Știri
Știri din categoria Securitate cibernetică

Peste 8.800 de „puncte de atac” cibernetic au vizat instituții-cheie ale statului în martie–aprilie, iar autoritățile iau în calcul avansarea unor sancțiuni pentru atacuri hibride, potrivit declarațiilor făcute de ministra de Externe Oana Țoiu, citate de G4Media. Miza imediată este întărirea coordonării cu NATO și UE, inclusiv printr-un seminar NATO pe amenințări hibride pe care România îl va găzdui la București în toamnă.
În declarațiile sale, Oana Țoiu a spus că atacurile au vizat „site-uri esențiale și infrastructuri IT” ale unor instituții precum Parlamentul, Bursa de Valori, Ministerul Transporturilor și Ministerul Afacerilor Externe, inclusiv platforma de solicitare a vizelor. Ministra a atribuit atacurile unor „hackeri proruși”.
„Am avut, pe parcursul lunii martie și la începutul lunii aprilie, peste 8.800 de puncte de atac asupra unor site-uri esențiale și infrastructuri IT (…) astfel că vom avansa în direcția unor posibile sancțiuni împotriva atacurilor hibride.”
În contextul acestor atacuri, România a decis să găzduiască la București, în toamnă, seminarul NATO privind amenințările hibride, cu obiectivul de a îmbunătăți coordonarea atât cu Alianța, cât și în cadrul Uniunii Europene, în analiza și răspunsul la astfel de interferențe.
Oana Țoiu a amintit și că România găzduiește deja Centrul Cyber al Uniunii Europene (ECCC), poziție din care ar putea „facilita convergența strategică dintre UE și NATO” în domeniu.
„Este esențial să discutăm despre apărarea democrației și a infrastructurii critice chiar aici, la București (…) Să creștem presiunea asupra Rusiei, să sporim sancțiunile.”
Faptul că între țintele menționate se află și Bursa de Valori indică o presiune directă asupra infrastructurilor digitale cu rol în funcționarea piețelor și a instituțiilor publice. În lipsa unor detalii tehnice în informațiile prezentate (tipul atacurilor, efectele, întreruperi de servicii), consecința imediată rămâne una de politică publică: accelerarea coordonării internaționale și discutarea unor măsuri de sancționare pentru atacuri hibride.
Recomandate

Europa riscă costuri cumulate de aproape 370 miliarde euro din înăsprirea regulilor de securitate cibernetică , dacă revizuirea propusă a Actului european privind securitatea cibernetică va introduce restricții pentru furnizori în funcție de țara de origine, avertizează Camera de Comerț a Chinei pe lângă UE, potrivit Mobile World Live . Avertismentul vine pe fondul discuțiilor despre amendamentele la legislația UE denumită CSA2 (revizuirea Actului privind securitatea cibernetică). Organizația chineză susține că propunerea ar muta accentul de la evaluarea riscului tehnic la criterii legate de originea furnizorului, ceea ce ar declanșa înlocuiri obligatorii de echipamente și servicii în mai multe industrii. De unde vine estimarea și ce presupune Estimările sunt incluse într-un studiu realizat de KPMG pentru Camera de Comerț a Chinei pe lângă UE, ca reacție la amendamentele propuse. Conform raportului citat, pierderile economice cumulate pentru statele membre ar ajunge la 367,8 miliarde euro în cinci ani, pe fondul înlocuirii obligatorii a furnizorilor în sectoare precum energia, telecomunicațiile, producția și infrastructura financiară. Publicația notează că organizația chineză compară această sumă cu „aproape doi ani întregi” din bugetul anual al UE. Sectoarele cele mai expuse Raportul indică energia și telecomunicațiile drept principalele zone de impact, descrise ca „piloni fundamentali ai tranzițiilor verzi și digitale” ale UE, cu aproape 40% din pierderea totală estimată. Defalcarea menționată include: energie: 79,9 miliarde euro telecomunicații: 57,4 miliarde euro infrastructură financiară: 49,9 miliarde euro sănătate și cercetare: 33,8 miliarde euro servicii publice: 32,2 miliarde euro Organizația avertizează că efectele nu s-ar limita la echipamentele telecom, ci s-ar extinde la sisteme de rețea, coordonarea lanțurilor de aprovizionare, servicii publice, infrastructură financiară și sisteme de cercetare și inovare, generând costuri „transversale”, între sectoare și instituții. Țările cu pierderi mari și cazul Germaniei Potrivit raportului, Germania, Franța, Italia, Spania, Polonia și Țările de Jos ar depăși fiecare pragul de 10 miliarde euro în pierderi. Germania ar avea cel mai mare cost estimat, de 170,8 miliarde euro, pe fondul dimensiunii bazei industriale și al integrării profunde a lanțurilor de aprovizionare chineze în producție, telecom și energie. Disputa de fond: „origine” versus risc tehnic Camera de Comerț a Chinei pe lângă UE afirmă că, până în prezent, nu există dovezi confirmate privind existența unor „uși din spate” (acces ascuns) sau încălcări ale regulilor europene de securitate cibernetică de către companii chineze care operează în UE. În consecință, organizația cere revenirea la „neutralitate tehnologică”, reglementare bazată pe dovezi, proporționalitate și nediscriminare. Propunerea se află, potrivit materialului, în faze incipiente ale procesului legislativ la nivelul guvernelor UE și al Parlamentului European, ceea ce înseamnă că forma finală și calendarul rămân incerte. [...]

Descoperirea unei camere camuflate într-un nod feroviar folosit de NATO ridică riscuri operaționale de securitate pentru transporturile militare și poate forța operatorii de infrastructură să își întărească rapid controalele anti-sabotaj și anti-spionaj în puncte critice, potrivit G4Media . Un angajat al companiei feroviare germane Deutsche Bahn a găsit pe 29 septembrie o cameră „suspectă” în gara Minden (Renania de Nord–Westfalia), aproape întâmplător, informație atribuită de G4Media postului Rador Radio România. Dispozitivul era acoperit cu autocolante Deutsche Bahn, însă compania a susținut că nu a instalat niciodată acel tip de cameră în locație. De ce contează: infrastructură feroviară cu rol militar Ancheta deschisă după descoperire ar fi confirmat că dispozitivul fusese montat astfel încât să filmeze triajul din Minden, descris ca spațiu unde sunt depozitate mijloace de transport ale armatei germane ( Bundeswehr ). În zonă este staționat și Batalionul 130, o unitate germano-britanică NATO, prezentată ca esențială deoarece ar fi singura echipată cu sistemul de poduri M3, utilizat pentru traversarea râurilor în operațiuni. Ce s-a găsit în dispozitiv și ce indică ancheta În interiorul camerei ar fi fost descoperită o cartelă SIM, care ar fi permis vedere nocturnă și transmiterea în direct a înregistrărilor video. Materialul notează că incidente similare au fost observate în Polonia, însă o descoperire „de o asemenea amploare” nu mai fusese raportată anterior în Germania. Marți, poliția a percheziționat locuința unui cetățean lituanian, indicat drept principal suspect. Potrivit sursei, bărbatul „ar putea avea legături cu Rusia”, care ar putea beneficia de astfel de informații de spionaj; această legătură este prezentată ca suspiciune, nu ca fapt confirmat. Informațiile sunt atribuite de G4Media publicației LA LIBRE BELGIQUE, prin Rador Radio România (traducerea: Gabriela Sîrbu). [...]

Testarea apărării cibernetice pe scenarii de infrastructură critică a devenit o miză operațională directă , după ce la București a avut loc exercițiul NATO „ Locked Shields 2026 ”, în care au fost simulate în timp real aproximativ 8.000 de atacuri cibernetice asupra unei infrastructuri naționale fictive, potrivit Digi24 , care citează Ministerul Apărării Naționale (MApN). Exercițiul s-a desfășurat în perioada 13–24 aprilie, la Biblioteca Centrală a Universității Politehnica din București, și este organizat anual de NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). Potrivit MApN, scenariile au urmărit situații de criză cibernetică de amploare, cu testarea capacităților tehnice, operaționale și decizionale „în condiții de presiune și incertitudine operațională”. Ce a fost testat: apărarea infrastructurilor critice, nu doar „IT” MApN precizează că exercițiul a inclus, pe lângă componenta tehnică, și elemente juridice și de comunicare strategică, cu obiectivul de a dezvolta o abordare comună de gestionare a incidentelor. În scenarii au fost incluse infrastructuri critice simulate, precum: rețele de comunicații 5G; sisteme energetice; sisteme de comandă și control. În paralel cu apărarea împotriva atacurilor simulate, echipele au gestionat și incidente tehnice, provocări juridice și cerințe de comunicare strategică, conform MApN. Participarea României: format comun cu Ucraina și Republica Moldova În ediția din acest an, echipa României a participat într-un format comun împreună cu experți din Ucraina și Republica Moldova, pe fondul obiectivului de consolidare a cooperării regionale în apărare și securitate cibernetică. Au fost implicați specialiști din: Ministerul Apărării Naționale; Sistemul Național de Apărare, Ordine Publică și Securitate Națională; Directoratul Național de Securitate Cibernetică; mediul academic; sectorul privat. Echipa României a fost coordonată de Comandamentul Apărării Cibernetice din MApN. Dimensiunea exercițiului și miza pentru capacitatea de reacție MApN arată că ediția 2026 a reunit circa 4.000 de participanți din peste 40 de țări. În cadrul exercițiului, cele 16 echipe participante au acționat ca o forță multinațională de reacție rapidă, având misiunea de a apăra o infrastructură națională simulată împotriva a aproximativ 8.000 de atacuri cibernetice în timp real. Ministerul susține că participarea României reconfirmă angajamentul pentru dezvoltarea capabilităților naționale de apărare cibernetică, creșterea rezilienței infrastructurilor critice și întărirea cooperării cu partenerii internaționali. [...]

Comisia Europeană împinge statele membre spre excluderea Huawei și ZTE din infrastructura operatorilor telecom , într-o mișcare care poate duce la restricții aplicabile la nivelul întregii piețe UE pentru furnizorii considerați „cu risc ridicat”, potrivit Economedia . Recomandarea vizează echipamentele Huawei și ZTE folosite în infrastructura de conectivitate a operatorilor locali de telecomunicații. Un purtător de cuvânt al Comisiei a spus că noile norme de securitate cibernetică, care urmează să fie aprobate, ar oferi UE posibilitatea de a interzice utilizarea echipamentelor provenite de la furnizori cu risc ridicat pe piața europeană, conform Reuters. Ce se schimbă: de la recomandare la posibilă interdicție la nivelul UE Elementul cu impact de reglementare este că viitoarele norme ar crea un cadru prin care UE ar putea bloca utilizarea echipamentelor de la furnizori catalogați drept „cu risc ridicat”, nu doar să lase decizia exclusiv la nivel național. În practică, asta ar crește presiunea asupra operatorilor și autorităților de reglementare să își alinieze politicile de achiziție și de securitate a rețelelor. Reacția Chinei și miza geopolitică China a amenințat săptămâna trecută cu măsuri de retorsiune dacă noile norme vor fi aplicate, pe motiv că ar fi „discriminatorii”, potrivit informațiilor citate în material. Context relevant pentru România: litigii pe 5G și testul instanțelor În paralel, Huawei a obținut la mijlocul lunii aprilie sesizarea Curții Constituționale a României cu o excepție de neconstituționalitate privind Legea 163/2021, actul care reglementează autorizarea furnizorilor de echipamente pentru rețelele 5G și care, în practică, a dus la blocarea accesului companiei la infrastructura 5G, potrivit datelor din instanță consultate de Economedia. Curtea de Apel București a admis cererea de sesizare a CCR, iar următorul termen în dosar a fost stabilit pentru 3 iunie 2026, când părțile trebuie să își exprime poziția inclusiv în raport cu o cauză aflată pe rolul Curții de Justiție a Uniunii Europene. Într-un dosar separat aflat la CJUE (C-354/2024, „Elisa Eesti”) , opinia avocatului general Tamara Ćapeta (neobligatorie, dar frecvent urmată) indică faptul că statele pot exclude echipamente considerate riscante, însă deciziile trebuie să respecte dreptul UE și să se bazeze pe o evaluare concretă a riscului, care să fie „real, actual și suficient de grav”, cu măsuri proporționale și supuse controlului judiciar, potrivit documentului publicat de Curia. La ce să se aștepte companiile În funcție de deciziile CCR și CJUE, România ar putea fi nevoită fie să justifice mai riguros interdicțiile existente, fie să ajusteze legislația privind securitatea rețelelor 5G, într-un context în care UE pregătește un cadru mai dur pentru furnizorii considerați cu risc ridicat. [...]

Președintele Nicușor Dan cere un răspuns european coordonat la dezinformare și atacuri cibernetice , argumentând că aceste riscuri sunt „amenințări interconectate” și pot produce vulnerabilități pe termen lung dacă nu sunt abordate prin cooperare între state, potrivit Agerpres . Mesajul a fost transmis luni, într-o postare pe Facebook, după ce șeful statului a co-prezidat la summitul Comunității Politice Europene (CPE) o masă rotundă dedicată „consolidării rezilienței democratice și abordării amenințărilor hibride”, alături de președintele Muntenegrului, Jakov Milatovic. Ce tip de măsuri indică președintele În postarea citată, Nicușor Dan a enumerat direcții pe care le consideră necesare pentru a limita efectele dezinformării și ale amenințărilor hibride: instituții mai puternice; cooperare transfrontalieră; alfabetizare media; monitorizarea evoluțiilor tehnologice, inclusiv în domeniul inteligenței artificiale. „Riscurile de astăzi nu trebuie să devină vulnerabilitățile structurale de mâine”, a scris președintele. Context: summitul CPE și deplasarea la Erevan Nicușor Dan a participat luni, la Erevan, la cea de-a VIII-a ediție a summitului Comunității Politice Europene. Potrivit informațiilor din material, grupul a fost înființat în 2024, la inițiativa comună a României și Franței, cu obiectivul de a consolida sprijinul internațional pentru Republica Moldova. Totodată, Agerpres notează că duminică președintele s-a deplasat în Armenia împreună cu președinta Republicii Moldova, Maia Sandu . [...]

Un hacker rus acuzat că a vizat infrastructură petrolieră și de gaze a acceptat să pledeze vinovat în SUA, într-un dosar care poate duce la o pedeapsă de până la 27 de ani de închisoare , un semnal că autoritățile americane tratează atacurile asupra sistemelor industriale ca pe o amenințare de securitate cu efecte directe asupra funcționării sectorului energetic, potrivit Digi24 . Este vorba despre Artem Vladimirovich Revenskii , cunoscut și ca „Digit”, acuzat de conspirație pentru provocarea de daune computerelor protejate, fraudă electronică și furt de identitate. El a ajuns la un acord cu procurorii federali din California pe 30 aprilie, care include o recomandare pentru o pedeapsă redusă. Informația a fost relatată de Bloomberg la 1 mai. Miza: protecția infrastructurii critice din energie Potrivit documentelor depuse la tribunalul federal și citate de Bloomberg, procurorii susțin că Revenskii ar fi făcut parte dintr-un grup de hackeri sponsorizat de guvernul rus, numit Sector 16 , care ar fi vizat țări „percepute ca fiind inamici ai guvernului rus”. Autoritățile afirmă că grupul a infiltrat și a avariat sisteme industriale asociate operațiunilor petroliere și de gaze din mai multe state, între care SUA, Ucraina, Germania, Franța și Letonia. Astfel de sisteme industriale sunt cele care controlează procese fizice (echipamente, fluxuri, parametri de funcționare), iar compromiterea lor poate depăși zona de furt de date și poate produce întreruperi sau avarii. Ce spun anchetatorii despre planurile de sabotaj Documentele din dosar descriu o serie de presupuse comploturi ale Sectorului 16, inclusiv planuri de sabotare a infrastructurii din Ucraina. Procurorii afirmă că grupul ar fi încercat să perturbe funcționarea benzinăriilor din Kiev și să dezactiveze rețeaua electrică a țării. Într-o conversație citată de autorități, Revenskii i-ar fi spus unui complice că ar exista planuri de a întrerupe alimentarea cu energie electrică în toată Ucraina timp de trei zile, însă nu este clar dacă acțiunea a avut succes. Tot procurorii afirmă că, în septembrie 2025, hackerii din Sectorul 16 ar fi accesat o instalație de gaze naturale din Poltava, Ucraina, iar mesajele analizate de anchetatori ar indica discuții despre provocarea de daune fizice prin atacarea echipamentelor hardware, deformarea conductelor și supraîncărcarea echipamentelor de ventilație și de extracție a gazelor. Cum a ajuns în custodia SUA Revenskii, care ar fi locuit în principal în Rusia, a fost luat în custodie de autoritățile americane pe 2 noiembrie 2025, după ce a fost arestat în Republica Dominicană și transportat cu avionul în New Jersey. Sector 16 a intrat în atenția publică în 2025, după ce a susținut pe dark web că a atacat o companie petrolieră din Texas. Digi24 mai notează că, potrivit Departamentului de Justiție al SUA, grupul a apărut public în ianuarie 2025, când a postat un videoclip împreună cu grupul de hacktiviști ruși Z-Pentest (cunoscut și ca Cyber Army of Russia Reborn/CARR), care ar fi arătat o intruziune cibernetică în pompe de petrol și rezervoare de stocare din Texas. În context mai larg, materialul arată că, deși grupurile de hackeri legate de Rusia au derulat operațiuni cibernetice de ani de zile (adesea cu motivație financiară, precum ransomware), după invazia pe scară largă a Ucrainei accentul s-ar fi mutat tot mai mult către operațiuni perturbatoare și distructive, cu miză geopolitică. [...]