Știri
Știri din categoria Securitate cibernetică

Atacul asupra sistemelor de monitorizare din benzinării arată cât de expusă rămâne infrastructura critică atunci când echipamente industriale sunt lăsate online fără parole, potrivit Biziday, care citează informații obținute de CNN de la oficiali apropiați anchetei din SUA.
Ținta au fost sistemele automate de măsurare a rezervoarelor (ATG – echipamente care monitorizează nivelul de combustibil), folosite la mai multe benzinării. Hackerii au exploatat faptul că aceste sisteme erau conectate la internet fără protecție prin parolă și, în unele cazuri, au reușit să modifice afișajele digitale vizibile. Oficialii spun însă că atacatorii nu au putut modifica efectiv cantitatea de combustibil din rezervoare.
Deși incidentele nu au produs pagube fizice, întreruperi majore sau panică, autoritățile americane avertizează că accesul neautorizat la astfel de sisteme poate deveni un risc serios de siguranță, în condițiile în care sunt considerate parte din infrastructura critică.
Specialiștii citați arată că, teoretic, compromiterea unui ATG ar putea:
Principalii suspecți sunt hackeri posibil afiliați Iranului, pe fondul istoricului de atacuri asupra infrastructurii energetice americane, dar oficialii precizează că nu pot lega deocamdată atacurile direct de Iran, invocând lipsa unor dovezi digitale clare. Dacă implicarea ar fi confirmată, ar putea urma o escaladare a tensiunilor dintre cele două părți.
În același context, Biziday notează că țintele ar putea fi alese și pentru efectul social: amplificarea nemulțumirii publice pe fondul creșterii prețurilor la combustibil, asociată situației din Orientul Mijlociu. Publicația menționează un sondaj CNN potrivit căruia 75% dintre adulții americani spun că războiul din Iran le-a afectat negativ situația financiară.
Cazul readuce în discuție avertismentele vechi ale experților privind riscurile echipamentelor industriale conectate direct la internet fără măsuri adecvate de protecție. În plus, specialiștii susțin că activitatea cibernetică iraniană s-a intensificat în ultimele luni, vizând în special sisteme online din zona petrol, gaze și apă, iar SUA au mai atribuit în trecut atacuri similare unor grupări apropiate Gărzilor Revoluționare iraniene.
Recomandate

Sisteme americane de monitorizare a combustibilului, folosite în depozite de gaze, au fost compromise , iar autoritățile și experți din sector suspectează o implicare iraniană, pe fondul unui tipar mai vechi de atacuri asupra infrastructurii critice, potrivit The Jerusalem Post , care citează un material CNN bazat pe mai multe surse. Este vorba despre sisteme „automatic tank gauge” (ATG) – echipamente care monitorizează nivelurile de combustibil din rezervoare. Conform informațiilor citate, unele dintre aceste sisteme erau conectate la internet și nu erau protejate prin parolă, ceea ce a permis atacatorilor să modifice valorile afișate. Sursele indică însă că hackerii nu au putut schimba efectiv nivelurile de combustibil, iar până acum nu au fost raportate pagube fizice sau victime. De ce contează: risc operațional, nu doar „defacement” digital Chiar dacă incidentul pare limitat la manipularea afișajelor, accesul la un ATG poate avea consecințe operaționale serioase. CNN, citată de publicație, notează că un atacator care controlează un astfel de sistem ar putea, teoretic, să oprească detectarea unei scurgeri de gaz, potrivit unor experți privați și oficiali americani. În termeni practici, vulnerabilitatea nu ține doar de integritatea datelor, ci de capacitatea operatorilor de a detecta și gestiona rapid incidente care pot escalada în probleme de siguranță și întreruperi de activitate. Atribuire dificilă, dar Iranul este „suspectul principal” Potrivit materialului citat, Iranul este considerat principalul suspect deoarece are un istoric de țintire a sistemelor ATG. Totuși, sursele avertizează că atacatorii au lăsat puține indicii, ceea ce face imposibilă o identificare definitivă pe baza informațiilor disponibile public. Publicația mai arată că grupuri de hacking asociate Iranului au interferat și cu alte sisteme de infrastructură din SUA, inclusiv unele care interacționează cu facilități din petrol și gaze și cu sisteme de apă, în contextul în care „mulți operatori” nu și-ar fi securizat corespunzător sistemele. Context: avertismente repetate și exemple de atacuri anterioare În sprijinul ideii că ATG-urile sunt o țintă recurentă, sunt menționate mai multe episoade: în 2015, sisteme ATG „mock” (simulare) puse online au fost vizate de un grup pro-iranian; în 2021, Sky News a citat documente interne ale Corpului Gardienilor Revoluției Islamice (IRGC) care ar fi indicat ATG-urile ca ținte potențiale; după atacul din 7 octombrie, hackeri afiliați IRGC ar fi pătruns în sisteme ale unor utilități de apă din SUA și ar fi afișat mesaje anti-Israel pe echipamente de management al presiunii; de la începutul războiului, hackeri asociați Iranului ar fi produs perturbări în site-uri din petrol și gaze și apă și ar fi întârziat transporturi la producătorul de dispozitive medicale Stryker. Separat, este menționat grupul Handala, descris ca fiind asociat Iranului, care ar fi publicat e-mailuri private ale directorului FBI Kash Patel; totuși, CNN (citată de publicație) susține că grupul și-ar fi exagerat realizările, iar compromiterea ar fi vizat doar un cont Gmail mai vechi, nu sisteme interne ale FBI. Ce urmează Potrivit informațiilor prezentate, cercetători în securitate cibernetică și guvernul federal au încurajat operatorii să își securizeze mai bine sistemele. Incidentul readuce în prim-plan o problemă de bază în infrastructura critică: echipamente conectate la internet fără controale minime (precum parole) pot transforma un atac informatic într-un risc de siguranță și continuitate operațională. [...]

Un atac coordonat de inteligența artificială a scos la iveală o vulnerabilitate „zero-day ” în software-ul Google , ridicând miza operațională pentru companii: apărarea nu mai înseamnă doar patch-uri rapide, ci și capacitatea de a detecta exploatări pe care nici dezvoltatorii nu le cunosc, potrivit Mediafax . Atacul a fost respins, însă cazul evidențiază riscul ca IA să accelereze descoperirea și exploatarea breșelor. Publicația notează, citând Futurism, că atacul a folosit inteligența artificială pentru a identifica o eroare majoră în software-ul Google despre care dezvoltatorii nu aveau cunoștință. Reprezentanții companiei nu au precizat cine s-a aflat în spatele atacului. De ce contează: „zero-day” găsite cu IA pot depăși apărarea standard Google a indicat că atacatorii au identificat o „vulnerabilitate zero-day” – adică o eroare dintr-un software necunoscută până atunci celor care îl dezvoltă. În astfel de situații, apărătorii nu au, de regulă, soluții pregătite din timp, iar fereastra de risc poate fi critică. În cazul descris, vulnerabilitatea ar fi permis ocolirea autentificării cu doi factori pe un „instrument popular de administrare a sistemului, open-source, bazat pe web”. Instrumentul nu este numit în material. Potrivit informațiilor citate, accesul ar fi fost posibil dacă atacatorii ar fi avut numele de utilizator și parola unei persoane. Impact operațional: autentificarea cu doi factori nu mai e suficientă, singură Materialul subliniază că autentificarea cu doi factori este „ultima linie de apărare semnificativă” pentru majoritatea utilizatorilor, în condițiile în care parolele sunt adesea slabe. În acest context, o metodă de ocolire a autentificării cu doi factori ar fi putut avea „un efect catastrofal”, conform sursei. Experții citați au descris cazul drept primul exemplu de vulnerabilitate zero-day exploatată de hackeri cu ajutorul inteligenței artificiale și îl văd ca un semnal despre ce ar putea urma, pe fondul dezvoltării accelerate a produselor bazate pe IA. [...]

Android va începe să închidă automat apelurile care se dau drept bănci , o schimbare cu impact direct asupra fraudelor telefonice, potrivit Android Police . Măsura vizează în special apelurile în care escrocii „clonează” (spoof) numărul sau numele unei instituții financiare pentru a părea legitimi. Cum funcționează protecția și de ce contează Noua funcție urmărește să reducă pierderile generate de escrocherii care se prezintă ca fiind din partea băncilor. Publicația notează că această metodă de fraudă a devenit frecventă și că, la nivel global, escrocii ajung să fure aproape 1 miliard de dolari pe an (aprox. 4,6 miliarde lei) prin astfel de scheme. Mecanismul descris are două componente: Android va verifica activ, împreună cu aplicația băncii, dacă apelul este unul oficial. Dacă aplicația raportează că nu inițiază un apel către utilizator, telefonul va închide automat convorbirea. Sistemul va respinge automat apelurile de la numere pe care banca le-a desemnat „doar pentru apeluri primite” (inbound-only), adică numere de la care, în mod normal, nu ar trebui să te sune nimeni. Condiții, compatibilitate și calendar de lansare Protecția nu este „infailibilă”: utilizatorul trebuie să aibă instalată aplicația băncii respective pentru ca verificarea să funcționeze. Google spune că funcția va fi disponibilă pe dispozitive cu Android 11 și versiuni mai noi și va începe să fie distribuită „în următoarele săptămâni”. La lansare, suportul este menționat pentru Revolut , Itaú și Nubank, iar extinderea către alte aplicații bancare ar urma să vină în cursul anului următor. Context: pachet mai larg de măsuri anti-fraudă și anti-furt În același anunț, Google a prezentat și alte măsuri de securitate pentru Android, inclusiv controale suplimentare pentru situațiile de furt (de exemplu, opțiuni mai stricte în „Mark as Lost” din Find Hub) și monitorizare „dinamică” a comportamentului aplicațiilor pentru a semnala posibile tentative de furt de date, cu opțiunea de dezinstalare. [...]

O vulnerabilitate semnalată pe platforma online a DITL Sector 5 ar putea permite acces neautorizat la date personale , ceea ce ridică riscuri directe de conformare cu regulile de protecție a datelor și de încredere în serviciile digitale ale administrației locale, potrivit Mediafax . USR Sector 5 spune că a sesizat o posibilă scurgere de date pe platforma Direcției de Impozite și Taxe Locale (DITL) Sector 5, unde ar fi fost expuse date personale ale cetățenilor. Conform comunicatului citat, problema ar apărea în momentul în care utilizatorul introduce o adresă de e-mail folosită anterior pentru o programare în sistem: formularul s-ar completa automat cu datele personale asociate contului, „fără existența unui mecanism real de verificare a identității”. Ce date ar putea fi expuse și cum funcționează vulnerabilitatea, potrivit USR În sesizarea menționată, USR afirmă că, în aceste condiții, ar putea fi accesate neautorizat informații sensibile, între care: nume și prenume; CNP; număr de telefon; alte date personale introduse în platformă. Partidul susține că situația ar reprezenta o încălcare gravă a normelor privind protecția datelor personale și pune sub semnul întrebării modul în care Primăria Sectorului 5 „testează, verifică și implementează” sistemele informatice oferite cetățenilor. Context: un incident anterior invocat de USR În comunicat este amintit și un episod din 2024, când „alte date furate de la Primăria Sectorului 5” ar fi fost scoase la vânzare de hackeri, fiind afectate aproximativ 200.000 de persoane, alături de „alte sisteme conectate inclusiv la infrastructuri ale Ministerului Afacerilor Interne ”. USR îl citează pe Mihai Ionescu , consilier local USR Sector 5, care acuză administrația locală că tratează superficial securitatea datelor, în pofida incidentelor anterioare: „Este revoltător că, după scandalul uriaș de acum doi ani, Primăria Sectorului 5 continuă să trateze superficial securitatea datelor cetățenilor. Vorbim despre informații extrem de sensibile, iar administrația condusăm de primarul Piedone pare că nu a învățat nimic din incidentele anterioare. Cetățenii Sectorului 5 trebuie să știe că datele lor personale sunt din nou expuse din cauza unor vulnerabilități care puteau și trebuiau prevenite.” În materialul citat nu apar, deocamdată, detalii despre un răspuns al Primăriei Sectorului 5 sau despre măsuri tehnice luate pentru remedierea problemei semnalate. [...]

„Vibe coding” împinge în sus riscul de breșe și scurgeri de date în aplicațiile construite cu ajutorul inteligenței artificiale, pe fondul unei adoptări rapide a acestui mod de lucru, potrivit Android Headlines , care citează concluziile unui studiu. „Vibe coding” descrie, în esență, dezvoltarea de software în care utilizatorul se bazează puternic pe modele de inteligență artificială pentru a genera cod, pe baza unor instrucțiuni în limbaj natural, fără a mai trece prin același nivel de proiectare și verificare tehnică specific programării clasice. Miza pentru companii este operațională: viteza de livrare crește, dar crește și probabilitatea ca în produs să ajungă vulnerabilități. De ce contează pentru companii: viteză mai mare, control mai slab Din perspectivă de securitate cibernetică , riscul major semnalat este că aplicațiile și componentele generate „pe repede înainte” pot include erori de implementare sau configurații greșite care rămân nedetectate până când sunt exploatate. În practică, asta poate însemna: expunerea neintenționată a datelor (de exemplu, prin setări greșite sau acces neautorizat); introducerea de vulnerabilități în codul aplicației, care pot fi folosite pentru atacuri; dificultăți mai mari de auditare și întreținere, dacă echipele nu înțeleg în detaliu codul generat. Materialul indică faptul că fenomenul este alimentat de popularitatea în creștere a „vibe coding”, iar studiul citat leagă această tendință de o creștere a vulnerabilităților de securitate. Ce urmează: presiune pe procesele interne de securitate În termeni operaționali, concluzia implicită este că organizațiile care folosesc astfel de instrumente vor avea nevoie de controale mai stricte înainte de lansare (testare, revizuire de cod, politici de utilizare a AI în dezvoltare). Android Headlines nu oferă, în fragmentul disponibil, detalii despre metodologia studiului sau despre indicatori cantitativi, astfel că amploarea exactă a creșterii nu poate fi evaluată din informațiile furnizate. [...]

Pwn2Own Berlin arată că inclusiv sisteme „la zi” rămân vulnerabile , după ce cercetători au exploatat, într-o singură zi, 15 breșe necunoscute anterior în produse folosite pe scară largă în companii, inclusiv Microsoft Exchange și Windows 11, potrivit WinFuture . Organizatorii au plătit în total 385.750 de dolari (aprox. 1,77 milioane lei) în premii în ziua a doua a competiției, un semnal că suprafața de atac rămâne relevantă chiar și pe sisteme complet actualizate. De ce contează pentru companii: 90 de zile până la publicarea detaliilor Competiția impune ca toate țintele să ruleze cele mai noi versiuni de sistem de operare, iar fiecare demonstrație să includă un exploit real care ajunge până la execuție de cod arbitrar. După validare, producătorii au la dispoziție 90 de zile pentru a remedia problemele înainte ca detaliile tehnice să devină publice. Pentru organizații, această fereastră este critică: riscul operațional nu vine doar din existența vulnerabilităților, ci din faptul că, după publicare, tehnicile pot fi replicate mai ușor și pot alimenta valuri de atacuri. Cele mai relevante exploatări din ziua a doua Momentul central al zilei a fost un atac de tip „remote code execution” (execuție de cod de la distanță) în Microsoft Exchange, obținut prin combinarea a trei vulnerabilități, cu drepturi de sistem. Potrivit materialului, autorul a fost Cheng-Da Tsai (Orange Tsai) de la DEVCORE, iar recompensa pentru această „cascadă” a fost de 200.000 de dolari (aprox. 920.000 lei). Alte demonstrații menționate: Windows 11 : exploatat printr-o vulnerabilitate de tip „integer overflow” (depășirea limitei unei valori numerice), pentru 7.500 de dolari (aprox. 34.500 lei). Red Hat Enterprise Linux (workstations) : escaladare de privilegii până la „root” (cel mai înalt nivel de acces), recompensată cu 10.000 de dolari (aprox. 46.000 lei). NVIDIA Container Toolkit : exploatat de două ori prin erori „use-after-free” (utilizarea unei zone de memorie după ce a fost eliberată). Și instrumentele cu inteligență artificială au fost ținte În zona de inteligență artificială, cercetătorii au demonstrat că asistenți moderni de programare precum Cursor AI sau motorul OpenAI Codex pot avea, la rândul lor, vulnerabilități de tip „zero-day” (breșe necunoscute public și fără patch la momentul descoperirii). Premiile pentru aceste exploatări au fost între 15.000 și 30.000 de dolari (aprox. 69.000–138.000 lei). Context: și prima zi a adus lovituri pentru Windows 11 și Edge WinFuture notează că, încă din prima zi, Windows 11 și Microsoft Edge au fost compromise de mai multe ori, inclusiv printr-un „sandbox escape” (ieșire din mediul izolat de securitate) în Edge, care i-a adus lui Orange Tsai încă 175.000 de dolari (aprox. 805.000 lei). Au existat însă și încercări eșuate, inclusiv pe SharePoint și Mozilla Firefox, din cauza limitelor de timp ale competiției. Pentru mediul enterprise, concluzia practică este că „patch-uitul” rămâne necesar, dar nu suficient: competiția evidențiază cât de repede pot fi găsite lanțuri de exploatare chiar și pe configurații actualizate, iar următoarele 90 de zile vor fi esențiale pentru ritmul cu care furnizorii livrează remedieri și pentru viteza cu care organizațiile le aplică. [...]