Știri
Știri din categoria Securitate cibernetică

Ucraina colaborează cu SpaceX pentru a împiedica Rusia să folosească Starlink la ghidarea dronelor, relatează Reuters, după ce autoritățile de la Kiev au spus că au găsit terminale Starlink pe drone rusești cu rază lungă folosite în atacuri asupra Ucrainei.
Potrivit agenției, un oficial ucrainean a publicat în această săptămână pe rețelele sociale fotografii cu epave de drone rusești cu terminale Starlink atașate și a susținut că Rusia ar fi putut folosi sistemul pentru a ghida drone care au lovit marți un tren de pasageri în Ucraina. În același context, ministrul ucrainean al apărării a anunțat că există deja o colaborare cu SpaceX pentru „rezolvarea situației”.
„Suntem recunoscători președintei SpaceX, Gwynne Shotwell, și personal lui Elon Musk pentru răspunsul rapid și începerea lucrului la rezolvarea situației”, a scris pe Telegram ministrul ucrainean al apărării, Mykhailo Fedorov.
Miza este semnificativă pentru securitatea operațională a Ucrainei, deoarece armata ucraineană se bazează în continuare pe zeci de mii de terminale Starlink pentru comunicații pe câmpul de luptă și pentru pilotarea unor misiuni cu drone. Reuters notează că sistemul este preferat pentru conexiunea stabilă în condiții de luptă și pentru rezistența la bruiaj (perturbarea comunicațiilor prin mijloace electronice).
În paralel, SpaceX a respins anterior ideea că ar furniza servicii Rusiei. Conform unei postări din februarie 2024 citate de Reuters, compania a spus că nu vinde și nu livrează Starlink în Rusia și că „nu face afaceri de niciun fel cu Guvernul rus sau cu armata acestuia”. De această dată, SpaceX nu a răspuns imediat unei solicitări de comentariu din partea Reuters.
Cazul a fost amplificat în ultimele zile de Serhiy Beskrestnov, consilier recent numit al lui Fedorov, care a atras atenția asupra epavelor de drone cu terminale Starlink, inclusiv drone Shahed. El a afirmat că atacul de marți asupra trenului de pasageri ar fi fost realizat cu drone Shahed pilotate manual, „posibil prin Starlink”; atacul a ucis cinci persoane și a fost denunțat de Kiev drept act de terorism.
În evaluarea prezentată de Beskrestnov, dificultatea combaterii acestui tip de atac ține de caracteristicile tehnice ale sistemului: Starlink „nu poate fi suprimat” prin război electronic, iar poziția în zbor nu poate fi detectată de echipamentele de recunoaștere, ceea ce mută soluția în zona cooperării directe cu SpaceX. Joi, el a spus că au existat „sute” de cazuri în care drone rusești echipate cu Starlink au atacat Ucraina.
Din informațiile publicate de Reuters, colaborarea Ucrainei cu SpaceX vizează, în esență, limitarea utilizării Starlink de către Rusia în atacuri cu drone, într-un context în care:
Recomandate

Un hacker rus acuzat că a vizat infrastructură petrolieră și de gaze a acceptat să pledeze vinovat în SUA, într-un dosar care poate duce la o pedeapsă de până la 27 de ani de închisoare , un semnal că autoritățile americane tratează atacurile asupra sistemelor industriale ca pe o amenințare de securitate cu efecte directe asupra funcționării sectorului energetic, potrivit Digi24 . Este vorba despre Artem Vladimirovich Revenskii , cunoscut și ca „Digit”, acuzat de conspirație pentru provocarea de daune computerelor protejate, fraudă electronică și furt de identitate. El a ajuns la un acord cu procurorii federali din California pe 30 aprilie, care include o recomandare pentru o pedeapsă redusă. Informația a fost relatată de Bloomberg la 1 mai. Miza: protecția infrastructurii critice din energie Potrivit documentelor depuse la tribunalul federal și citate de Bloomberg, procurorii susțin că Revenskii ar fi făcut parte dintr-un grup de hackeri sponsorizat de guvernul rus, numit Sector 16 , care ar fi vizat țări „percepute ca fiind inamici ai guvernului rus”. Autoritățile afirmă că grupul a infiltrat și a avariat sisteme industriale asociate operațiunilor petroliere și de gaze din mai multe state, între care SUA, Ucraina, Germania, Franța și Letonia. Astfel de sisteme industriale sunt cele care controlează procese fizice (echipamente, fluxuri, parametri de funcționare), iar compromiterea lor poate depăși zona de furt de date și poate produce întreruperi sau avarii. Ce spun anchetatorii despre planurile de sabotaj Documentele din dosar descriu o serie de presupuse comploturi ale Sectorului 16, inclusiv planuri de sabotare a infrastructurii din Ucraina. Procurorii afirmă că grupul ar fi încercat să perturbe funcționarea benzinăriilor din Kiev și să dezactiveze rețeaua electrică a țării. Într-o conversație citată de autorități, Revenskii i-ar fi spus unui complice că ar exista planuri de a întrerupe alimentarea cu energie electrică în toată Ucraina timp de trei zile, însă nu este clar dacă acțiunea a avut succes. Tot procurorii afirmă că, în septembrie 2025, hackerii din Sectorul 16 ar fi accesat o instalație de gaze naturale din Poltava, Ucraina, iar mesajele analizate de anchetatori ar indica discuții despre provocarea de daune fizice prin atacarea echipamentelor hardware, deformarea conductelor și supraîncărcarea echipamentelor de ventilație și de extracție a gazelor. Cum a ajuns în custodia SUA Revenskii, care ar fi locuit în principal în Rusia, a fost luat în custodie de autoritățile americane pe 2 noiembrie 2025, după ce a fost arestat în Republica Dominicană și transportat cu avionul în New Jersey. Sector 16 a intrat în atenția publică în 2025, după ce a susținut pe dark web că a atacat o companie petrolieră din Texas. Digi24 mai notează că, potrivit Departamentului de Justiție al SUA, grupul a apărut public în ianuarie 2025, când a postat un videoclip împreună cu grupul de hacktiviști ruși Z-Pentest (cunoscut și ca Cyber Army of Russia Reborn/CARR), care ar fi arătat o intruziune cibernetică în pompe de petrol și rezervoare de stocare din Texas. În context mai larg, materialul arată că, deși grupurile de hackeri legate de Rusia au derulat operațiuni cibernetice de ani de zile (adesea cu motivație financiară, precum ransomware), după invazia pe scară largă a Ucrainei accentul s-ar fi mutat tot mai mult către operațiuni perturbatoare și distructive, cu miză geopolitică. [...]

Un atac coordonat de inteligența artificială a scos la iveală o vulnerabilitate „zero-day ” în software-ul Google , ridicând miza operațională pentru companii: apărarea nu mai înseamnă doar patch-uri rapide, ci și capacitatea de a detecta exploatări pe care nici dezvoltatorii nu le cunosc, potrivit Mediafax . Atacul a fost respins, însă cazul evidențiază riscul ca IA să accelereze descoperirea și exploatarea breșelor. Publicația notează, citând Futurism, că atacul a folosit inteligența artificială pentru a identifica o eroare majoră în software-ul Google despre care dezvoltatorii nu aveau cunoștință. Reprezentanții companiei nu au precizat cine s-a aflat în spatele atacului. De ce contează: „zero-day” găsite cu IA pot depăși apărarea standard Google a indicat că atacatorii au identificat o „vulnerabilitate zero-day” – adică o eroare dintr-un software necunoscută până atunci celor care îl dezvoltă. În astfel de situații, apărătorii nu au, de regulă, soluții pregătite din timp, iar fereastra de risc poate fi critică. În cazul descris, vulnerabilitatea ar fi permis ocolirea autentificării cu doi factori pe un „instrument popular de administrare a sistemului, open-source, bazat pe web”. Instrumentul nu este numit în material. Potrivit informațiilor citate, accesul ar fi fost posibil dacă atacatorii ar fi avut numele de utilizator și parola unei persoane. Impact operațional: autentificarea cu doi factori nu mai e suficientă, singură Materialul subliniază că autentificarea cu doi factori este „ultima linie de apărare semnificativă” pentru majoritatea utilizatorilor, în condițiile în care parolele sunt adesea slabe. În acest context, o metodă de ocolire a autentificării cu doi factori ar fi putut avea „un efect catastrofal”, conform sursei. Experții citați au descris cazul drept primul exemplu de vulnerabilitate zero-day exploatată de hackeri cu ajutorul inteligenței artificiale și îl văd ca un semnal despre ce ar putea urma, pe fondul dezvoltării accelerate a produselor bazate pe IA. [...]

Rheinmetall și Deutsche Telekom își extind cooperarea pentru protecția infrastructurii critice, vizând un sistem integrat care să contracareze atât atacuri cibernetice, cât și amenințări fizice precum dronele , potrivit WinFuture . Înțelegerea a fost anunțată înaintea târgului de securitate AFCEA, care începe mâine la Bonn. De ce contează: „amenințări hibride” și presiune mai mare pe operatori și industrie Parteneriatul este justificat de creșterea îngrijorărilor legate de sabotaj și de așa-numitele amenințări hibride (combinații de atacuri digitale și acțiuni fizice). În contextul războiului declanșat de Rusia împotriva Ucrainei, statele europene și-au întărit măsurile de protecție pentru obiective precum rețele energetice, infrastructură de transport și comunicații, în timp ce utilizarea dronelor – civile și militare – s-a intensificat. Autoritățile avertizează tot mai des asupra survolurilor neautorizate deasupra unor obiective sensibile, inclusiv instalații industriale, porturi sau aeroporturi, ceea ce ridică miza pentru companii și instituții care operează sau securizează astfel de locații. Ce vor să construiască: un „Multi-Threat-Protection” fără detalii de produs Cele două companii vor să dezvolte un concept numit „Multi-Threat-Protection”, care să combine tehnologii diferite pentru: securitate cibernetică; monitorizarea și securizarea clădirilor, instalațiilor și altor amplasamente sensibile; un sistem de protecție împotriva dronelor. Deocamdată, partenerii nu au oferit detalii despre produse concrete sau proiecte specifice. Ce aduce fiecare: senzori pentru detectarea dronelor și experiență în apărare antiaeriană Telekom intră în colaborare cu experiența sa în detectarea dronelor, sisteme care au fost folosite și la evenimente mari, inclusiv la Campionatul European de fotbal 2024 din Germania. Conform informațiilor din articol, sunt utilizate mai multe tipuri de senzori: radiofrecvență, radar, video și audio. Metoda cea mai răspândită ar fi detecția RF, care identifică semnalele radio dintre dronă și telecomandă. O provocare nouă o reprezintă dronele controlate prin rețele mobile. Telekom cercetează, împreună cu Helmut-Schmidt-Universität/Universitatea Bundeswehr din Hamburg, metode prin care rețelele de telefonie mobilă ar putea fi folosite pentru a detecta astfel de drone, prin identificarea unor anomalii în traficul de date care ar putea indica o comandă de dronă. Rheinmetall contribuie cu experiență în apărare antiaeriană și cu dezvoltări în zona de senzori și recunoaștere. WinFuture amintește că, la finalul lui 2025, compania a convenit o cooperare cu Poliția din Hamburg și Hamburg Port Authority pentru protecția portului Hamburg împotriva dronelor. Ce urmează Anunțul vine înaintea AFCEA Bonn, însă, la acest moment, nu sunt comunicate termene, bugete sau livrabile. Relevanța practică a parteneriatului va depinde de transformarea „Multi-Threat-Protection” în proiecte operaționale și de modul în care vor aborda detectarea dronelor controlate prin rețele mobile, un scenariu mai greu de acoperit cu metodele clasice bazate pe radiofrecvență. [...]

O vulnerabilitate semnalată pe platforma online a DITL Sector 5 ar putea permite acces neautorizat la date personale , ceea ce ridică riscuri directe de conformare cu regulile de protecție a datelor și de încredere în serviciile digitale ale administrației locale, potrivit Mediafax . USR Sector 5 spune că a sesizat o posibilă scurgere de date pe platforma Direcției de Impozite și Taxe Locale (DITL) Sector 5, unde ar fi fost expuse date personale ale cetățenilor. Conform comunicatului citat, problema ar apărea în momentul în care utilizatorul introduce o adresă de e-mail folosită anterior pentru o programare în sistem: formularul s-ar completa automat cu datele personale asociate contului, „fără existența unui mecanism real de verificare a identității”. Ce date ar putea fi expuse și cum funcționează vulnerabilitatea, potrivit USR În sesizarea menționată, USR afirmă că, în aceste condiții, ar putea fi accesate neautorizat informații sensibile, între care: nume și prenume; CNP; număr de telefon; alte date personale introduse în platformă. Partidul susține că situația ar reprezenta o încălcare gravă a normelor privind protecția datelor personale și pune sub semnul întrebării modul în care Primăria Sectorului 5 „testează, verifică și implementează” sistemele informatice oferite cetățenilor. Context: un incident anterior invocat de USR În comunicat este amintit și un episod din 2024, când „alte date furate de la Primăria Sectorului 5” ar fi fost scoase la vânzare de hackeri, fiind afectate aproximativ 200.000 de persoane, alături de „alte sisteme conectate inclusiv la infrastructuri ale Ministerului Afacerilor Interne ”. USR îl citează pe Mihai Ionescu , consilier local USR Sector 5, care acuză administrația locală că tratează superficial securitatea datelor, în pofida incidentelor anterioare: „Este revoltător că, după scandalul uriaș de acum doi ani, Primăria Sectorului 5 continuă să trateze superficial securitatea datelor cetățenilor. Vorbim despre informații extrem de sensibile, iar administrația condusăm de primarul Piedone pare că nu a învățat nimic din incidentele anterioare. Cetățenii Sectorului 5 trebuie să știe că datele lor personale sunt din nou expuse din cauza unor vulnerabilități care puteau și trebuiau prevenite.” În materialul citat nu apar, deocamdată, detalii despre un răspuns al Primăriei Sectorului 5 sau despre măsuri tehnice luate pentru remedierea problemei semnalate. [...]

„Vibe coding” împinge în sus riscul de breșe și scurgeri de date în aplicațiile construite cu ajutorul inteligenței artificiale, pe fondul unei adoptări rapide a acestui mod de lucru, potrivit Android Headlines , care citează concluziile unui studiu. „Vibe coding” descrie, în esență, dezvoltarea de software în care utilizatorul se bazează puternic pe modele de inteligență artificială pentru a genera cod, pe baza unor instrucțiuni în limbaj natural, fără a mai trece prin același nivel de proiectare și verificare tehnică specific programării clasice. Miza pentru companii este operațională: viteza de livrare crește, dar crește și probabilitatea ca în produs să ajungă vulnerabilități. De ce contează pentru companii: viteză mai mare, control mai slab Din perspectivă de securitate cibernetică , riscul major semnalat este că aplicațiile și componentele generate „pe repede înainte” pot include erori de implementare sau configurații greșite care rămân nedetectate până când sunt exploatate. În practică, asta poate însemna: expunerea neintenționată a datelor (de exemplu, prin setări greșite sau acces neautorizat); introducerea de vulnerabilități în codul aplicației, care pot fi folosite pentru atacuri; dificultăți mai mari de auditare și întreținere, dacă echipele nu înțeleg în detaliu codul generat. Materialul indică faptul că fenomenul este alimentat de popularitatea în creștere a „vibe coding”, iar studiul citat leagă această tendință de o creștere a vulnerabilităților de securitate. Ce urmează: presiune pe procesele interne de securitate În termeni operaționali, concluzia implicită este că organizațiile care folosesc astfel de instrumente vor avea nevoie de controale mai stricte înainte de lansare (testare, revizuire de cod, politici de utilizare a AI în dezvoltare). Android Headlines nu oferă, în fragmentul disponibil, detalii despre metodologia studiului sau despre indicatori cantitativi, astfel că amploarea exactă a creșterii nu poate fi evaluată din informațiile furnizate. [...]

Microsoft accelerează trecerea la autentificarea fără parole , pe fondul creșterii eficienței atacurilor de tip phishing asistate de inteligență artificială, care pot ajunge la rate de accesare de până la 54%, potrivit WinFuture . Miza operațională este reducerea suprafeței de atac prin standardizarea „passkeys” (chei de acces) și eliminarea treptată a metodelor considerate vulnerabile, inclusiv întrebările de securitate. De ce contează: phishing-ul „cu IA” face parola tot mai ușor de compromis Microsoft argumentează că parolele au rămas una dintre cele mai slabe verigi ale securității online, iar atacatorii folosesc tot mai des campanii de phishing generate sau optimizate cu ajutorul inteligenței artificiale. În acest context, compania își poziționează strategia „passwordless” (fără parolă) ca răspuns direct la un risc operațional în creștere: compromiterea conturilor prin pagini de autentificare false și tehnici de inginerie socială mai convingătoare. Ce schimbă Microsoft în practică Din perspectiva utilizatorilor și a organizațiilor, schimbările descrise de publicație se traduc în câteva măsuri concrete: Conturile noi Microsoft sunt create, de la începutul lui 2026, fără parolă , autentificarea fiind făcută prin passkeys, metode biometrice sau chei de securitate (dispozitive hardware). Utilizatorii existenți își pot elimina manual parola din cont, dacă doresc să treacă complet pe passkeys. Windows 11 a extins integrarea passkeys , inclusiv suport nativ pentru chei de acces din administratori de parole terți, precum 1Password și Bitwarden. Microsoft a dezvoltat împreună cu acești furnizori o interfață de programare (API) dedicată passkeys , pentru integrare mai simplă. Sincronizarea passkeys din Microsoft Password Manager este posibilă prin browserul Edge cu iOS și Android. Ce sunt passkeys și de ce sunt mai greu de „furat” Passkeys sunt credențiale legate de dispozitiv și de o verificare locală (amprentă, recunoaștere facială sau PIN). Spre deosebire de parole, ele sunt concepute să fie rezistente la phishing , deoarece nu pot fi capturate printr-o pagină falsă de autentificare în același mod în care este „smulsă” o parolă introdusă de utilizator. Context de piață și adopție: miliarde de passkeys, sute de milioane la Microsoft Trecerea nu este doar o inițiativă izolată, arată WinFuture . Membrii FIDO Alliance împing adopția la nivel de industrie, iar alianța estimează că există cinci miliarde de passkeys în uz la nivel global. Conform unei „studii recente” citate în material, 90% dintre oameni cunosc passkeys, iar 75% au activat cel puțin una. La Microsoft, compania susține că „sute de milioane de utilizatori” folosesc zilnic passkeys pentru servicii precum OneDrive, Xbox și Copilot. Totodată, Microsoft afirmă că a eliminat intern metode mai slabe de autentificare și a implementat proceduri rezistente la phishing care acoperă 99,6% dintre utilizatorii și dispozitivele din mediul său. Următorul pas: dispar întrebările de securitate din Entra ID, din 2027 O schimbare cu impact direct pentru administrarea identităților în companii este planul Microsoft de a elimina o „portiță” folosită frecvent în atacuri: începând din ianuarie 2027, întrebările de securitate nu vor mai putea fi folosite pentru resetarea parolelor în Microsoft Entra ID . Compania motivează decizia prin reducerea riscurilor asociate recuperării conturilor, zonă exploatată adesea ca rută alternativă de compromitere. [...]