Știri
Știri din categoria Securitate cibernetică

Vercel confirmă o breșă cu acces neautorizat la sisteme interne, iar incidentul ridică riscuri operaționale pentru clienți prin posibila expunere a „secretelor” folosite în aplicații (chei și tokenuri), potrivit Bleeping Computer.
Platforma de dezvoltare și găzduire în cloud, cunoscută inclusiv pentru Next.js, spune într-un buletin de securitate că a identificat „un incident de securitate care a implicat acces neautorizat la anumite sisteme interne Vercel” și că a fost afectat „un subset limitat” de clienți. Compania afirmă că investighează, a angajat experți în răspuns la incidente, a notificat autoritățile și va actualiza informațiile pe măsură ce ancheta avansează.
Vercel susține că serviciile sale „nu au fost afectate” și că lucrează direct cu clienții impactați. Ca măsuri de protecție, compania recomandă clienților să își revizuiască variabilele de mediu (configurări care pot include parole, chei și alte date sensibile), să folosească funcția de „variabile de mediu sensibile” și să rotească secretele dacă este necesar. Buletinul de securitate al companiei este disponibil aici: Vercel, iar documentația pentru funcția menționată: Vercel.
Dezvăluirea vine după ce un actor de amenințare care pretinde că este „ShinyHunters” a postat pe un forum că ar fi compromis Vercel și că ar vinde acces la date ale companiei. Totuși, aceeași sursă notează că actori asociați unor atacuri recente atribuite grupării ShinyHunters au negat că ar fi implicați în acest incident.
Atacatorul a afirmat că ar vinde, între altele, chei de acces, cod sursă și date din baze de date, precum și acces la implementări interne și chei API. În postare apare și un fragment prezentat drept „dovadă”, care menționează tokenuri NPM și GitHub.
Atacatorul a mai distribuit un fișier text cu informații despre angajați Vercel, descris ca având 580 de înregistrări (nume, adrese de e-mail Vercel, status de cont și marcaje temporale de activitate), plus o captură de ecran care ar părea să provină dintr-un tablou de bord intern Vercel Enterprise. Publicația precizează că nu a putut confirma independent autenticitatea datelor sau a capturii.
Din perspectiva impactului operațional, recomandarea de a revizui variabilele de mediu și de a roti secretele indică un risc tipic în astfel de incidente: dacă tokenurile sau cheile au fost expuse, ele pot fi folosite pentru acces neautorizat la servicii și fluxuri de livrare software (de exemplu, publicare de pachete, acces la depozite de cod sau la API-uri).
În mesaje distribuite pe Telegram, atacatorul a mai susținut că ar fi discutat cu Vercel despre o presupusă cerere de răscumpărare de 2 milioane de dolari (aprox. 9 milioane lei). Bleeping Computer spune că a cerut companiei clarificări, inclusiv dacă au fost expuse date sensibile sau credențiale și dacă există negocieri cu atacatorii, urmând să actualizeze informațiile dacă primește un răspuns.
Recomandate

Un hacker care a intrat de zeci de ori în sistemele Curții Supreme a SUA a primit un an de pedeapsă cu suspendare , după ce și-a recunoscut faptele, potrivit ITmedia . Cazul atrage atenția asupra riscului operațional al accesului neautorizat în platforme critice ale instituțiilor publice, în condițiile în care procurorii au cerut în final o sancțiune mai blândă decât pedeapsa cu închisoarea. Potrivit informațiilor citate de publicație din The Hill, Nicholas Moore a pătruns ilegal, pe parcursul mai multor luni, de „zeci de ori” în sistemul electronic de arhivare a documentelor al Curții Supreme din SUA și a pledat vinovat. Sentința a fost pronunțată vineri, ora locală, iar instanța a decis un an de suspendare a pedepsei. Ce sisteme au fost vizate și cum a obținut accesul În același dosar, Moore ar fi compromis și alte rețele guvernamentale americane: sistemele AmeriCorps (program guvernamental care gestionează proiecte de voluntariat plătite cu indemnizații); sistemele Departamentului pentru Afacerile Veteranilor (instituție care asigură servicii medicale și beneficii pentru veterani). Conform relatării, hackerul a folosit datele de autentificare ale unuia dintre victime (credite de acces) pentru a intra în sistemele menționate. Lăudat online și expunere de informații ITmedia notează că Moore s-a lăudat cu intruziunile pe un cont de Instagram numit „@ihackedthegovernment” („am spart guvernul”), unde ar fi publicat și informații despre țintele compromise. De ce contează decizia instanței Înainte de reducerea pretențiilor acuzării, Moore risca până la un an de închisoare și plata a 100.000 de dolari (aprox. 460.000 lei) drept despăgubiri, însă procurorii au cerut ulterior doar pedeapsă cu suspendare, iar instanța a mers pe această variantă. La audierea de vineri, Moore a declarat: „Am greșit, îmi pare sincer rău. Respect legea și vreau să fiu un cetățean care respectă legea.” Publicația nu oferă detalii suplimentare despre eventuale măsuri tehnice luate de instituțiile vizate sau despre amploarea pagubelor, dincolo de suma menționată în dosar. [...]

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

O scurgere de date care vizează aproape 5 milioane de utilizatori ridică riscuri directe de conformare și costuri pentru hoteluri , după ce un atacator ar fi extras informații din platforme de ospitalitate și le-ar fi lăsat expuse pe un server neprotejat, potrivit TechRadar . Incidentul a fost identificat de cercetători de securitate de la Cybernews , care descriu cazul drept o operațiune „masivă”, cu o scurgere de date la o scară „uluitoare”. Datele ar proveni din platforme de ospitalitate din Spania și Austria, inclusiv Chekin (serviciu automatizat de check-in) și Gastrodat (furnizor de software de management hotelier). Ce s-a întâmplat și cum ar fi fost obținute datele Conform constatărilor Cybernews, atacatorul ar fi compromis 527 de conturi aparținând hotelurilor și gazdelor și le-ar fi folosit pentru a accesa sisteme de rezervări ale furnizorilor afectați. Extragerea ar fi fost automatizată cu scripturi Python care interogau interfețele API (canale tehnice prin care aplicațiile schimbă date) ale platformelor, colectând continuu informații despre rezervări și oaspeți. Datele ar fi ajuns pe serverul atacatorului și, „probabil”, ar fi fost redirecționate în timp real prin Telegram. Elementul care a făcut posibilă descoperirea: serverul nu ar fi avut parolă sau alte măsuri de protecție. Amploarea: 6,5 GB de fișiere și aproape 5 milioane de utilizatori Cercetătorii spun că serverul conținea aproximativ 6,5 GB de fișiere, cu un volum mare de date personale. În total, „aproape cinci milioane” de utilizatori ar fi fost afectați. Prin date extrase din peste 170 de unități la nivel global, atacatorii ar fi obținut informații despre circa 400.000 de rezervări distincte, inclusiv date de ședere, ID-uri de rezervare, nume ale oaspeților, adrese ale proprietăților și „indicatori interni de siguranță” folosiți de platformele de cazare. Ce tip de date personale ar fi fost expuse În seturile de date ar fi apărut, potrivit descrierii, inclusiv: nume complete; numere de telefon; adrese de e-mail; data și locul nașterii; în unele cazuri, detalii din documente de identitate. Separat, Cybernews ar fi identificat pe server și o listă cu toate conturile compromise, cu credențiale, adrese de e-mail și tokenuri JWT (chei digitale folosite la autentificare), plus identificatori care legau fiecare cont de platforme specifice de rezervări. De ce contează pentru companii: expunere la obligații și costuri Pentru hoteluri și operatori, combinația dintre date de identificare și detalii de rezervare crește riscul de fraudă și de atacuri de tip „inginerie socială” (înșelătorii care exploatează informații reale despre victimă). Operațional, incidentul sugerează și o problemă de control al accesului la conturi și de monitorizare a interogărilor API, care poate duce la extracții masive fără a fi oprite la timp. TechRadar notează că datele au fost găsite pe un server deschis; detaliile despre eventuale notificări oficiale sau măsuri luate de companiile implicate nu sunt prezentate în materialul citat, iar unele elemente rămân formulate ca evaluări („aparent”, „probabil”). [...]

iOS 26.4.1 va activa automat o funcție de securitate pe iPhone , o schimbare care mută protecția din zona „opțională” în cea de setare implicită și poate reduce riscul ca utilizatorii să rămână expuși din neatenție, potrivit CNET . Din informațiile disponibile în materialul sursă, actualizarea iOS 26.4.1 este prezentată ca urmând să pornească automat această funcție de securitate, fără ca utilizatorul să o activeze manual. Detaliile despre funcția exactă și condițiile în care se aplică nu pot fi confirmate din textul furnizat (extrasul este trunchiat și nu include conținutul articolului, ci în principal elemente de navigare ale site-ului). De ce contează: securitatea „by default” reduce erorile de utilizare Trecerea la activare automată are un impact operațional direct: scade dependența de setările făcute de utilizator și, implicit, probabilitatea ca un iPhone să rămână cu o protecție importantă dezactivată. În practică, astfel de modificări tind să crească nivelul minim de securitate la scară largă, mai ales în rândul utilizatorilor care nu își ajustează setările după instalarea telefonului. Ce se știe și ce rămâne neclar Pe baza informațiilor furnizate în input, se pot reține doar următoarele: iOS 26.4.1 va activa automat „o funcție de securitate” pe iPhone; schimbarea este prezentată de CNET ca relevantă pentru utilizatori. Nu reiese din extras: numele funcției; dacă activarea automată se aplică tuturor modelelor compatibile sau doar unor dispozitive/versiuni; dacă utilizatorul va putea dezactiva ulterior funcția și în ce condiții; calendarul exact al lansării. La ce să fie atenți utilizatorii Până la clarificarea detaliilor din articolul complet, utilizatorii pot trata informația ca pe un semnal că o viitoare actualizare ar putea modifica setări de securitate fără intervenție manuală. Pentru cei care gestionează flote de iPhone (companii, instituții), astfel de schimbări pot necesita verificarea politicilor interne și a compatibilității cu aplicațiile sau regulile de administrare a dispozitivelor. [...]

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos , deși Pentagonul îl tratase anterior ca „risc de securitate” , într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia . Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare. Ce se pregătește în administrația federală Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”. Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe. De ce „versiune modificată” și nu modelul integral În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern. „Modificarea” ar însemna, cel puțin, două straturi de constrângeri: limitări tehnice și de acces : ce funcții pot fi apelate, ce acțiuni sunt blocate, ce jurnalizare (loguri) este obligatorie; limitări de utilizare : încadrerea strictă în scopuri defensive — identificare de vulnerabilități, întărire de sisteme, evaluări de securitate. Context: Mythos, între utilitate defensivă și risc sistemic Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview). Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program. În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii. Contradicția din interiorul guvernului: Pentagonul vs. agențiile civile Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă. În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale. Ce se schimbă, de fapt: de la „riscuri AI” la „securitatea implementării” Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente. Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții. [...]
Un tracker Bluetooth ascuns într-o carte poștală a făcut urmăribilă timp de circa 24 de ore o fregată olandeză de apărare antiaeriană aflată într-un grup naval NATO , un incident care ridică probleme de securitate operațională și arată cât de ușor pot fi exploatate dispozitive comerciale ieftine, potrivit The Jerusalem Post . Nava, HNLMS Evertsen , naviga în Mediterana ca parte a grupului de luptă al portavionului francez Charles de Gaulle . Expunerea a fost „involuntară”, după ce la bord a ajuns prin poșta militară o carte poștală care conținea un tracker Bluetooth ascuns. Dispozitivul ar fi permis urmărirea rutei fregatei după plecarea din Heraklion (Creta), în direcția Ciprului, până când a fost descoperit și dezactivat. De ce contează: un singur escortor poate „trăda” mișcarea întregii formațiuni Miza nu ține doar de o navă. Pentru că Evertsen opera într-o formațiune mai amplă, localizarea unui singur escortor ar fi putut ajuta un adversar să deducă mișcările grupului naval în ansamblu, subliniază materialul. Cazul readuce în discuție securitatea operațională pe mare într-un context în care dispozitive de consum, cu cost redus, pot transmite date de localizare folosind telefoane din apropiere. Cum a fost posibil și ce a schimbat Olanda Conform relatărilor citate, jurnalistul olandez Just Vervaart ar fi urmat instrucțiunile de expediere publicate de Ministerul Apărării din Olanda și a ascuns trackerul într-o carte poștală trimisă prin poșta militară. O vulnerabilitate procedurală ar fi făcut posibil incidentul: pachetele erau verificate, însă cărțile obișnuite nu treceau prin aceleași controale. Oficiali olandezi din domeniul apărării au declarat că dispozitivul a fost găsit în timpul sortării corespondenței și scos din funcțiune. Ca reacție, ministerul a modificat procedurile, inclusiv prin: interzicerea trimiterii către fregată a felicitărilor/cărților poștale care conțin baterii; revizuirea mai amplă a regulilor privind corespondența. Incidentul sugerează, în concluzie, că riscul nu mai vine doar din ceea ce publică militarii sau din accesul fizic la navă, ci și din canale aparent banale, precum corespondența de rutină, atunci când aceasta poate transporta discret dispozitive capabile să expună poziția unei unități militare. [...]