Știri
Știri din categoria Securitate cibernetică

Agenții OpenClaw pot produce daune operaționale rapide dacă rulează cu permisiuni prea largi, iar un exemplu dintr-un test intern arată cum un agent a șters în masă sute de e-mailuri în loc să „confirme înainte de a acționa”, potrivit TechRadar. Mesajul pentru companii este pragmatic: cadrele de „AI agentic” (adică sisteme care pot executa acțiuni în aplicații și pe sistem) nu vin, de regulă, cu securitate „din fabrică”, iar riscul se mută direct în configurarea și controlul de zi cu zi.
OpenClaw, descris ca un cadru folosit pentru a construi astfel de agenți, cere acces extins la sistem pentru a rula comenzi, a gestiona fișiere și a controla browsere, ceea ce mărește „suprafața de atac” (numărul de puncte prin care poate apărea o breșă). În paralel cu creșterea rapidă a adopției, publicația notează și tipuri de incidente asociate implementărilor neprotejate: scurgeri de parole, extensii false care distribuie viruși și stocare deficitară a informațiilor sensibile.
Cazul e-mailurilor șterse în masă ilustrează o problemă practică: instrucțiunile vagi de tipul „confirmă înainte să acționezi” pot eșua, iar un agent cu drepturi de scriere/ștergere poate produce pagube imediat (pierdere de date, întreruperi de activitate, incidente de securitate). În plus, odată ce un agent primește consimțăminte OAuth (autorizări pentru acces la conturi și servicii), acestea se pot extinde în timp, inclusiv prin schimbări de configurare greu de observat.
TechRadar sintetizează patru practici care reduc riscul, fără a depinde de „buna purtare” a agentului:
Publicația argumentează că formulările generale sunt greu de verificat și duc la comportament inconsistent. În loc, recomandarea este să fie impuse constrângeri măsurabile, de tipul: „nu șterge, nu muta și nu modifica nimic fără să afișezi lista schimbărilor propuse și fără aprobarea mea explicită”.
Chiar și așa, avertismentul central rămâne: sistemele sunt probabilistice și pot ignora instrucțiuni. De aceea, pentru acțiuni cu impact (ștergere de date, expunere de chei API, transmitere de informații sensibile), organizațiile ar trebui să facă rezultatul nedorit structural imposibil — de exemplu, prin revocarea drepturilor de ștergere la nivel de cont sau prin păstrarea secretelor într-un „secrets manager” la care agentul nu are acces.
Materialul este publicat în canalul „Expert Insights” al TechRadarPro, iar opiniile aparțin autorului, conform notei editoriale din articol.
Recomandate

Un set de 108 extensii pentru Google Chrome este acuzat că fură datele utilizatorilor , iar riscul pentru companii este unul operațional direct: orice angajat care le are instalate poate expune informații din sesiunea de navigare și date asociate conturilor folosite la muncă, potrivit Android Headlines . Materialul semnalează că problema nu ține de o singură extensie „izolată”, ci de un număr mare de extensii, ceea ce complică controlul intern în organizații care permit instalarea liberă de add-on-uri în browser. În practică, extensiile de browser sunt un punct sensibil deoarece rulează în contextul navigării și pot avea acces la datele pe care utilizatorul le vede sau le introduce. De ce contează pentru firme: risc operațional în lanț Pentru mediul de business, miza este că o extensie malițioasă poate deveni o poartă de ieșire pentru date, fără să fie nevoie de un atac clasic asupra infrastructurii companiei. În funcție de permisiunile acordate, astfel de extensii pot ajunge să colecteze informații care țin de activitatea curentă: autentificări, conținut accesat în aplicații web și alte date generate în browser. Android Headlines îndeamnă utilizatorii să verifice dacă au instalată vreo extensie din lista menționată în articol și să o elimine dacă se regăsește acolo. Ce e de făcut, imediat, în organizații Din perspectiva igienei de securitate, mesajul practic este simplu: inventarierea și controlul extensiilor instalate în Chrome devin o măsură de bază, nu una opțională. Pentru companii, asta se traduce în pași precum: verificarea extensiilor instalate pe calculatoarele de serviciu; eliminarea extensiilor suspecte identificate în listă; limitarea instalării de extensii la un set aprobat intern, acolo unde politica IT permite. Articolul nu oferă, în fragmentul disponibil, detalii tehnice complete despre mecanismul exact de exfiltrare a datelor sau despre identitatea dezvoltatorilor extensiilor, astfel că evaluarea impactului „pe caz” rămâne dependentă de verificarea efectivă a extensiilor instalate și a permisiunilor lor. [...]

MApN spune că breșa de e-mail a vizat doar date neclasificate , iar instituția a centralizat între timp componenta de securitate cibernetică, într-o mișcare cu impact operațional asupra modului în care își gestionează infrastructura IT, potrivit Agerpres . Ministerul Apărării Naționale a transmis că adresele de e-mail compromise, deținute de angajați ai instituției, nu conțineau date clasificate, ci erau folosite pentru activități administrative și pentru circulația unor informații publice. Incidentul, depistat în martie 2025, a presupus compromiterea a „câteva zeci” de adrese de e-mail. Pentru alte 30 de adrese, exploatarea nu a avut succes. MApN precizează că breșa a fost analizată de structurile competente și izolată în termen de 24 de ore. „Datele vizate au fost unele neclasificate, utilizate în mod curent pentru activități administrative și pentru vehicularea unor informații publice, astfel că nu a existat posibilitatea accesării sau exfiltrării de date clasificate.” Ce se schimbă în organizare: securitatea cibernetică, preluată „integral” la nivel central Pentru a limita apariția unor situații similare, MApN afirmă că, începând cu luna martie, partea de securitate cibernetică a fost preluată integral la nivel central. Ministerul mai arată că monitorizează constant infrastructurile proprii și aplică măsuri pentru eliminarea unor vulnerabilități. Context: campanie atribuită unor hackeri cu legături cu Rusia, documentată de Reuters În același context, Agerpres relatează o analiză Reuters despre o campanie în care hackeri cu legături cu Rusia ar fi spart peste 170 de conturi de e-mail aparținând unor procurori și anchetatori din Ucraina în ultimele luni. Datele ar fi fost expuse accidental online chiar de hackeri și descoperite de Ctrl-Alt-Intel, un colectiv de cercetători britanici și americani specializați în amenințări cibernetice. Potrivit Ctrl-Alt-Intel, datele rămase pe server – inclusiv jurnale ale operațiunilor de hacking reușite și mii de e-mailuri sustrase – ar indica compromiterea a cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026. Țintele ar fi fost în principal din Ucraina, dar și din țări NATO vecine și din Balcani. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , însă doi cercetători care au examinat independent raportul au nuanțat concluzia: unul a spus că nu poate confirma implicarea Fancy Bear, iar celălalt a contestat atribuirea, sugerând că ar putea fi o altă grupare rusă de piraterie cibernetică. Moscova a negat în repetate rânduri implicarea în astfel de operațiuni, iar Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii, potrivit Reuters. [...]

OpenAI limitează accesul la GPT‑5.4‑Cyber la utilizatori verificați, pe fondul relaxării deliberate a restricțiilor modelului pentru scenarii de apărare cibernetică , potrivit 9to5Mac . Noua variantă, descrisă drept „cyber-permissive”, nu este destinată utilizării publice și este poziționată ca un pas pregătitor pentru modele „mai capabile” pe care compania spune că le va lansa în acest an. Modelul GPT‑5.4‑Cyber este o variantă a GPT‑5.4 „ajustată fin” pentru cazuri de utilizare defensive în securitate cibernetică. Miza operațională este că OpenAI reduce intenționat pragul de refuz („refusal boundary”) pentru activități legitime de securitate, ceea ce poate crește utilitatea pentru echipele de apărare, dar impune și un control mai strict al accesului. Ce se schimbă, concret, pentru utilizatorii din securitate OpenAI afirmă că GPT‑5.4‑Cyber este „antrenat” pentru capabilități suplimentare în zona cyber și are „mai puține restricții” decât variantele standard. În acest context, compania indică drept exemplu fluxuri defensive avansate, inclusiv: capabilități de inginerie inversă pe binare (analiza software-ului compilat) pentru evaluarea potențialului de malware, a vulnerabilităților și a robusteții de securitate, fără acces la codul sursă. Publicația notează că abordarea este similară cu cea a unui model concurent, Claude Mythos de la Anthropic, menționat în context ca reper de piață. Acces „ Trusted Access for Cyber ”: verificare și implementare graduală Accesul la GPT‑5.4‑Cyber este restricționat la „cel mai înalt nivel” de utilizatori care acceptă să colaboreze cu OpenAI pentru a se autentifica drept apărători în securitate cibernetică. Condiția de intrare este programul „Trusted Access for Cyber” (TAC), extins față de inițiativa lansată de OpenAI la începutul anului. Sunt descrise două căi de acces: utilizatorii individuali își pot verifica identitatea la chatgpt.com/cyber ; companiile pot solicita acces pentru echipe prin formularul OpenAI de „trusted access” ( OpenAI ). OpenAI justifică limitarea prin faptul că modelul este mai permisiv și, tocmai de aceea, implementarea începe „iterativ”, către furnizori de securitate, organizații și cercetători validați. De ce contează pentru companii Din perspectivă operațională, GPT‑5.4‑Cyber semnalează o direcție în care modelele devin mai utile în activități de apărare (de exemplu, analiză de malware și vulnerabilități), dar numai în regim controlat. Pentru companii, asta înseamnă că accesul la astfel de capabilități ar putea depinde tot mai mult de procese de verificare, relația contractuală cu furnizorul și eligibilitatea în programe de tip „trusted access”, nu doar de achiziția unui abonament standard. OpenAI spune că această variantă este menită să „pregătească terenul” pentru modele mai capabile care urmează în acest an; articolul nu oferă un calendar sau detalii despre ce modele ar urma să fie lansate. [...]

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

O scurgere de date care vizează aproape 5 milioane de utilizatori ridică riscuri directe de conformare și costuri pentru hoteluri , după ce un atacator ar fi extras informații din platforme de ospitalitate și le-ar fi lăsat expuse pe un server neprotejat, potrivit TechRadar . Incidentul a fost identificat de cercetători de securitate de la Cybernews , care descriu cazul drept o operațiune „masivă”, cu o scurgere de date la o scară „uluitoare”. Datele ar proveni din platforme de ospitalitate din Spania și Austria, inclusiv Chekin (serviciu automatizat de check-in) și Gastrodat (furnizor de software de management hotelier). Ce s-a întâmplat și cum ar fi fost obținute datele Conform constatărilor Cybernews, atacatorul ar fi compromis 527 de conturi aparținând hotelurilor și gazdelor și le-ar fi folosit pentru a accesa sisteme de rezervări ale furnizorilor afectați. Extragerea ar fi fost automatizată cu scripturi Python care interogau interfețele API (canale tehnice prin care aplicațiile schimbă date) ale platformelor, colectând continuu informații despre rezervări și oaspeți. Datele ar fi ajuns pe serverul atacatorului și, „probabil”, ar fi fost redirecționate în timp real prin Telegram. Elementul care a făcut posibilă descoperirea: serverul nu ar fi avut parolă sau alte măsuri de protecție. Amploarea: 6,5 GB de fișiere și aproape 5 milioane de utilizatori Cercetătorii spun că serverul conținea aproximativ 6,5 GB de fișiere, cu un volum mare de date personale. În total, „aproape cinci milioane” de utilizatori ar fi fost afectați. Prin date extrase din peste 170 de unități la nivel global, atacatorii ar fi obținut informații despre circa 400.000 de rezervări distincte, inclusiv date de ședere, ID-uri de rezervare, nume ale oaspeților, adrese ale proprietăților și „indicatori interni de siguranță” folosiți de platformele de cazare. Ce tip de date personale ar fi fost expuse În seturile de date ar fi apărut, potrivit descrierii, inclusiv: nume complete; numere de telefon; adrese de e-mail; data și locul nașterii; în unele cazuri, detalii din documente de identitate. Separat, Cybernews ar fi identificat pe server și o listă cu toate conturile compromise, cu credențiale, adrese de e-mail și tokenuri JWT (chei digitale folosite la autentificare), plus identificatori care legau fiecare cont de platforme specifice de rezervări. De ce contează pentru companii: expunere la obligații și costuri Pentru hoteluri și operatori, combinația dintre date de identificare și detalii de rezervare crește riscul de fraudă și de atacuri de tip „inginerie socială” (înșelătorii care exploatează informații reale despre victimă). Operațional, incidentul sugerează și o problemă de control al accesului la conturi și de monitorizare a interogărilor API, care poate duce la extracții masive fără a fi oprite la timp. TechRadar notează că datele au fost găsite pe un server deschis; detaliile despre eventuale notificări oficiale sau măsuri luate de companiile implicate nu sunt prezentate în materialul citat, iar unele elemente rămân formulate ca evaluări („aparent”, „probabil”). [...]

O pană globală Starlink a oprit timp de aproape o oră operațiuni cu drone maritime ale SUA , expunând un punct unic de vulnerabilitate în testele militare și riscul operațional al dependenței de un singur furnizor, potrivit HotNews , care citează o investigație Reuters bazată pe documente interne ale Marinei americane. În august anul trecut, în timpul unui test al unor nave fără echipaj, o întrerupere globală a rețelei Starlink a lăsat peste 20 de drone maritime ale SUA în largul coastei Californiei, perturbând comunicațiile și oprind operațiunile pentru aproape o oră. Dronele făceau parte dintr-un program menit să întărească opțiunile militare ale SUA într-un posibil conflict cu China. Dependența de Starlink, risc operațional în testele cu sisteme autonome Documente interne ale Marinei analizate de Reuters și o persoană familiarizată cu situația indică faptul că incidentul din august nu a fost singular: mai multe episoade au afectat testele asociate cu Starlink, iar operatorii au rămas fără posibilitatea de a se conecta la sistemele ambarcațiunilor autonome. În aprilie 2025, într-o serie de teste în California care au implicat drone maritime și aeriene, Marina a raportat dificultăți în menținerea unei conexiuni stabile din cauza volumului mare de date necesar pentru controlul simultan al mai multor sisteme, potrivit unui raport de siguranță citat de Reuters. Raportul a consemnat și probleme legate de: radiouri furnizate de Silvus; un sistem de rețea furnizat de Viasat. Documentele mai arată că, în săptămânile dinaintea întreruperii globale din august, o altă serie de teste a fost perturbată de probleme intermitente de conectivitate Starlink. Cauzele acestor probleme „nu sunt întru totul clare”, notează materialul. Reacția Pentagonului și miza pentru furnizorii din ecosistemul SpaceX Pentagonul nu a răspuns întrebărilor Reuters despre testul cu drone sau colaborarea SpaceX cu Marina. Kirsten Davies, directorul de informații al Pentagonului, a spus că departamentul folosește „mai multe sisteme robuste și reziliente” pentru rețeaua sa extinsă. Nici Marina SUA și nici SpaceX nu au răspuns solicitărilor de comentarii, conform Reuters. În același timp, Starlink este prezentat ca infrastructură esențială pentru programe militare critice – de la drone la sisteme de urmărire a rachetelor – printr-o constelație pe orbită joasă de aproape 10.000 de sateliți, ceea ce oferă, în general, o rețea considerată rezistentă la potențiale atacuri ale adversarilor. Avertismente politice și precedentul Ucraina Materialul amintește că unii congresmeni democrați au avertizat Pentagonul asupra riscurilor dependenței de o singură companie pentru capabilități de securitate națională. Reuters a relatat anterior că Elon Musk ar fi oprit neașteptat accesul la Starlink pentru trupele ucrainene într-un moment operațional sensibil, afectând încrederea aliaților. În plus, au existat critici privind presupuse restricții ale comunicațiilor prin satelit pentru militari americani în Taiwan; SpaceX a contestat public afirmația, iar Reuters notează că nu a putut stabili dacă SpaceX oferă în prezent servicii Starlink în Taiwan pentru militarii americani. Pentagonul și SpaceX nu au răspuns întrebărilor pe acest subiect. Ce rămâne de urmărit Deși un expert citat de Reuters susține că beneficiile Starlink pot depăși riscurile întreruperilor, episoadele din testele Marinei indică o vulnerabilitate practică: atunci când mai multe sisteme autonome depind de aceeași rețea, o pană sau instabilitate poate opri operațiuni în lanț. Pentru Pentagon, miza devine cum își diversifică și „întărește” conectivitatea pentru astfel de programe, fără a pierde avantajul unei rețele globale deja disponibile. [...]