Știri
Știri din categoria Securitate cibernetică

Drone iraniene au lovit centre de date Amazon Web Services din Emiratele Arabe Unite și Bahrain, marcând prima situație cunoscută în care infrastructura unei mari companii tehnologice americane este atacată direct într-un conflict militar. Potrivit CNBC, presa de stat iraniană a afirmat ulterior că atacurile au fost deliberate și au vizat rolul acestor centre în presupusul sprijin logistic și tehnologic acordat armatei americane.
Atacurile au avut loc pe 1 martie 2026, în contextul represaliilor iraniene după bombardamentele lansate de Statele Unite și Israel asupra Iranului la sfârșitul lunii februarie. Conform Reuters, cel puțin trei centre de date AWS din regiune au fost afectate: două din Emiratele Arabe Unite au fost lovite direct de drone, iar un al treilea, din Bahrain, a suferit avarii după o explozie în apropiere.

Amazon a raportat primele probleme în jurul orei 4:30 dimineața (ora Pacificului), când un obiect a lovit una dintre zonele de disponibilitate ale centrului de date din Emiratele Arabe Unite, provocând scântei și incendii. Autoritățile locale au întrerupt alimentarea cu energie pentru a controla focul.
Pagubele au afectat alimentarea cu electricitate și au declanșat sistemele automate de stingere a incendiilor, ceea ce a dus și la inundații în interiorul facilităților și deteriorarea echipamentelor, potrivit relatărilor Reuters.
În urma incidentului, mai multe servicii esențiale AWS au fost afectate:
Aceste probleme au provocat întreruperi pentru aplicații și servicii din regiune. Platforme utilizate pe scară largă în Orientul Mijlociu, inclusiv aplicația de transport Careem și unele sisteme de plăți online, au fost temporar indisponibile, potrivit CNBC.
AWS a avertizat că recuperarea completă ar putea dura, din cauza avariilor fizice asupra infrastructurii, și a recomandat clienților să își mute temporar aplicațiile și datele către alte regiuni cloud din SUA, Europa sau Asia-Pacific.
Agenția iraniană Fars News, apropiată de Garda Revoluționară, a susținut că atacurile au vizat deliberat infrastructura AWS pentru a demonstra rolul acestor centre în „sprijinirea activităților militare și de informații ale inamicului”. Aceeași sursă a afirmat că ar fi fost vizate și infrastructuri aparținând Microsoft, însă aceste informații nu au fost confirmate independent.
Oficialii iranieni au prezentat atacul drept parte a represaliilor după operațiunile militare americane și israeliene împotriva Iranului.
Incidentul a atras atenția asupra vulnerabilității centrelor de date hyperscale, care stau la baza economiei digitale globale. Țări din Golf, inclusiv Emiratele Arabe Unite și Arabia Saudită, au investit masiv în astfel de facilități pentru dezvoltarea serviciilor de cloud computing și inteligență artificială.
Potrivit experților citați de Fortune, sistemele de securitate ale acestor centre sunt concepute în principal pentru a preveni intruziuni fizice, nu pentru a respinge atacuri aeriene cu drone sau rachete.
„Cloud-ul nu este ceva magic”, a explicat specialistul în securitate cibernetică Mike Chapple. „În spatele lui există clădiri și infrastructură fizică, iar acestea pot deveni ținte în timpul conflictelor.”
Atacul asupra infrastructurii AWS ar putea marca o schimbare majoră în natura conflictelor moderne, în care centrele de date și rețelele digitale devin ținte strategice la fel de importante ca bazele militare sau infrastructura energetică.
Recomandate

Acuzațiile Iranului privind „backdoor”-uri în echipamente de rețea ridică un risc operațional major pentru companii: în scenariul descris, infrastructura poate cădea chiar și în condiții de izolare de Internet , potrivit Tom's Hardware . Presa de stat iraniană susține că echipamente de la Cisco, Juniper, Fortinet și MikroTik ar fi eșuat în timpul operațiunilor militare ale SUA și Israelului împotriva Iranului, prin reporniri sau ieșiri din funcțiune, deși țara ar fi fost deja deconectată de la Internetul global. Iranul afirmă că incidentul ar indica „un sabotaj profund” și invocă posibilitatea existenței unui firmware ascuns (software-ul de bază al echipamentului) sau a unor „backdoor”-uri (mecanisme ascunse de acces) care ar fi permis sabotajul de la distanță, inclusiv prin declanșare via satelit sau la un moment prestabilit. Aceste afirmații nu au fost verificate independent, iar faptul că provin din presa de stat impune prudență în interpretare. Ce spune partea americană: operațiuni cibernetice, dar fără răspuns la acuzația de „backdoor” SUA nu au răspuns punctual acuzațiilor Iranului despre exploatarea unor „backdoor”-uri în echipamente de rețea. Totuși, Washingtonul a confirmat public că a desfășurat operațiuni cibernetice împotriva infrastructurii de comunicații a Iranului. Într-un briefing la Pentagon din 2 martie, șeful Statului Major Interarme al SUA, generalul Dan Caine, a declarat că U.S. Cyber Command și U.S. Space Command au fost „primii care au acționat” în cadrul așa-numitei Operațiuni Epic Fury , campanie militară lansată la finalul lunii februarie. Potrivit lui Caine, operațiuni coordonate în spațiu și în mediul cibernetic au perturbat comunicațiile iraniene și rețelele de senzori înainte de începerea loviturilor. De ce contează pentru mediul de afaceri: continuitatea rețelei și încrederea în lanțul de aprovizionare Dincolo de disputa geopolitică, miza practică pentru organizații este riscul ca echipamentele de rețea să poată fi afectate în mod țintit, inclusiv în contexte în care conectivitatea externă este limitată sau întreruptă. În varianta descrisă de Iran, „căderea” unor dispozitive în „momentul zero” ar sugera un mecanism de declanșare care nu depinde de accesul clasic la Internet, ceea ce complică planurile de reziliență și continuitate operațională. Ecouri și război informațional: China folosește acuzațiile ca argument Tom's Hardware notează că presa de stat chineză a amplificat acuzațiile Iranului. Centrul Național pentru Răspuns de Urgență la Viruși Informatici din China a promovat aceste afirmații ca „dovezi” suplimentare privind existența unor „backdoor”-uri americane în hardware de rețea. În același context, publicația amintește că instituția chineză a susținut în repetate rânduri că SUA ar fi „fabricat” campania Volt Typhoon pentru a distrage atenția de la propriile operațiuni cibernetice, în timp ce agențiile de informații din alianța Five Eyes au atribuit Volt Typhoon unor actori susținuți de statul chinez, care ar fi vizat infrastructură critică occidentală. [...]

Directoratul Național de Securitate Cibernetică (DNSC) a lansat o platformă publică de tip Blacklist pentru domenii periculoase și a simplificat procesul de raportare a incidentelor cibernetice , conform News . Această inițiativă are scopul de a îmbunătăți securitatea cibernetică la nivel național, oferind un instrument accesibil pentru identificarea rapidă a domeniilor implicate în activități frauduloase. Impactul operațional al noii platforme Platforma Națională de Raportare a Incidentelor de Securitate Cibernetică a fost actualizată pentru a facilita un proces de raportare mai intuitiv, destinat atât persoanelor fizice, cât și entităților cu obligații de raportare conform cerințelor NIS2 . Noua platformă Blacklist, disponibilă la pnrisc.dnsc.ro/blacklist , permite utilizatorilor să verifice domeniile suspecte, lista fiind actualizată constant pe baza rapoartelor și analizelor tehnice. Extensii pentru protecție în timp real DNSC a dezvoltat și o extensie pentru browserele bazate pe Chromium și Mozilla Firefox, inclusiv pe dispozitivele Android. Aceasta utilizează tehnologia de filtrare locală pentru a proteja utilizatorii în timp real, interogând serverele DNSC atunci când există suspiciuni privind un site periculos. Importanța colaborării utilizatorilor DNSC încurajează utilizatorii să raporteze incidentele și domeniile suspecte, care, după validare, vor fi incluse în platforma Blacklist. Această abordare promovează un model de responsabilitate partajată, consolidând capacitatea de prevenire și răspuns la incidentele de securitate cibernetică, și contribuind la un mediu digital mai sigur. [...]

Kaspersky avertizează asupra a 26 de aplicații false din App Store care pot fura criptomonede , conform , acestea imitând portofele populare și folosind tehnici de phishing pentru a obține acces la fondurile utilizatorilor. Descoperirea, făcută de divizia Threat Research, arată că atacul este activ cel puțin din toamna lui 2025 și este atribuit cu probabilitate moderată grupării din spatele malware-ului SparkKitty . Aplicațiile identificate copiază identitatea vizuală și numele unor servicii cunoscute precum Metamask, Ledger, Trust Wallet sau Coinbase, pentru a induce în eroare utilizatorii și a le câștiga încrederea. În practică, aplicațiile nu sunt direct malițioase la prima vedere: includ funcții banale, precum jocuri sau liste de sarcini, pentru a părea legitime. După deschidere, însă, utilizatorii sunt redirecționați către pagini web care imită App Store-ul și sunt îndemnați să descarce o altă aplicație. În acest punct intervine compromiterea: utilizatorii sunt convinși să instaleze un profil de dezvoltator, ceea ce permite instalarea unei aplicații infectate, din afara ecosistemului oficial Apple. Odată instalat, malware-ul vizează atât portofelele „hot”, cât și pe cele „cold”. În cazul portofelelor conectate la internet, aplicațiile pot intercepta fraza seed, oferind atacatorilor acces complet la fonduri. Pentru dispozitivele hardware, precum Ledger, atacul se bazează pe phishing, solicitând utilizatorilor date care nu ar trebui niciodată introduse într-o aplicație mobilă. Principalele riscuri identificate: furtul frazei seed și acces total la criptomonede instalarea de aplicații din surse neoficiale imitarea unor branduri cunoscute pentru credibilitate Recomandările Kaspersky: evitați accesarea linkurilor suspecte din aplicații nu instalați profiluri de dezvoltator necunoscute introduceți fraza seed doar pe dispozitivele dedicate verificați dezvoltatorul aplicației, chiar și în App Store Compania a raportat aplicațiile către Apple, însă avertizează că lipsa restricțiilor geografice poate face ca utilizatori din întreaga lume să fie expuși, chiar dacă majoritatea aplicațiilor au fost detectate inițial pe piața din China. Situația evidențiază o vulnerabilitate importantă: încrederea utilizatorilor în magazinele oficiale nu mai este suficientă pentru a garanta siguranța digitală. [...]

MAI spune că pirateria și contrafacerile alimentează fraude și furt de date , iar în primele trei luni din 2026 Poliția Română a indisponibilizat bunuri de peste 28 milioane lei, pe fondul a sute de dosare penale, potrivit G4Media . Mesajul Ministerului Afacerilor Interne (MAI), transmis de Ziua Mondială a Proprietății Intelectuale, leagă direct „prețurile mici” și accesarea conținutului piratat de riscuri de securitate cibernetică pentru consumatori. În comunicatul citat, MAI arată că, în intervalul ianuarie–martie, la nivelul Poliției Române au fost înregistrate 384 de dosare penale, au fost constatate 397 de infracțiuni și au fost identificate 176 de persoane suspecte. În același timp, au fost aplicate sancțiuni contravenționale de peste 562.000 de lei. Ministrul de Interne, Cătălin Predoiu , a cerut o abordare „fermă” în zona infracțiunilor economice: „În cazul infracţiunilor economice, structurile Ministerului Afacerilor Interne trebuie să acţioneze ferm, precis şi fără compromisuri – fără abuz, fără complicitate, aplicând legea.” De ce contează pentru securitatea cibernetică MAI susține că, din cazurile instrumentate, reiese că în spatele unui „preț mic” pot exista rețele de contrafacere, iar „în spatele unui click” pot apărea riscuri precum fraude, furt de date sau atacuri informatice. Avertismentul vizează în special achizițiile și accesările făcute pe site-uri nesigure, unde utilizatorii pot fi expuși la tentative de înșelăciune sau la compromiterea datelor personale. Ce recomandă autoritățile consumatorilor MAI îi îndeamnă pe cumpărători să fie atenți la câteva semnale de risc, între care: prețuri „suspect de mici”; ambalaje de slabă calitate; lipsa documentelor de proveniență; utilizarea unor site-uri nesigure. În plus, autoritățile recomandă achiziția exclusiv din surse autorizate, verificarea autenticității produselor și evitarea accesării ori distribuirii conținutului piratat, cu solicitarea ca suspiciunile să fie semnalate autorităților competente. [...]

O campanie de phishing pe Signal care ar fi vizat miniștri și oficiali germani ridică riscuri operaționale pentru securitatea comunicațiilor guvernamentale , într-un dosar în care procurorii federali investighează atacuri pe care Berlinul le leagă de Rusia, potrivit G4Media . Țintele ar fi inclus politicieni, diplomați, ofițeri militari și jurnaliști de top, iar suspiciunile privind implicarea Rusiei sunt menționate de surse guvernamentale citate de Reuters. Guvernul german nu a comentat oficial informațiile despre persoanele vizate. Ancheta: până la nivelul executivului Procurorii federali germani au confirmat că investighează atacurile, iar presa locală a relatat că acestea ar fi ajuns până la nivelul executivului. Conform agenției dpa și publicației Der Spiegel, printre cei vizați s-ar număra miniștrii Karin Prien și Verena Hubertz . În acest stadiu, amploarea exactă a breșei și consecințele asupra securității informațiilor guvernamentale nu sunt încă stabilite, ancheta fiind în desfășurare. Cum ar fi funcționat atacul și de ce contează Potrivit informațiilor prezentate, atacul nu ar fi exploatat o vulnerabilitate tehnică a aplicației Signal, ci ar fi mizat pe manipularea utilizatorilor (phishing – încercarea de a obține date sensibile prin mesaje care imită surse legitime). Mecanismul descris include mesaje care par să vină de la „Signal Support” și cer utilizatorilor să: introducă un cod PIN; acceseze un link; scaneze un cod QR. Dacă victima urmează instrucțiunile, atacatorii pot obține acces la conversații private, contacte și grupuri interne – un risc direct pentru funcționarea și confidențialitatea comunicării între instituții. Avertismente anterioare și context Autoritățile germane ar fi fost alertate încă de la începutul anului, după ce serviciul de informații interne și structurile de securitate cibernetică au emis avertismente privind posibile atacuri asupra utilizatorilor de aplicații de mesagerie, atribuite unui actor susținut de stat. Primele avertizări publice ar fi apărut în februarie, urmate de recomandări mai detaliate. Cazul este plasat într-un context mai larg de creștere a atacurilor cibernetice atribuite Rusiei; serviciile de informații din Țările de Jos au avertizat anterior că Moscova își intensifică operațiunile hibride, inclusiv tentative de sabotaj cibernetic asupra infrastructurii publice. Rusia a negat în repetate rânduri acuzațiile de hacking împotriva altor state. [...]

Un avertisment comun al agențiilor de securitate din 10 țări indică o creștere a riscului operațional pentru companii , după ce actori cibernetici asociați Chinei ar fi început să transforme routere și dispozitive IoT (Internet of Things) în botneturi ascunse „strategic și la scară largă”, potrivit TechRadar . Miza: aceste rețele pot masca originea atacatorilor și pot susține atacuri DDoS, răspândire de malware și furt de date sensibile. Documentul, intitulat „Defending against China-nexus covert networks of compromised devices”, este semnat de agenții din 10 state, inclusiv NSA, DOJ și NCSC, și avertizează că „oricine este o țintă” a actorilor cibernetici cu legături în China poate fi afectat de folosirea acestor rețele ascunse de dispozitive compromise. De ce contează pentru organizații: infrastructură „închiriată” fără știrea proprietarului Avertismentul pune accent pe faptul că botneturile nu sunt o noutate, însă utilizarea lor ar fi devenit mai organizată și mai amplă. În practică, asta înseamnă că echipamente aparent banale din rețea (routere SOHO – small office/home office – și dispozitive IoT) pot fi transformate în infrastructură pentru atacuri, fără ca organizația să realizeze imediat. Conform descrierii din raport, actorii caută dispozitive conectate la internet vulnerabile sau slab protejate – de la routere pentru birouri mici și locuințe, până la televizoare inteligente, camere smart și DVR-uri – pe care le infectează cu malware pentru a obține control complet. Ulterior, aceste dispozitive pot fi folosite pentru: ascunderea locației atacatorilor; lansarea de atacuri de tip DDoS (blocarea serviciilor prin supraîncărcare); instalarea de malware suplimentar; furtul de informații sensibile. Exemple din raport: „ Raptor Train ” și grupurile „Typhoon” Un botnet menționat în raport este „Raptor Train”, despre care se afirmă că a operat peste 200.000 de dispozitive la nivel global. TechRadar notează că, potrivit publicației The Register, FBI ar fi legat anterior acest botnet de un grup sponsorizat de statul chinez numit Flax Typhoon. În același context sunt amintite mai multe grupuri „Typhoon” (Salt Typhoon, Brass Typhoon, Volt Typhoon ), despre care se sugerează că ar folosi botneturi în activitățile lor. Ca exemplu, Volt Typhoon ar fi utilizat routere Cisco și Netgear neactualizate pentru a crea „KV Botnet”. Recomandările agențiilor: patch-uri, parole și monitorizare Pentru reducerea expunerii, agențiile recomandă măsuri de bază, dar aplicate consecvent: actualizarea dispozitivelor cu cele mai recente patch-uri (remedieri de securitate); folosirea unor credențiale de autentificare puternice; scanări și monitorizare periodică pentru „indicatori de compromitere” (semne tehnice că un dispozitiv a fost preluat de atacatori). Avertismentul sugerează că, în lipsa acestor măsuri, dispozitivele IoT și routerele rămân o zonă vulnerabilă care poate fi exploatată nu doar pentru atacuri punctuale, ci ca infrastructură reutilizabilă în campanii mai largi. [...]