Index Index "CISA"

CISA

Bezpečnost #26 - 2022

-> O děsivých 94 % vzrostl podle specialistů Sophosu v minulém roce počet ransomware útoků cílících na zdravotnická zařízení. Napadeno bylo 66 % zdravotnických organizací oproti 34 % v roce 2020. Odvětví mělo navíc druhé nejvyšší průměrné náklady na obnovu po útoku (ta trvala v průměru jeden týden). K zašifrování dat došlo při 61 % útoků, což je o čtyři procentní body lepší než globální průměr.

[W]

-> Poněkud absurdní bezpečnostní incident se stal v japonském městě Amagasaki, kde došlo ke ztrátě osobních údajů všech jeho 460 tisíc obyvatel – ty byly na USB klíči, na němž měly být přeneseny do call centra v Osace. Data, obsahující kromě jmen, dat narození a adres také platební a daňové údaje, byla šifrována a zatím údajně neunikla na veřejnost. [W]

-> Jak vyždímat z obětí ransomware útoku další prostředky, ukazuje gang BlackCat, který spustil portál, na němž si zákazníci a zaměstnanci jeho obětí mohou ověřit, zda byla jejich data zcizena – smyslem je vyvinout další tlak na oběti, aby zaplatily nejen za zpřístupnění dat, ale i za příslib, že nebudou zveřejněna. [W]

-> Historicky údajně největší DDoS HTTPS útok o síle 26 milionů požadavků za vteřinu detekovala a odrazila síť cloudflare. Zdrojem útoku byl sofistikovaný botnet využívající virtuální stroje a servery, které generovaly 212 milionů HTTPS požadavků z více než 1 500 sítí ve 121 zemích během půl minuty.

-> Zřízení kyberbezpečnostní nouzové telefonní linky „311“, jež by byla určena zejména menším a středním firmám, navrhuje v USA poradní výbor tamního úřadu CISA. [W]

->Rusku uvažují o zřízení kyberbezpečnostního konsorcia, které by pomáhalo bránit stát před rostoucím počtem hackerských útoků. Jeho členy by mohly být například ruské kyberbezpečnostní firmy (Kaspersky, Cyberok, R-Vision a  Ruské železnice). [W]

V USA byl potvrzen dlouhodobý hackerský útok (kampaň) zacílený na federální struktury. FBI společně, CISA a ODNI oznámily, že zjišťují rozsah útoku. Podezření jednoho z nejzávažnějších kyberšpionážních útoků posledních let pochopitelně ihned padlo na Kreml. Dosavadní informace hovoří o tom, že pachatelé měli několik měsíců přístup ke komunikaci mezi vládními pracovníky a pronikli do sítí několika ministerstev, technologických firem a mobilních operátorů – útočníkům se totiž podařilo malwarem SUNBURST napadnout síťový nástroj Orion společnosti SolarWinds v rámci aktualizace letos na jaře. Na problém upozornila bezpečnostní společnost FireEye. Problém se týká i dalších zemí/uživatelů nástroje Orion (update si stáhlo na 18 tisíc zákazníků). Jak upozorňuje například Lupa, vývoj postiženého SW probíhá také v Česku a mezi postiženými je i český stát. Na incident odpověděl NÚKIB svým reaktivním opatřením ze 16. 12. [W]19

Bezpečnost #19-2020

-> USA a Británie vydaly prohlášení ne nepodobné tomu jež nedávno zaznělo z Česka – tedy že cizí hackeři „nejspíše podporovaní zahraničním vládami“ systematicky cílí na složky bojující proti pandemii. Americká CISA i britské NCSC klasifikují tyto útoky jako tzv. APT. [W]

-> Farmaceutická společnost Gilead Sciences, známá v posledních týdnech zejména díky experimentálnímu léku Remdesivir, oznámila že se stala terčem hackerských útoků s vazbami na Irán. Není jasné, zda byl některý z nich úspěšný. [W]

-> Až sto tisíc dolarů nabízí Microsoft v novém bug-bounty programu zaměřeném na jeho linxovou distribuci Azure Sphere OS, určené pro IoT. Podrobnosti popisuje The Verge.  [W]