Știri
Știri din categoria Securitate cibernetică

O pană globală Starlink a oprit timp de aproape o oră operațiuni cu drone maritime ale SUA, expunând un punct unic de vulnerabilitate în testele militare și riscul operațional al dependenței de un singur furnizor, potrivit HotNews, care citează o investigație Reuters bazată pe documente interne ale Marinei americane.
În august anul trecut, în timpul unui test al unor nave fără echipaj, o întrerupere globală a rețelei Starlink a lăsat peste 20 de drone maritime ale SUA în largul coastei Californiei, perturbând comunicațiile și oprind operațiunile pentru aproape o oră. Dronele făceau parte dintr-un program menit să întărească opțiunile militare ale SUA într-un posibil conflict cu China.
Documente interne ale Marinei analizate de Reuters și o persoană familiarizată cu situația indică faptul că incidentul din august nu a fost singular: mai multe episoade au afectat testele asociate cu Starlink, iar operatorii au rămas fără posibilitatea de a se conecta la sistemele ambarcațiunilor autonome.
În aprilie 2025, într-o serie de teste în California care au implicat drone maritime și aeriene, Marina a raportat dificultăți în menținerea unei conexiuni stabile din cauza volumului mare de date necesar pentru controlul simultan al mai multor sisteme, potrivit unui raport de siguranță citat de Reuters.
Raportul a consemnat și probleme legate de:
Documentele mai arată că, în săptămânile dinaintea întreruperii globale din august, o altă serie de teste a fost perturbată de probleme intermitente de conectivitate Starlink. Cauzele acestor probleme „nu sunt întru totul clare”, notează materialul.
Pentagonul nu a răspuns întrebărilor Reuters despre testul cu drone sau colaborarea SpaceX cu Marina. Kirsten Davies, directorul de informații al Pentagonului, a spus că departamentul folosește „mai multe sisteme robuste și reziliente” pentru rețeaua sa extinsă. Nici Marina SUA și nici SpaceX nu au răspuns solicitărilor de comentarii, conform Reuters.
În același timp, Starlink este prezentat ca infrastructură esențială pentru programe militare critice – de la drone la sisteme de urmărire a rachetelor – printr-o constelație pe orbită joasă de aproape 10.000 de sateliți, ceea ce oferă, în general, o rețea considerată rezistentă la potențiale atacuri ale adversarilor.
Materialul amintește că unii congresmeni democrați au avertizat Pentagonul asupra riscurilor dependenței de o singură companie pentru capabilități de securitate națională. Reuters a relatat anterior că Elon Musk ar fi oprit neașteptat accesul la Starlink pentru trupele ucrainene într-un moment operațional sensibil, afectând încrederea aliaților.
În plus, au existat critici privind presupuse restricții ale comunicațiilor prin satelit pentru militari americani în Taiwan; SpaceX a contestat public afirmația, iar Reuters notează că nu a putut stabili dacă SpaceX oferă în prezent servicii Starlink în Taiwan pentru militarii americani. Pentagonul și SpaceX nu au răspuns întrebărilor pe acest subiect.
Deși un expert citat de Reuters susține că beneficiile Starlink pot depăși riscurile întreruperilor, episoadele din testele Marinei indică o vulnerabilitate practică: atunci când mai multe sisteme autonome depind de aceeași rețea, o pană sau instabilitate poate opri operațiuni în lanț. Pentru Pentagon, miza devine cum își diversifică și „întărește” conectivitatea pentru astfel de programe, fără a pierde avantajul unei rețele globale deja disponibile.
Recomandate

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

Agenții OpenClaw pot produce daune operaționale rapide dacă rulează cu permisiuni prea largi , iar un exemplu dintr-un test intern arată cum un agent a șters în masă sute de e-mailuri în loc să „confirme înainte de a acționa”, potrivit TechRadar . Mesajul pentru companii este pragmatic: cadrele de „AI agentic” (adică sisteme care pot executa acțiuni în aplicații și pe sistem) nu vin, de regulă, cu securitate „din fabrică”, iar riscul se mută direct în configurarea și controlul de zi cu zi. OpenClaw, descris ca un cadru folosit pentru a construi astfel de agenți, cere acces extins la sistem pentru a rula comenzi, a gestiona fișiere și a controla browsere, ceea ce mărește „suprafața de atac” (numărul de puncte prin care poate apărea o breșă). În paralel cu creșterea rapidă a adopției, publicația notează și tipuri de incidente asociate implementărilor neprotejate: scurgeri de parole, extensii false care distribuie viruși și stocare deficitară a informațiilor sensibile. De ce contează pentru operațiuni și risc Cazul e-mailurilor șterse în masă ilustrează o problemă practică: instrucțiunile vagi de tipul „confirmă înainte să acționezi” pot eșua, iar un agent cu drepturi de scriere/ștergere poate produce pagube imediat (pierdere de date, întreruperi de activitate, incidente de securitate). În plus, odată ce un agent primește consimțăminte OAuth (autorizări pentru acces la conturi și servicii), acestea se pot extinde în timp, inclusiv prin schimbări de configurare greu de observat. Patru măsuri recomandate înainte de implementare TechRadar sintetizează patru practici care reduc riscul, fără a depinde de „buna purtare” a agentului: Permisiuni minime (principiul „least privilege”) : acordați strict accesul necesar sarcinii. Un agent care rezumă e-mailuri are nevoie de citire, nu de ștergere. Verificați atent permisiunile cerute la aprobările OAuth. Credențiale dedicate, nu tokenuri personale : folosiți chei API/conturi de serviciu/parole de aplicație (credite separate, limitate ca drepturi) și rotiți-le regulat, pentru a evita ca agentul să moștenească accesul complet al unui utilizator. Extindere graduală a responsabilităților : începeți cu sarcini cu miză mică (de exemplu, analiză de jurnale sau redactare), apoi creșteți complexitatea. Testați explicit cum reacționează la cereri în afara scopului sau fără permisiuni. Monitorizare din prima zi : folosiți instrumente de observabilitate pentru a detecta apeluri „neobișnuite” către unelte, transferuri de date în afara tiparelor și pentru auditarea periodică a acțiunilor și credențialelor agentului. „Confirmă înainte de a acționa” nu este un control suficient Publicația argumentează că formulările generale sunt greu de verificat și duc la comportament inconsistent. În loc, recomandarea este să fie impuse constrângeri măsurabile , de tipul: „nu șterge, nu muta și nu modifica nimic fără să afișezi lista schimbărilor propuse și fără aprobarea mea explicită”. Chiar și așa, avertismentul central rămâne: sistemele sunt probabilistice și pot ignora instrucțiuni. De aceea, pentru acțiuni cu impact (ștergere de date, expunere de chei API, transmitere de informații sensibile), organizațiile ar trebui să facă rezultatul nedorit structural imposibil — de exemplu, prin revocarea drepturilor de ștergere la nivel de cont sau prin păstrarea secretelor într-un „secrets manager” la care agentul nu are acces. Materialul este publicat în canalul „Expert Insights” al TechRadarPro, iar opiniile aparțin autorului, conform notei editoriale din articol. [...]

O scurgere de date care vizează aproape 5 milioane de utilizatori ridică riscuri directe de conformare și costuri pentru hoteluri , după ce un atacator ar fi extras informații din platforme de ospitalitate și le-ar fi lăsat expuse pe un server neprotejat, potrivit TechRadar . Incidentul a fost identificat de cercetători de securitate de la Cybernews , care descriu cazul drept o operațiune „masivă”, cu o scurgere de date la o scară „uluitoare”. Datele ar proveni din platforme de ospitalitate din Spania și Austria, inclusiv Chekin (serviciu automatizat de check-in) și Gastrodat (furnizor de software de management hotelier). Ce s-a întâmplat și cum ar fi fost obținute datele Conform constatărilor Cybernews, atacatorul ar fi compromis 527 de conturi aparținând hotelurilor și gazdelor și le-ar fi folosit pentru a accesa sisteme de rezervări ale furnizorilor afectați. Extragerea ar fi fost automatizată cu scripturi Python care interogau interfețele API (canale tehnice prin care aplicațiile schimbă date) ale platformelor, colectând continuu informații despre rezervări și oaspeți. Datele ar fi ajuns pe serverul atacatorului și, „probabil”, ar fi fost redirecționate în timp real prin Telegram. Elementul care a făcut posibilă descoperirea: serverul nu ar fi avut parolă sau alte măsuri de protecție. Amploarea: 6,5 GB de fișiere și aproape 5 milioane de utilizatori Cercetătorii spun că serverul conținea aproximativ 6,5 GB de fișiere, cu un volum mare de date personale. În total, „aproape cinci milioane” de utilizatori ar fi fost afectați. Prin date extrase din peste 170 de unități la nivel global, atacatorii ar fi obținut informații despre circa 400.000 de rezervări distincte, inclusiv date de ședere, ID-uri de rezervare, nume ale oaspeților, adrese ale proprietăților și „indicatori interni de siguranță” folosiți de platformele de cazare. Ce tip de date personale ar fi fost expuse În seturile de date ar fi apărut, potrivit descrierii, inclusiv: nume complete; numere de telefon; adrese de e-mail; data și locul nașterii; în unele cazuri, detalii din documente de identitate. Separat, Cybernews ar fi identificat pe server și o listă cu toate conturile compromise, cu credențiale, adrese de e-mail și tokenuri JWT (chei digitale folosite la autentificare), plus identificatori care legau fiecare cont de platforme specifice de rezervări. De ce contează pentru companii: expunere la obligații și costuri Pentru hoteluri și operatori, combinația dintre date de identificare și detalii de rezervare crește riscul de fraudă și de atacuri de tip „inginerie socială” (înșelătorii care exploatează informații reale despre victimă). Operațional, incidentul sugerează și o problemă de control al accesului la conturi și de monitorizare a interogărilor API, care poate duce la extracții masive fără a fi oprite la timp. TechRadar notează că datele au fost găsite pe un server deschis; detaliile despre eventuale notificări oficiale sau măsuri luate de companiile implicate nu sunt prezentate în materialul citat, iar unele elemente rămân formulate ca evaluări („aparent”, „probabil”). [...]

Un „ocol” de securitate vechi din 2021 ar putea permite extragerea a 10.000 de dolari (aprox. 46.000 lei) de pe un iPhone blocat , într-un scenariu controlat, prin păcălirea telefonului să inițieze o plată NFC ca și cum ar fi vorba de un terminal de transport public, potrivit 9to5Mac . Miza pentru utilizatori și pentru ecosistemul de plăți este că vulnerabilitatea ar fi rămas neadresată până azi, deși a fost expusă inițial în 2021. Cum funcționează metoda și de ce contează Materialul pornește de la un videoclip publicat de canalul YouTube Veritasium , care descrie o breșă „de nișă” ce ar permite inițierea unei plăți NFC de pe un iPhone blocat. Descoperirea este atribuită profesorilor Ioana Boureanu și Tom Chothia. Mecanismul descris se bazează pe inducerea în eroare a iPhone-ului, astfel încât acesta să creadă că un terminal de plată este, de fapt, un terminal de transport în comun care folosește funcția Apple „ Express Transit ” (plată rapidă pentru transport, fără deblocarea telefonului). Videoclipul mai arată cum ar fi depășite și alte măsuri de protecție Apple, pentru a ajunge la o sumă de 10.000 de dolari într-un cadru controlat. Limitări: când se aplică și când nu Conform articolului, vulnerabilitatea ar funcționa doar dacă utilizatorul are setat un card Visa ca opțiune „Express Transit” în setările iPhone-ului. Nu s-ar aplica pentru Mastercard sau alți emitenți. Apple a transmis către Veritasium că problema ar avea la bază o preocupare din partea Visa. La rândul său, Visa a spus că deținătorii de carduri sunt protejați de o promisiune de „răspundere zero” (zero liability), care ar acoperi eventualele pierderi dacă vulnerabilitatea ar fi exploatată, dar a caracterizat scenariul drept „foarte puțin probabil” în condiții reale, chiar dacă este posibil într-un mediu strict controlat. Context: actualizări de securitate, dar o problemă rămasă deschisă 9to5Mac notează că Apple livrează frecvent actualizări de securitate pentru iPhone și le documentează public, însă această vulnerabilitate specifică ar fi persistat din 2021 și ar fi rămas necorectată până în prezent, conform celor prezentate în videoclip. Cei interesați pot vedea demonstrația în materialul video menționat de 9to5Mac: https://youtu.be/PPJ6NJkmDAo?si=svppI45wqbDhV1lu . [...]

Autoritatea americană de aviație (FAA) a aprobat folosirea armelor laser anti-dronă în spațiul aerian al SUA , o decizie cu miză de reglementare și operare pentru securitatea aeroportuară și pentru agențiile federale care desfășoară astfel de intervenții, potrivit TechRadar . Aprobarea vine după două luni de evaluări privind riscurile pentru aeronave, pe fondul unor episoade anterioare în care astfel de sisteme au fost folosite fără acordul FAA, ducând la închideri temporare de spațiu aerian. Decizia, relatată inițial de New York Times , a fost luată vineri, după ce testele FAA au concluzionat că aceste sisteme „nu prezintă un risc crescut” pentru publicul care zboară. Totuși, documentul FAA nu susține că riscul ar fi zero: arată doar că, dacă fasciculul ar ajunge să atingă o aeronavă, pagubele ar fi „minime” – o formulare care lasă loc de îngrijorări privind pragul de acceptare a riscului. Ce se schimbă operațional pentru zboruri În zonele în care sunt active astfel de capabilități, piloții vor primi un „advisory” (o informare/avertizare operațională) emis de FAA, potrivit articolului. Măsura indică o integrare formală a acestor sisteme în managementul spațiului aerian, nu doar utilizări punctuale. Contextul: incidente fără aprobare și închideri de spațiu aerian Articolul descrie tensiuni între FAA și Pentagon/Departamentul pentru Securitate Internă după folosirea armelor cu energie înaltă fără aprobarea FAA, cu două închideri ale spațiului aerian în Texas: 10 februarie 2026 : Customs and Border Protection a doborât un balon metalic cu un sistem laser împrumutat de la Pentagon. FAA a instituit imediat o restricție de spațiu aerian până la 18.000 de picioare (aprox. 5.486 m) deasupra orașului El Paso, pentru 10 zile, dar restricțiile au fost ridicate după câteva ore, sub presiune de la Casa Albă. Un consilier senior al președintelui Donald Trump a numit incidentul un „f**k-up” al FAA, potrivit CNN. 26 februarie 2026 : un alt incident a implicat tragerea asupra unei drone „aparent amenințătoare” în apropierea frontierei SUA–Mexic, ceea ce a determinat FAA să închidă spațiul aerian din jurul Fort Hancock. Drona a fost doborâtă, dar ulterior s-a constatat că aparținea tot Customs and Border Protection. TechRadar notează că aceste episoade au scos în evidență o relaxare a respectării regulilor pentru noile desfășurări, în condițiile în care Pentagonul are, prin lege federală, obligația de a coordona cu Departamentul Transporturilor și FAA înainte de utilizarea unor tehnologii noi anti-dronă. Reacții și întrebări politice despre procesul de aprobare După acordul dintre FAA și Departamentul Apărării, generalul de brigadă Matt Ross (Armata SUA) a declarat: „Lucrând mână în mână cu FAA și partenerii noștri inter-agenții, Departamentul de Război dovedește că aceste capabilități de ultimă generație sunt sigure, eficiente și pregătite să protejeze toți călătorii aerieni de utilizarea ilicită a dronelor în spațiul aerian național.” În paralel, senatoarea democrată Maria Cantwell (Washington), unul dintre liderii comisiei care supraveghează aviația, a cerut ca Pentagonul și FAA să prezinte un briefing despre modul în care a fost încheiat acordul, pe fondul suspiciunilor că FAA ar fi putut fi presată să aprobe tehnologia. Pentru companii și operatori din zona de securitate (inclusiv infrastructură critică și aviație), mesajul principal este că SUA trec de la utilizări ad-hoc la un cadru formal pentru arme cu energie înaltă în spațiul aerian – dar cu întrebări deschise despre guvernanță, coordonare inter-agenții și toleranța la risc în proximitatea traficului aerian civil. [...]

O campanie de spionaj cibernetic asociată Rusiei a compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române , într-un val mai amplu de atacuri care a vizat Ucraina și alte state din regiune, potrivit unei analize citate de Agerpres . Datele, analizate de Reuters, indică o expunere operațională cu potențial impact asupra comunicațiilor militare, inclusiv în zone legate de infrastructura NATO. Conform informațiilor, hackerii „având legături cu Rusia” au spart peste 170 de conturi de e-mail aparținând procurorilor și anchetatorilor din Ucraina în ultimele luni. În total, ar fi fost compromise cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026, pe baza unor jurnale de operațiuni și a mii de e-mailuri sustrase, rămase accidental expuse pe internet chiar de către atacatori. Ce arată datele despre țintele din România și regiune În România, atacatorii au compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române, inclusiv conturi care ar aparține unor baze aeriene NATO și cel puțin unui ofițer superior. Ministerul Apărării Naționale nu a răspuns solicitărilor de comentarii ale Reuters. În același set de date, apar și alte ținte din state NATO și din Balcani, între care: Grecia : 27 de inbox-uri gestionate de Statul Major General al armatei; între cei vizați s-au numărat atașați militari greci din India și Bosnia, precum și Centrul de sănătate mentală al armatei elene. Bulgaria : cel puțin patru inbox-uri ale unor oficiali locali din regiunea Plovdiv. Serbia : conturi ale unor cadre universitare și oficiali militari, potrivit Reuters. Cum a ieșit la iveală campania și cine o atribuie Datele despre campanie au fost descoperite de Ctrl-Alt-Intel , un colectiv de cercetători britanici și americani specializați în amenințări cibernetice, după ce acestea au fost expuse accidental online. Grupul a descris situația drept o oportunitate rară de a vedea „mecanismele interne” ale unei operațiuni de spionaj, pe fondul unei erori operaționale a atacatorilor. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , nume asociat unei unități rusești de ciberspionaj militar. Doi cercetători care au examinat independent raportul — Matthieu Faou (ESET) și Feike Hacquebord (TrendAI) — sunt de acord că hackerii au legături cu Moscova, însă există rezerve privind identificarea exactă: Faou spune că nu poate confirma implicarea Fancy Bear, iar Hacquebord contestă atribuirea, sugerând o altă grupare rusă. Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii ale Reuters, iar Moscova a negat în repetate rânduri implicarea în operațiuni de piraterie informatică împotriva altor țări. De ce contează: risc operațional pentru instituții de apărare Din perspectiva operațională, compromiterea unor conturi de e-mail din structuri militare poate însemna acces la corespondență internă, contacte și fluxuri de lucru, cu efecte potențiale asupra securității informațiilor și a coordonării instituționale. În cazul României, analiza indică inclusiv conturi asociate unor baze aeriene NATO, ceea ce ridică miza incidentului în context aliat. Pe partea ucraineană, datele arată că au fost vizate instituții legate de anticorupție și contraspionaj, inclusiv Biroul procurorului specializat în domeniul apărării, ARMA și Centrul de formare a procurorilor din Kiev. Echipa ucraineană de intervenție în caz de urgențe informatice a declarat că era la curent cu atacul și că investigase deja unele dintre breșele de securitate identificate de Reuters. [...]