Știri
Știri din categoria Securitate cibernetică

O breșă care a expus zeci de conturi ale Forțelor Aeriene Române arată cât de vulnerabile rămân comunicațiile instituționale în fața spionajului cibernetic, după ce datele unei campanii atribuite unor hackeri cu legături în Rusia au ajuns online „din greșeală”, potrivit HotNews, care citează o analiză Reuters bazată pe date descoperite de cercetători.
Datele au fost găsite de Ctrl-Alt-Intel, un colectiv de cercetători britanici și americani specializați în amenințări cibernetice, după ce hackerii ar fi expus din eroare pe internet informații rămase pe un server. Potrivit aceleiași analize, jurnalele operațiunilor și mii de e-mailuri furate indică faptul că au fost compromise cel puțin 284 de căsuțe de e-mail între septembrie 2024 și martie 2026.
În România, datele analizate arată compromiterea a cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române, inclusiv conturi asociate unor baze aeriene NATO și cel puțin contul unui ofițer militar de rang înalt. Ministerul Apărării Naționale nu a răspuns solicitărilor de declarații, potrivit Reuters.
Cercetătorii de la Ctrl-Alt-Intel au descris expunerea accidentală a datelor drept o „greșeală operațională uriașă”, care a oferit o ocazie rară de a vedea cum funcționează o campanie de spionaj.
„Au comis pur și simplu o greșeală operațională uriașă. Au lăsat ușa din față larg deschisă.”
În afara Ucrainei, atacurile au vizat și țări NATO vecine cu Ucraina și state din Balcani, conform datelor:
Keir Giles, de la think-tank-ul londonez Chatham House, citat în material, afirmă că nici măcar o relație apropiată cu Moscova nu ar fi o garanție împotriva spionajului rus.
Ctrl-Alt-Intel a atribuit campania grupului „Fancy Bear”, una dintre etichetele folosite pentru o echipă militară rusă de hackeri. Totuși, doi cercetători care au analizat independent concluziile au nuanțat atribuirea: Matthieu Faou (ESET) a spus că nu a putut verifica implicarea „Fancy Bear”, iar Feike Hacquebord (TrendAI) a contestat această implicare, deși ambii au fost de acord că atacatorii au legături cu Moscova.
În paralel, în anunțul de săptămâna trecută menționat în articol, Departamentul de Justiție al SUA și FBI au indicat că, cel puțin din 2024, actori cibernetici asociați Centrului 85 al GRU (cunoscuți și ca APT28/Fancy Bear/Forest Blizzard) ar fi colectat date de autentificare și ar fi exploatat routere vulnerabile la nivel mondial, inclusiv prin compromiterea unor routere TP-Link folosind vulnerabilitatea CVE-2023-50224.
Informațiile apar după ce președintele Nicușor Dan și Departamentul de Justiție al SUA au anunțat o operațiune în care FBI, împreună cu instituții din 15 state (inclusiv SRI), ar fi destructurat un atac informatic prelungit asupra infrastructurii sensibile din mai multe state occidentale, potrivit unui material HotNews anterior: HotNews.
Potrivit SRI, citat în articol, GRU ar fi compromis „o gamă largă de entități” la nivel global, inclusiv din România, vizând în special infrastructuri critice și informații din domeniile militar și guvernamental.
Dincolo de numărul de conturi, miza este operațională: compromiterea e-mailurilor asociate unei structuri militare poate afecta fluxuri de lucru, expune contacte și proceduri și poate crea puncte de plecare pentru atacuri ulterioare (de tip „phishing” – mesaje înșelătoare care urmăresc furtul de parole). În acest caz, vizibilitatea asupra campaniei a venit nu dintr-o detectare internă, ci dintr-o eroare a atacatorilor, ceea ce ridică întrebări despre capacitatea de identificare timpurie a unor astfel de intruziuni.
Recomandate

Rusia ar putea exploata roamingul și breșe din rețelele mobile europene pentru a-și îmbunătăți ghidarea dronelor Shahed , inclusiv în apropierea frontierelor cu Polonia și România, potrivit unei analize citate de Adevărul . Miza pentru operatorii telecom și autoritățile de reglementare este riscul ca infrastructura civilă de comunicații să fie folosită ca suport operațional într-un conflict, prin mecanisme legale precum roamingul, dar exploatate în scop militar. Analiza Institutului pentru Studiul Războiului (ISW) , publicată pe 17 aprilie, vine după ce autoritățile ucrainene au indicat că dronele Shahed ar fi echipate cu cartele SIM furnizate de operatorul rus T2, subsidiară a companiei de stat Rostelecom , informație relatată de Euromaidan Press. Consilierul Ministerului Apărării din Ucraina, Serhii „Flash” Beskrestnov, susține că guvernul rus ar comanda loturi speciale de cartele SIM T2, livrate direct producătorilor de drone. Potrivit lui Beskrestnov, fiecare dronă ar avea o astfel de cartelă, care ar permite control de la distanță, transmitere de date de telemetrie și streaming video în timp real către operatori — funcții care cresc eficiența atacurilor și capacitatea de adaptare în zbor. Cum ar fi folosite rețelele din statele vecine, inclusiv România După ce Ucraina a blocat roamingul T2 pe teritoriul său, Rusia „și-ar fi adaptat tacticile”, iar dronele ar fi dirijate de-a lungul granițelor Ucrainei pentru a putea accesa rețele mobile din țările vecine. În apropierea Belarusului, acestea s-ar conecta la operatori locali, iar în zonele de frontieră cu Polonia și România ar utiliza rețelele acestor state. ISW apreciază că Rusia profită deja de roamingul internațional al acestor cartele și este probabil să caute noi vulnerabilități în infrastructura europeană de telecomunicații pentru a-și continua operațiunile. Implicații: presiune pe operatori și pe zona de sancțiuni În contextul războiului, Rusia folosește drone Shahed pentru a ataca aproape zilnic orașe și infrastructură din Ucraina, iar rutele de zbor sunt modificate constant pentru a evita apărarea antiaeriană, inclusiv prin zone de frontieră sau deasupra Mării Negre, în apropiere de România. Beskrestnov avertizează că utilizarea acestor cartele ar putea depăși teatrul de război din Ucraina și nu exclude ca SIM-urile T2 să fie implicate în controlul unor drone neidentificate observate în diverse țări europene, pe fondul unor posibile tentative ale Rusiei de a testa apărarea aeriană europeană și de a deturna resurse de la sprijinul pentru Ucraina. Oficialul ucrainean a cerut operatorilor de telecomunicații „din întreaga lume” să înceteze orice colaborare cu T2, inclusiv acordurile de roaming și interconectare internațională, propunând izolarea operatorului și limitarea lui la statutul de operator strict intern. El a mai spus că subiectul a fost discutat cu Vladislav Vlasiuk, responsabil pentru implementarea sancțiunilor în Ucraina. În plus, potrivit materialului, este documentat că Rusia testează utilizarea infrastructurii telecom civile pentru ghidarea dronelor încă din 2024, inclusiv cu cartele SIM din state europene precum Lituania și Luxemburg. [...]

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

STS a atribuit contracte de zeci de milioane de lei pentru extinderea și întărirea cibernetică a serviciului 112 , într-o achiziție care vizează atât creșterea capacității tehnice, cât și reducerea vulnerabilităților, potrivit Profit . Serviciul de Telecomunicații Speciale (STS) a finalizat atribuirea mai multor loturi dintr-o licitație estimată la 40,88 milioane de lei, fără TVA, pentru produse software, hardware și soluții de securitate cibernetică destinate extinderii și eficientizării Serviciului de urgență 112. Miza operațională este directă: infrastructura 112 trebuie să gestioneze volume mari de apeluri și date, iar modernizarea urmărește să întărească reziliența (capacitatea de a funcționa și în condiții de incident) și să reducă riscurile asociate atacurilor informatice. Cine a câștigat și ce livrează Din informațiile disponibile, STS a semnat contracte cu mai multe companii, pe loturi distincte: Metaminds va livra echipamente de stocare (lot 3) în valoare de 5,22 milioane de lei , fără TVA, față de un estimat de 6,77 milioane de lei , fără TVA. Tot Metaminds va încasa 1,08 milioane de lei , fără TVA, pentru echipamente FW pentru dispozitive mobile (lot 6) , lot estimat la 3,35 milioane de lei , fără TVA. (FW se referă la echipamente de tip „firewall”, folosite pentru filtrarea și controlul traficului de rețea.) Datanet Systems a semnat contractul pentru echipamente de tip switch (lot 4) , în valoare de 3,21 milioane de lei , fără TVA, față de un estimat de 3,66 milioane de lei , fără TVA. (Switch-urile sunt echipamente care conectează și gestionează traficul într-o rețea.) Ce urmează și ce nu este încă detaliat Articolul indică atribuirea „mai multor contracte” în cadrul licitației, însă în fragmentul de text disponibil nu apar toate loturile, furnizorii și valorile finale aferente fiecăruia. În măsura în care STS va publica detalii complete despre restul contractelor (inclusiv componentele software și celelalte elemente de securitate cibernetică), acestea vor contura mai precis amploarea modernizării și calendarul de implementare. [...]

Un dispozitiv anti-pierdere de 5 euro (aprox. 25 lei) a fost suficient pentru a expune timp de 24 de ore traseul unei nave militare olandeze , după ce un jurnalist a reușit să-l introducă la bord sub forma unei „felicitări” trimise prin poștă, potrivit IT之家 . Cazul ridică o problemă operațională de securitate: scurgerile de informații sensibile pot apărea prin obiecte banale și ieftine, nu doar prin atacuri cibernetice sofisticate. Materialul citat de IT之家 indică drept sursă o investigație a postului olandez Omroep Gelderland. Conform acesteia, reporterul Just Vervaart a cumpărat cu 5 euro un dispozitiv de urmărire „tip card” (un tracker subțire, folosit de regulă pentru a găsi obiecte pierdute) și l-a ascuns într-o carte poștală cu baterie și efect sonor, pentru a trece mai ușor drept un obiect obișnuit. Cum a ajuns trackerul pe navă Jurnalistul ar fi obținut permisiune publică din partea Ministerului Apărării din Țările de Jos pentru a trimite corespondență pe fregata de apărare antiaeriană HNLMS Evertsen , invocând că „vrea să trimită o scrisoare familiei”. Autoritățile nu ar fi detectat însă trackerul ascuns în cartea poștală, iar obiectul a ajuns la bord. Ce informații au fost expuse După îmbarcare, dispozitivul a permis urmărirea mișcărilor navei timp de aproximativ 24 de ore, arătând că aceasta a plecat din Heraklion (insula Creta), a navigat de-a lungul coastei spre vest, apoi a schimbat direcția spre est, către Cipru. A doua zi, când nava se afla în apropierea Ciprului, personalul de la bord a descoperit trackerul și l-a „dezactivat”, potrivit relatării Omroep Gelderland. De ce contează: riscul operațional din „obiecte ieftine” Concluzia trasă de Omroep Gelderland, redată de IT之家, este că scurgerile de informații militare nu mai depind neapărat de supraveghere costisitoare sau de resurse umane extinse, ci pot fi generate cu „câțiva euro” prin produse comerciale de urmărire. Publicația notează și apelul ca autoritățile să verifice mai atent astfel de dispozitive, pentru a preveni introducerea lor pe nave. [...]

China amenință cu contramăsuri dacă UE păstrează noua lege de securitate cibernetică, un semnal de escaladare cu potențial impact asupra lanțurilor de aprovizionare din sectoare strategice, de la energie și transport la tehnologia informației și comunicațiilor, potrivit G4Media . Ministerul Comerțului din China a transmis că va adopta „măsuri de contracarare corespunzătoare” dacă Uniunea Europeană merge mai departe cu proiectul de lege prezentat în ianuarie, pe care Beijingul îl consideră discriminatoriu față de companiile chineze, relatează Agerpres, citând EFE. Un purtător de cuvânt al ministerului a susținut că proiectul introduce criterii „extrem de subiective și arbitrare”, invocând în special concepte precum identificarea „țărilor ce stârnesc îngrijorare în domeniul securității cibernetice” și a „furnizorilor cu risc înalt”, care ar urma să fie excluși din lanțurile de aprovizionare relevante ale UE în 18 sectoare, inclusiv energie, transport și TIC (tehnologii ale informației și comunicațiilor). Ce contestă Beijingul în proiectul UE China califică inițiativa drept un exemplu de „politizare” și „securizare excesivă” a problemelor economice și comerciale și afirmă că ar încălca principii ale Organizației Mondiale a Comerțului (OMC), inclusiv tratamentul „națiunii celei mai favorizate” și tratamentul național. Totodată, Beijingul susține că legea ar depăși competențele dreptului UE și ar eroda autoritatea statelor în gestionarea securității naționale, avertizând că ar putea produce un prejudiciu substanțial relațiilor economice și comerciale China–UE și ar putea afecta grav lanțurile de aprovizionare globale. Ce cere China și ce prevede cadrul european Beijingul solicită eliminarea din proiect a referințelor la „țări ce stârnesc îngrijorare” și suprimarea sau modificarea substanțială a criteriilor de identificare a „furnizorilor cu risc înalt”, precum și a măsurilor restrictive asociate. În forma prezentată de Bruxelles în ianuarie, legea ar crea un cadru comun pentru evaluarea riscurilor în infrastructurile critice ale UE, fără a indica explicit țări sau companii. Reglementarea întărește controlul în sectoare precum rețelele 5G și 6G, cloud computing (servicii informatice livrate prin internet) și semiconductorii și deschide calea pentru restricționarea sau excluderea furnizorilor considerați „cu risc înalt”. Deși textul nu numește companii, Comisia Europeană și-a reiterat din 2019 rezervele privind participarea unor companii chineze, precum Huawei sau ZTE, la implementarea rețelelor de telecomunicații în UE. [...]

Un audit de confidențialitate indică riscuri de amenzi de până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei) pentru companii după ce a constatat că semnalele legale de „renunțare” la urmărirea online sunt ignorate pe scară largă, potrivit unei analize publicate de Economica . Concluzia centrală: mecanismele care ar trebui să oprească instalarea cookie-urilor de urmărire nu sunt respectate consecvent, inclusiv în ecosisteme asociate unor giganți precum Google, Microsoft și Meta. Auditul de Confidențialitate, realizat în martie 2026 de webXray , arată că, deși există Global Privacy Control (GPC) – un semnal prin care utilizatorul transmite că nu dorește să fie urmărit – multe site-uri și servicii îl ignoră și instalează în continuare cookie-uri de urmărire. Aproximativ jumătate dintre site-urile analizate nu ar respecta opțiunile utilizatorilor, iar problema este amplificată de funcționarea defectuoasă a bannerelor de consimțământ pentru cookie-uri în numeroase cazuri. Unde se rupe lanțul de conformare: GPC și bannerele de consimțământ Într-un articol de specialitate citat de Economica, publicat de cybersecuritynews.com, se arată că 194 de servicii de publicitate online setează cookie-uri de urmărire chiar și după ce utilizatorii invocă explicit GPC. Aceleași constatări sunt descrise drept o „neconformitate la scară industrială” cu California Consumer Privacy Act (CCPA), în condițiile în care 55% dintre site-urile auditate ar seta cookie-uri publicitare în pofida opțiunilor de renunțare. Un alt punct sensibil ține de platformele de gestionare a consimțământului (CMP – instrumente care colectează și transmit opțiunile utilizatorilor privind cookie-urile). Studiul menționează că majoritatea bannerelor de cookie-uri nu reușesc să protejeze utilizatorii, iar unele dintre cele certificate oficial de Google ar eșua frecvent în a împiedica setarea cookie-urilor după opțiunea de „nu urmări”. Ce înseamnă pentru companii: expunere la sancțiuni și costuri de conformare Potrivit cercetării citate, ratele de eșec la „option-out” (renunțare) pentru trei furnizori CMP certificați de Google, testați de webXray, au variat între 77% și 91%. În acest context, analiza indică faptul că situația ar putea duce la „amenzi uriașe”, estimate până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei), și readuce în prim-plan riscurile legate de protecția datelor personale în mediul online. Dincolo de potențialul financiar, concluziile sugerează un risc operațional: companiile care se bazează pe lanțuri complexe de publicitate online (site-uri, furnizori de reclame, instrumente de consimțământ) pot rămâne expuse dacă mecanismele de „opt-out” nu sunt implementate și verificate efectiv, chiar și atunci când utilizatorul a dezactivat urmărirea. [...]