite pentru atacuri; dificultăți mai mari de auditare și întreținere, dacă echipele nu înțeleg în detaliu codul generat. Materialul indică faptul că fenomenul este alimentat de popularitatea în creștere a „vibe coding”, iar studiul citat leagă această tendință de o creștere a vulnerabilităților de securitate. Ce urmează: presiune pe procesele interne de securitate În termeni operaționali, concluzia implicită este că organizațiile care folosesc astfel de instrumente vor avea nevoie de controale mai stricte înainte de lansare (testare, revizuire de cod, politici de utilizare a AI în dezvoltare). Android Headlines nu oferă, în fragmentul disponibil, detalii despre metodologia studiului sau despre indicatori cantitativi, astfel că amploarea exactă a creșterii nu poate fi evaluată din informațiile furnizate. [...]

O vulnerabilitate semnalată pe platforma online a DITL Sector 5 ar putea permite acces neautorizat la date personale , ceea ce ridică riscuri directe de conformare cu regulile de protecție a datelor și de încredere în serviciile digitale ale administrației locale, potrivit Mediafax . USR Sector 5 spune că a sesizat o posibilă scurgere de date pe platforma Direcției de Impozite și Taxe Locale (DITL) Sector 5, unde ar fi fost expuse date personale ale cetățenilor. Conform comunicatului citat, problema ar apărea în momentul în care utilizatorul introduce o adresă de e-mail folosită anterior pentru o programare în sistem: formularul s-ar completa automat cu datele personale asociate contului, „fără existența unui mecanism real de verificare a identității”. Ce date ar putea fi expuse și cum funcționează vulnerabilitatea, potrivit USR În sesizarea menționată, USR afirmă că, în aceste condiții, ar putea fi accesate neautorizat informații sensibile, între care: nume și prenume; CNP; număr de telefon; alte date personale introduse în platformă. Partidul susține că situația ar reprezenta o încălcare gravă a normelor privind protecția datelor personale și pune sub semnul întrebării modul în care Primăria Sectorului 5 „testează, verifică și implementează” sistemele informatice oferite cetățenilor. Context: un incident anterior invocat de USR În comunicat este amintit și un episod din 2024, când „alte date furate de la Primăria Sectorului 5” ar fi fost scoase la vânzare de hackeri, fiind afectate aproximativ 200.000 de persoane, alături de „alte sisteme conectate inclusiv la infrastructuri ale Ministerului Afacerilor Interne ”. USR îl citează pe Mihai Ionescu , consilier local USR Sector 5, care acuză administrația locală că tratează superficial securitatea datelor, în pofida incidentelor anterioare: „Este revoltător că, după scandalul uriaș de acum doi ani, Primăria Sectorului 5 continuă să trateze superficial securitatea datelor cetățenilor. Vorbim despre informații extrem de sensibile, iar administrația condusăm de primarul Piedone pare că nu a învățat nimic din incidentele anterioare. Cetățenii Sectorului 5 trebuie să știe că datele lor personale sunt din nou expuse din cauza unor vulnerabilități care puteau și trebuiau prevenite.” În materialul citat nu apar, deocamdată, detalii despre un răspuns al Primăriei Sectorului 5 sau despre măsuri tehnice luate pentru remedierea problemei semnalate. [...]

Google împinge autentificarea fără parolă și recuperarea contului ca măsuri „de bază” pentru reducerea riscului de compromitere, într-un set de cinci instrumente pe care utilizatorii le pot activa în contul Google, potrivit Google Blog . Mesajul central: securizarea accesului nu mai depinde doar de „o parolă bună”, ci de metode mai greu de interceptat sau reutilizat și de opțiuni de recuperare care limitează blocarea definitivă a contului. Lista vine în contextul Zilei Mondiale a Parolei și vizează, în principal, scăderea expunerii la atacuri bazate pe parole (ghicire, reutilizare, furt) și creșterea rezilienței contului atunci când utilizatorul își pierde dispozitivul sau datele de autentificare. Ce se schimbă operațional pentru utilizatori: autentificare cu „passkeys” și verificare în doi pași Primul instrument recomandat este folosirea „passkeys” (chei de acces) pentru conturile Google. Google descrie passkeys ca o metodă „mai ușoară și mai sigură” decât parolele și chiar decât unele metode tradiționale de autentificare multifactor, precum codurile de unică folosință. Autentificarea se face prin blocarea ecranului dispozitivului (amprentă, recunoaștere facială sau PIN), iar Google susține că datele biometrice rămân pe dispozitiv și nu sunt partajate cu compania. Al doilea pas este activarea 2-Step Verification (verificare în doi pași, 2SV) ca măsură suplimentară, inclusiv atunci când utilizatorul folosește passkeys. Argumentul din material: dacă cineva încearcă să se dea drept utilizator și pretinde că a pierdut passkey-ul, 2SV adaugă un strat de protecție multifactor. Recuperarea contului și reducerea „suprafeței” de parole Google recomandă și configurarea „Recovery Contacts” (contacte de recuperare) pentru situații precum pierderea telefonului. Utilizatorul poate desemna persoane de încredere care să ajute la confirmarea identității în caz de blocare a accesului. Publicația precizează două limite importante: pot fi setate până la 10 contacte, iar acestea nu primesc acces la cont sau la informațiile personale. Pentru autentificarea în aplicații și site-uri terțe, compania promovează „Sign in with Google” (Conectare cu Google), ca alternativă la crearea de conturi noi cu utilizator și parolă. Rațiunea invocată este reducerea numărului de parole stocate în diverse servicii, ceea ce poate limita expunerea dacă o altă platformă are un incident de securitate; utilizatorul poate revizui și revoca accesul aplicațiilor oricând. A cincea recomandare este folosirea Google Password Manager pentru generarea, salvarea și administrarea parolelor și passkeys pentru alte conturi, cu stocare și sincronizare între dispozitive și completare automată la autentificare. Cele cinci instrumente, pe scurt Passkeys pentru Contul Google (autentificare cu blocarea ecranului dispozitivului) 2-Step Verification (2SV) ca strat suplimentar de protecție Recovery Contacts (până la 10 contacte de recuperare) „Sign in with Google” pentru aplicații și site-uri terțe Google Password Manager pentru parole și passkeys, cu sincronizare între dispozitive Google nu oferă în material date cantitative despre adopție sau eficiență (de exemplu, scăderi măsurate ale compromiterilor), dar poziționează aceste setări ca actualizări rapide care pot crește securitatea autentificării și șansele de recuperare a accesului pe termen lung. [...]

Un hacker rus acuzat că a vizat infrastructură petrolieră și de gaze a acceptat să pledeze vinovat în SUA, într-un dosar care poate duce la o pedeapsă de până la 27 de ani de închisoare , un semnal că autoritățile americane tratează atacurile asupra sistemelor industriale ca pe o amenințare de securitate cu efecte directe asupra funcționării sectorului energetic, potrivit Digi24 . Este vorba despre Artem Vladimirovich Revenskii , cunoscut și ca „Digit”, acuzat de conspirație pentru provocarea de daune computerelor protejate, fraudă electronică și furt de identitate. El a ajuns la un acord cu procurorii federali din California pe 30 aprilie, care include o recomandare pentru o pedeapsă redusă. Informația a fost relatată de Bloomberg la 1 mai. Miza: protecția infrastructurii critice din energie Potrivit documentelor depuse la tribunalul federal și citate de Bloomberg, procurorii susțin că Revenskii ar fi făcut parte dintr-un grup de hackeri sponsorizat de guvernul rus, numit Sector 16 , care ar fi vizat țări „percepute ca fiind inamici ai guvernului rus”. Autoritățile afirmă că grupul a infiltrat și a avariat sisteme industriale asociate operațiunilor petroliere și de gaze din mai multe state, între care SUA, Ucraina, Germania, Franța și Letonia. Astfel de sisteme industriale sunt cele care controlează procese fizice (echipamente, fluxuri, parametri de funcționare), iar compromiterea lor poate depăși zona de furt de date și poate produce întreruperi sau avarii. Ce spun anchetatorii despre planurile de sabotaj Documentele din dosar descriu o serie de presupuse comploturi ale Sectorului 16, inclusiv planuri de sabotare a infrastructurii din Ucraina. Procurorii afirmă că grupul ar fi încercat să perturbe funcționarea benzinăriilor din Kiev și să dezactiveze rețeaua electrică a țării. Într-o conversație citată de autorități, Revenskii i-ar fi spus unui complice că ar exista planuri de a întrerupe alimentarea cu energie electrică în toată Ucraina timp de trei zile, însă nu este clar dacă acțiunea a avut succes. Tot procurorii afirmă că, în septembrie 2025, hackerii din Sectorul 16 ar fi accesat o instalație de gaze naturale din Poltava, Ucraina, iar mesajele analizate de anchetatori ar indica discuții despre provocarea de daune fizice prin atacarea echipamentelor hardware, deformarea conductelor și supraîncărcarea echipamentelor de ventilație și de extracție a gazelor. Cum a ajuns în custodia SUA Revenskii, care ar fi locuit în principal în Rusia, a fost luat în custodie de autoritățile americane pe 2 noiembrie 2025, după ce a fost arestat în Republica Dominicană și transportat cu avionul în New Jersey. Sector 16 a intrat în atenția publică în 2025, după ce a susținut pe dark web că a atacat o companie petrolieră din Texas. Digi24 mai notează că, potrivit Departamentului de Justiție al SUA, grupul a apărut public în ianuarie 2025, când a postat un videoclip împreună cu grupul de hacktiviști ruși Z-Pentest (cunoscut și ca Cyber Army of Russia Reborn/CARR), care ar fi arătat o intruziune cibernetică în pompe de petrol și rezervoare de stocare din Texas. În context mai larg, materialul arată că, deși grupurile de hackeri legate de Rusia au derulat operațiuni cibernetice de ani de zile (adesea cu motivație financiară, precum ransomware), după invazia pe scară largă a Ucrainei accentul s-ar fi mutat tot mai mult către operațiuni perturbatoare și distructive, cu miză geopolitică. [...]

Casa Albă cere Big Tech să se implice în apărarea cibernetică împotriva atacurilor cu AI , într-un demers care poate împinge industria spre un cadru mai formal de cooperare și, posibil, spre noi obligații de conformare. Potrivit G4Media , administrația americană a trimis companiilor din tehnologie și securitate cibernetică un set de întrebări despre cum ar putea fi contracarate atacurile generate sau amplificate de instrumente de inteligență artificială de ultimă generație. Biroul Directorului Național pentru Securitate Cibernetică din cadrul Casei Albe ar fi cerut răspunsuri până la finalul săptămânii, conform unor surse citate de Politico . Miza este identificarea rapidă a unor măsuri concrete prin care sectorul public și cel privat să își coordoneze mai bine apărarea digitală, pe fondul accelerării capabilităților AI folosite în ofensiva cibernetică. Ce urmărește Casa Albă de la companii În discuții intră atât companii de tehnologie, cât și jucători specializați în securitate cibernetică, iar întrebările vizează, între altele: prioritizarea vulnerabilităților software (adică stabilirea ordinii în care sunt tratate „găurile” din programe); metode de testare a sistemelor AI; modalități de partajare a informațiilor între companii și autorități; rolul guvernului în coordonarea acestor eforturi. O parte dintre teme ar fi fost discutate și într-o întâlnire recentă între oficiali americani și aproximativ 30 de reprezentanți ai industriei, unde s-a analizat impactul unor modele AI noi, capabile să identifice vulnerabilități software și să automatizeze atacuri cibernetice complexe. Presiune de reglementare și fricțiuni în industrie Demersul are loc pe fondul presiunii crescânde de la Washington pentru adaptarea cadrului de securitate cibernetică la riscurile generate de AI. În acest context, autoritățile americane analizează și posibilitatea unei noi măsuri executive privind reglementarea inteligenței artificiale, aflată în revizuire interinstituțională, potrivit informațiilor din articol. Textul menționează și evoluțiile rapide din zona modelelor AI avansate, inclusiv tehnologii dezvoltate de Anthropic , evaluate pentru capacitatea de a descoperi erori ascunse în cod și de a simula atacuri de tip „hacker”. În paralel, companii din domeniu, inclusiv OpenAI, își extind programele de testare pentru securitate cibernetică, ceea ce amplifică presiunea asupra administrației de a contura un cadru unitar de colaborare. Surse din industrie citate în material spun însă că unele întrebări ar fi fost percepute ca vagi sau dificil de abordat, mai ales cele legate de proceduri interne de securitate ale companiilor — un semn că discuția despre cooperare poate intra rapid în zona sensibilă a practicilor și responsabilităților interne. Ce urmează Pe termen scurt, companiile ar urma să răspundă solicitării Casei Albe până la finalul săptămânii, conform articolului. Pe termen mediu, rămâne deschisă direcția unei măsuri executive privind AI și modul în care aceasta ar putea schimba raportul dintre colaborare voluntară și cerințe formale pentru companiile din tehnologie și securitate cibernetică. [...]

Rheinmetall și Deutsche Telekom își extind cooperarea pentru protecția infrastructurii critice, vizând un sistem integrat care să contracareze atât atacuri cibernetice, cât și amenințări fizice precum dronele , potrivit WinFuture . Înțelegerea a fost anunțată înaintea târgului de securitate AFCEA, care începe mâine la Bonn. De ce contează: „amenințări hibride” și presiune mai mare pe operatori și industrie Parteneriatul este justificat de creșterea îngrijorărilor legate de sabotaj și de așa-numitele amenințări hibride (combinații de atacuri digitale și acțiuni fizice). În contextul războiului declanșat de Rusia împotriva Ucrainei, statele europene și-au întărit măsurile de protecție pentru obiective precum rețele energetice, infrastructură de transport și comunicații, în timp ce utilizarea dronelor – civile și militare – s-a intensificat. Autoritățile avertizează tot mai des asupra survolurilor neautorizate deasupra unor obiective sensibile, inclusiv instalații industriale, porturi sau aeroporturi, ceea ce ridică miza pentru companii și instituții care operează sau securizează astfel de locații. Ce vor să construiască: un „Multi-Threat-Protection” fără detalii de produs Cele două companii vor să dezvolte un concept numit „Multi-Threat-Protection”, care să combine tehnologii diferite pentru: securitate cibernetică; monitorizarea și securizarea clădirilor, instalațiilor și altor amplasamente sensibile; un sistem de protecție împotriva dronelor. Deocamdată, partenerii nu au oferit detalii despre produse concrete sau proiecte specifice. Ce aduce fiecare: senzori pentru detectarea dronelor și experiență în apărare antiaeriană Telekom intră în colaborare cu experiența sa în detectarea dronelor, sisteme care au fost folosite și la evenimente mari, inclusiv la Campionatul European de fotbal 2024 din Germania. Conform informațiilor din articol, sunt utilizate mai multe tipuri de senzori: radiofrecvență, radar, video și audio. Metoda cea mai răspândită ar fi detecția RF, care identifică semnalele radio dintre dronă și telecomandă. O provocare nouă o reprezintă dronele controlate prin rețele mobile. Telekom cercetează, împreună cu Helmut-Schmidt-Universität/Universitatea Bundeswehr din Hamburg, metode prin care rețelele de telefonie mobilă ar putea fi folosite pentru a detecta astfel de drone, prin identificarea unor anomalii în traficul de date care ar putea indica o comandă de dronă. Rheinmetall contribuie cu experiență în apărare antiaeriană și cu dezvoltări în zona de senzori și recunoaștere. WinFuture amintește că, la finalul lui 2025, compania a convenit o cooperare cu Poliția din Hamburg și Hamburg Port Authority pentru protecția portului Hamburg împotriva dronelor. Ce urmează Anunțul vine înaintea AFCEA Bonn, însă, la acest moment, nu sunt comunicate termene, bugete sau livrabile. Relevanța practică a parteneriatului va depinde de transformarea „Multi-Threat-Protection” în proiecte operaționale și de modul în care vor aborda detectarea dronelor controlate prin rețele mobile, un scenariu mai greu de acoperit cu metodele clasice bazate pe radiofrecvență. [...]