Włamanie do systemów Toyota Financial Services
W ostatnim czasie Toyota Financial Services (TFS), filia Toyota Motor Corporation, doświadczyła poważnego naruszenia bezpieczeństwa danych. Według informacji przekazanych przez firmę, doszło do nieautoryzowanego dostępu do niektórych jej systemów w Europie i Afryce, co zostało zidentyfikowane po tym, jak grupa ransomware Medusa ogłosiła udane włamanie do oddziału japońskiego producenta samochodów. Hakerzy zażądali od Toyoty 8 milionów dolarów za usunięcie skradzionych danych, dając firmie 10 dni na odpowiedź na szantaż. W odpowiedzi na incydent, Toyota odłączyła niektóre systemy w celu ograniczenia skutków naruszenia, co miało wpływ na obsługę klientów. Wydaje się, że Toyota nie przystała na warunki cyberprzestępców, a obecnie wszystkie skradzione dane zostały opublikowane na portalu szantażowym Medusa w dark webie. [caption id="attachment_2819" align="alignnone" width="1028"] Medusa żąda 8 milionów dolarów od Toyoty (fot: BleepingComputer)[/caption] Jedna z dotkniętych działów to Toyota Kreditbank GmbH w Niemczech, gdzie hakerzy uzyskali dostęp do danych osobowych klientów. Obejmują one pełne nazwiska, adresy zamieszkania, informacje o…
Cyberbezpieczeństwo w 2024: Co nas czeka w przyszłości?
W miarę jak technologia ewoluuje, również świat cyberbezpieczeństwa nieustannie się zmienia. Rok 2024 zapowiada się jako kolejny rok pełen wyzwań i innowacji w tej dziedzinie. W tym artykule przyjrzymy się kluczowym trendom i przewidywaniom, które mogą kształtować cyberprzestrzeń w nadchodzącym roku. Sztuczna inteligencja i uczenie maszynowe AI i ML zrewolucjonizują sposób, w jaki chronimy nasze systemy. W 2024 roku możemy oczekiwać, że te technologie będą szeroko stosowane do automatycznego wykrywania i neutralizowania cyberataków. Algorytmy uczenia maszynowego będą w stanie analizować ogromne ilości danych w celu identyfikacji wzorców związanych z nowymi zagrożeniami. Dodatkowo, AI pomoże w automatyzacji reakcji na incydenty bezpieczeństwa, co pozwoli na szybsze i bardziej efektywne reagowanie. Oto kilka kluczowych obszarów, w których AI i ML mogą wpłynąć na bezpieczeństwo cyfrowe: Wykrywanie i zapobieganie atakom: AI i ML mogą analizować ogromne ilości danych, wychwytując subtelne, nietypowe wzorce zachowań, które mogą wskazywać na cyberataki. Dzięki temu możliwe jest szybkie identyfikowanie…
Ostrzeżenie o złośliwym oprogramowaniu SpyLoan na Androida
Odkryto ponad dwanaście aplikacji złośliwych o nazwie SpyLoan na Google Play, które zostały pobrane ponad 12 milionów razy. Te aplikacje są również dostępne w innych sklepach i na podejrzanych stronach internetowych. SpyLoan kradnie dane osobowe z urządzeń, w tym listę kont, informacje o urządzeniu, logi połączeń, zainstalowane aplikacje, wydarzenia z kalendarza, szczegóły lokalnych sieci Wi-Fi oraz metadane z obrazów. Zagrożenie to dotyczy również listy kontaktów, danych lokalizacyjnych i wiadomości tekstowych. Aplikacje SpyLoan pojawiały się po raz pierwszy w 2020 roku, ale stały się bardziej powszechne zarówno w systemach Android, jak i iOS w ostatnich latach. Według ESET, kanały dystrybucji obejmują fałszywe strony internetowe, oprogramowanie w sklepach z aplikacjami innych firm oraz Google Play. Wykrycia SpyLoan znacznie wzrosły w 2023 roku, a zagrożenie jest szczególnie widoczne w Meksyku, Indiach, Tajlandii, Indonezji, Nigerii, na Filipinach, w Egipcie, Wietnamie, Singapurze, Kenii, Kolumbii i Peru. Aby przeniknąć do Google Play, aplikacje te są zgłaszane…
Elektrownia jądrowa Sellafield zhakowana przez grupy powiązane z Rosją i Chinami
Brytyjska elektrownia jądrowa Sellafield, znana jako jedno z najbardziej niebezpiecznych miejsc w Europie, padła ofiarą cyberataków, których źródła wskazują na grupy powiązane z Rosją i Chinami. Ten alarmujący fakt, ujawniony przez śledztwo przeprowadzone przez The Guardian, rzuca światło na poważne luki w cyberbezpieczeństwie jednego z najważniejszych obiektów infrastruktury krytycznej Wielkiej Brytanii. Wprowadzenie Malware i Zagrożenie Ukryte Przez Lata Jak ustalono, pierwsze naruszenia systemów informatycznych w Sellafield zostały wykryte już w 2015 roku, kiedy to eksperci odkryli obecność tzw. „sleeper malware” - oprogramowania, które może pozostać nieaktywne do momentu wykorzystania do szpiegostwa lub ataku. Niepokojące jest to, że do dziś nie wiadomo, czy malware został całkowicie usunięty, co może oznaczać, że niektóre z najważniejszych działań w Sellafield, takie jak przenoszenie odpadów radioaktywnych czy monitorowanie wycieków, mogły zostać skompromitowane. Ukrywanie Prawdy i Niedostateczna Reakcja Wstrząsające jest to, że kluczowi pracownicy obiektu konsekwentnie tuszowali te problemy, co wydłużyło czas reakcji i pogorszyło sytuację.…
Pilna aktualizacja dla systemów iOS, iPadOS, macOS oraz przeglądarki internetowej Safari
Apple wydała aktualizacje oprogramowania dla systemów iOS, iPadOS, macOS oraz przeglądarki internetowej Safari w celu rozwiązania dwóch luk bezpieczeństwa, które były aktywnie wykorzystywane w starszych wersjach ich oprogramowania. Problemy te dotyczą silnika przeglądarki internetowej WebKit: CVE-2023-42916: Problem z odczytem poza zakresem, który mógłby być wykorzystany do wycieku wrażliwych informacji podczas przetwarzania treści internetowych. CVE-2023-42917: Błąd związany z uszkodzeniem pamięci, który mógłby skutkować wykonaniem dowolnego kodu podczas przetwarzania treści internetowych. Zgłoszono, że luki te były wykorzystywane w wersjach iOS sprzed iOS 16.7.1, wydanego 10 października 2023 r. Odkrycie i zgłoszenie tych luk przypisuje się Clémentowi Lecigne z Google's Threat Analysis Group. Warto zauważyć, że każda przeglądarka internetowa inna niż Safari dostępna na iOS i iPadOS, w tym Google Chrome, Mozilla Firefox i Microsoft Edge, korzysta z silnika renderowania WebKit z powodu ograniczeń narzuconych przez Apple, co czyni go atrakcyjnym i szerokim celem ataku. Aktualizacje są dostępne dla następujących urządzeń i systemów…
Wyciek danych z firmy ALAB Laboratoria: sprawdź, czy twoje dane są bezpieczne
Niedawny wyciek danych z firmy ALAB Laboratoria pokazuje, jak poważne mogą być konsekwencje cyberataków. W wyniku ataku hakerskiego, do sieci wyciekły szczegółowe wyniki badań medycznych przeprowadzonych w ciągu ostatnich kilku lat, wraz z danymi osobowymi pacjentów, takimi jak imiona, nazwiska, numery PESEL i adresy. Aby pomóc osobom potencjalnie dotkniętym wyciekiem, CERT Polska we współpracy z Centralnym Ośrodkiem Informatyki udostępnił możliwość sprawdzenia, czy dane osobowe zostały upublicznione. Można to zrobić na rządowym portalu bezpiecznedane.gov.pl, wykorzystując aplikację mObywatel. W przypadku stwierdzenia wycieku danych zaleca się zastrzeżenie numeru PESEL i zwiększenie czujności wobec podejrzanych komunikatów, takich jak maile, SMS-y czy połączenia telefoniczne. Ponadto, grupa odpowiedzialna za wyciek zapowiedziała możliwość udostępnienia danych kolejnych osób. W odpowiedzi na incydent, ALAB Laboratoria podjęło szereg działań. Po wykryciu próby zmasowanego ataku, przeprowadzono analizę ryzyka zgodnie z rekomendacjami Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA), która wskazała na wysokie ryzyko. Wyciek dotyczył danych takich jak imiona, nazwiska, numery…
USA, Wielka Brytania i globalni partnerzy wprowadzają nowe wytyczne bezpieczeństwa AI
Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) wspólnie z międzynarodowymi partnerami z 16 innych krajów, wydały nowe wytyczne dotyczące rozwoju bezpiecznych systemów sztucznej inteligencji (AI). To przełomowe wydarzenie, wsparte przez 23 organizacje zajmujące się cyberbezpieczeństwem, podkreśla wagę zabezpieczeń w AI, cyberbezpieczeństwa i kluczowej infrastruktury. Wytyczne te, zgodne z amerykańskimi dobrowolnymi zobowiązaniami dotyczącymi bezpiecznej i godnej zaufania AI, podkreślają znaczenie przestrzegania zasad "Secure by Design". Obejmują one zarówno testowanie nowych narzędzi przed ich publicznym wydaniem, jak i wprowadzanie zabezpieczeń przed szkodami społecznymi, takimi jak uprzedzenia i dyskryminacja, a także problemy z prywatnością. Są to zalecenia dotyczące wszystkich rodzajów systemów AI, nie tylko modeli granicznych, oferujące środki zaradcze i sugestie, które pomogą specjalistom z różnych dziedzin w podejmowaniu świadomych decyzji dotyczących bezpiecznego projektowania, rozwoju, wdrożenia i eksploatacji systemów uczenia maszynowego AI. Wytyczne te są również odpowiedzią na rosnące zagrożenie atakami adwersarialnymi na systemy AI i…
Projekt Tor wyklucza węzły sieciowe zaangażowane w działalność komercyjną i ryzykowną
Projekt Tor, znany z zapewniania anonimowości w sieci poprzez swoją zdecentralizowaną strukturę, niedawno podjął decyzję o usunięciu wielu węzłów przekaźnikowych z powodu ich udziału w ryzykownych działaniach komercyjnych. Te przekaźniki Tor, będące kluczowymi punktami routingu w anonimizacji ruchu sieciowego, są zazwyczaj obsługiwane przez wolontariuszy i entuzjastów ceniących prywatność, bezpieczeństwo, anonimowość i wolność informacji w internecie. Odkryto jednak, że niektórzy operatorzy przekaźników angażowali się w wysokoryzykowne, komercyjne schematy związane z kryptowalutami, obiecujące zyski finansowe z tokenów kryptowalutowych, bez zgody czy akceptacji Projektu Tor. Projekt Tor uznał te przekaźniki za szkodliwe dla sieci z kilku powodów. Po pierwsze, niektóre z nich nie spełniały wymagań projektu, a ich działalność finansowa stwarzała znaczne zagrożenie dla integralności sieci oraz reputacji projektu. Obawy wyrażono, że takie schematy mogą przyciągać osoby o zamiarach szkodliwych, narażać użytkowników na ryzyko, lub zakłócać ducha wolontariatu, który jest siłą napędową społeczności Tor. Wielu operatorów, których przekaźniki zostały odłączone, narażało się na…
W erze cyfrowej, gdzie nasze życie codzienne coraz bardziej przenika się ze światem online, kwestia cyberbezpieczeństwa staje się nie tylko ważna, ale wręcz niezbędna. Kategoria “Cyberbezpieczeństwo” na naszym portalu to centrum wiedzy poświęcone tej kluczowej tematyce. Znajdziesz tu bogaty zasób informacji, porad i analiz dotyczących ochrony w cyberprzestrzeni.
Naszym celem jest edukacja i podnoszenie świadomości na temat różnorodnych aspektów bezpieczeństwa cyfrowego. Od prostych porad dotyczących bezpiecznych haseł, po zaawansowane techniki obrony przed cyberatakami – ten dział jest przeznaczony zarówno dla początkujących użytkowników internetu, jak i doświadczonych specjalistów IT.
Regularnie publikujemy artykuły na temat najnowszych trendów w cyberbezpieczeństwie, recenzje narzędzi zabezpieczających, a także analizy znaczących incydentów bezpieczeństwa cyfrowego. Dodatkowo, w tej kategorii znajdziesz praktyczne wskazówki, jak chronić swoje urządzenia, dane osobowe i firmowe zasoby przed potencjalnymi zagrożeniami.
“Cyberbezpieczeństwo” to nie tylko źródło cennych informacji, ale także platforma wymiany doświadczeń i dyskusji na temat rozwijających się technologii i strategii ochrony w cyfrowym świecie. Zachęcamy do aktywnego uczestnictwa i dzielenia się swoimi doświadczeniami oraz wiedzą, aby wspólnie budować bezpieczniejszą przestrzeń cyfrową.