A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (25.04.2024)

2024/04/25
Popularitate 1000

Foto: freepik

DNSC a participat la exercițiul NATO de securitate cibernetică Locked Shields 2024 

Între 22 și 26 aprilie, echipa Directoratului a participat la Locked Shields 2024, cel mai amplu exercițiu internațional de securitate cibernetică. Cu peste 150 de specialiști din instituțiile naționale și companiile private, exercițiul a fost coordonat de Ministerul Apărării în parteneriat cu Agenția de Apărare Cibernetică și reprezentanți din Bulgaria și Republica Moldova.  

Scopul principal a fost creșterea capacităților de reacție în situații de criză și testarea echipelor de specialiști în scenarii cibernetice complexe. Locked Shields, organizat de Centrul de excelență NATO pentru cooperare în domeniul apărării cibernetice, a adunat peste 4000 de profesioniști din peste 40 de țări.  

DNSC a coordonat subechipa dedicată comunicării strategice -  STRATCOM, pentru a treia oară consecutiv. Astfel, participanții au avut oportunitatea să se antreneze în situații de criză și să evalueze capacitatea de asigurare a rezilienței sistemelor și serviciilor în condiții de presiune ridicată. 

Campionatul Național de Securitate Cibernetică 2024. Primii 40 de participanți au trecut în etapa finală de la București, desfășurată în aceleași zile cu Olimpiada pentru elevii de liceu – regulile de concurs 

Din 397 de persoane care s-au înscris la RoCSC 2024, 120 au rezolvat cel puțin o probă din cele 16 disponibile. În timpul fazei online, au fost înregistrate 1007 rezolvări și 13.087 încercări nereușite. Dragoș Albăstroiu (adragos) a ocupat locul 1 la categoria Seniori, cu cel mai bun punctaj general, în timp ce Vlad Seba (mcsky23) a ocupat locul 2 și a câștigat categoria Juniori.  

În competiție au participat 241 de juniori, 108 seniori și 48 de membri ai categoriei deschise. Etapa finală va avea loc în mai împreună cu etapa națională a Olimpiadei de Securitate Cibernetică.  

Membrii echipei României vor primi recunoaștere la nivel național, premii, stagii de pregătire, mentorat și oportunități de angajare, cu cheltuielile suportate de sponsori. La sfârșitul competiției naționale, câștigătorii sunt clasificați pe baza punctajelor obținute dintr-o serie de teste care evaluează competențe în domenii precum securitatea web, criptografia, inginerie inversă și programare, printre altele. 

73% dintre companiile globale se pregătesc să fie afectate de un atac cibernetic în următoarele 12 - 24 de luni, conform Cisco 

Raportul „Cybersecurity Readiness Index 2024” al Cisco România indică faptul că 73% dintre organizațiile din întreaga lume se așteaptă să fie afectate de un incident de securitate cibernetică în următoarele 12 până la 24 de luni. Doar trei procente dintre întreprinderi sunt pregătite „matur” pentru a gestiona riscurile actuale, iar mai mult de jumătate au avut astfel de situații în ultimul an.  

Majoritatea organizațiilor intenționează să-și extindă bugetele pentru modernizarea infrastructurii IT și pentru securitatea cibernetică. Raportul indică faptul că organizațiile au suferit o scădere semnificativă a nivelului de pregătire în comparație cu anul anterior și indică faptul că există un decalaj de talent în domeniul securității cibernetice. Sondajul a fost realizat pe un eșantion de 8.136 de lideri de afaceri și securitate din sectorul privat din 30 de piețe din întreaga lume. 

România va avea un comitet de coordonare pentru date, servicii digitale şi inteligenţa artificială 

Guvernul a aprobat un memorandum pentru a crea un comitet de coordonare pentru a se asigura că regulamentele europene privind datele, serviciile digitale și inteligența artificială sunt aplicate.  

Comitetul va avea în componență membri dintr-o varietate de instituții, cum ar fi Autoritatea Națională pentru Administrarea și Reglementare în Comunicații și Ministerul Cercetării, Inovării și Digitalizării, Autoritatea pentru Digitalizarea României, Autoritatea Naţională de Supraveghere a Prelucrării Datelor cu Caracter Personal, Directoratul Naţional pentru Securitate Cibernetică, Institutul Naţional de Statistică, Autoritatea Naţională pentru Protecţia Consumatorilor, Consiliul Naţional al Audiovizualului şi Consiliul Concurenţei.  

Acest comitet va coopera pentru a se asigura că legislația este aplicată corect, că normele europene sunt înțelese corect și că informațiile și expertiza sunt împărțite eficient. Membrii comitetului vor lucra împreună pentru a gestiona și reutilizarea datelor, pentru a crea elemente relevante pentru serviciile digitale și pentru a adopta poziții comune în grupurile de lucru la nivel european. 

Google amână planurile de dezaprobare a cookie-urilor terțe din cauza scrutinului de reglementare din U.K. 

Google a amânat încă odată planurile de a dezaproba cookie-urile terțe de urmărire în cadrul browser-ului său Chrome, fiind în procesul de a adresa îngrijorările curente cu privire la competiție care au fost ridicate de organele de reglementare din U.K. referitor la inițiativa Privacy Sandbox. 

Gigantul din sectorul tehnologic a declarat că lucrează îndeaproape cu Autoritatea pentru Competiție și Piețe a Regatului Unit (CMA) și că își dorește să ajungă la un acord cu aceasta până la finalul acestui an. Ca parte a noului program de implementare, Google vizează să înceapă  eliminarea treptată a cookie-urilor terțe la începutul anului viitor. 

Actori statali exploatează două vulnerabilități de tip zero-day în Cisco pentru activități de spionaj  

O nouă campanie malware s-a folosit de două vulnerabilități de tip zero-day din aparatura de rețea a Cisco pentru a livra programe malițioase personalizate și a facilita colectarea nedetectată de date asupra mediilor țintă. 

Cisco Talos, care a denumit activitatea ca ArcaneDoor, a atribuit-o unui actor statal neidentificat și sofisticat, pe care îl urmărește ca UAT4356 (sau Storm-1849, după cum este denumit de Microsoft). 

“UAT4356 a livrat două backdoor-uri ca și componente ale acestei campanii, denumite ‘Line Runner’ și ‘Line Dancer’, care au fost folosite pentru a derula acțiuni malițioase asupra țintelor, incluzând modificarea configurațiilor, activități de recunoaștere, capturarea și exfiltrarea traficului de rețea, dar și o potențială mișcare laterală” a declarat Talos. 

O breșă majoră de securitate poate expune informațiile tastate de peste 1 miliard de utilizatori chinezi

Vulnerabilitățile descoperite în aplicațiile de tastaturi ar putea fi exploatate pentru a expune informațiile tastate de utilizatori actorilor rău intenționați. 

Descoperirile provin de la Citizen Lab, care a observat astfel de vulnerabilități în opt din nouă aplicații, aparținând comercianților Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo și Xiaomi. Singurul comerciant al cărui aplicație de tastatură nu a avut astfel de probleme de securitate este Huawei. 

Vulnerabilitățile pot fi exploatate pentru a “dezvălui conținutul mesajelor tastate de utilizatori care se află în tranzit,” au declarat cercetătorii Jeffrey Knockel, Mona Wang și Zoë Reichert. 

Kaiser Permanente: Încălcarea securității datelor poate afecta 13,4 milioane de pacienți 

Furnizorul de servicii medicale Kaiser Permanente a dezvăluit un incident de securitate a datelor care ar putea afecta 13,4 milioane de persoane în Statele Unite. Kaiser Permanente este un consorțiu de gestionare a serviciilor de îngrijire integrată și unul dintre cele mai mari planuri de sănătate non-profit din SUA. 

Acesta operează 40 de spitale și 618 unități medicale în California, Colorado, Districtul Columbia, Georgia, Hawaii, Maryland, Oregon, Virginia și Washington. Într-o declarație pentru BleepingComputer, organizația a declarat că informațiile de la „aproximativ 13,4 milioane de actuali și foști membri și pacienți” au fost compromise. 

Purtătorul de cuvânt a clarificat faptul că datele pot include adrese IP, nume, informații care ar putea indica faptul că un membru sau un pacient a fost conectat la un cont sau serviciu Kaiser Permanente, detalii care arată modul în care un membru sau un pacient a interacționat și a navigat prin site-ul web și aplicațiile mobile, precum și termenii de căutare au utilizat în enciclopedia de sănătate. 

Plugin-ul de WordPress WP Automatic a fost lovit de milioane de atacuri de tip SQL injection 

Hackerii au început să exploateze o vulnerabilitate critică din plugin-ul de WordPress WP Automatic, cu scopul de a crea conturi de utilizatori cu privilegii administrative și de a planta backdoor-uri pentru a asigura accesul la acestea pe termen lung. 

În momentul de față, plugin-ul WP Automatic este instalat pe mai mult de 30.000 de site-uri web, permițând administratorilor să importe automat conținut (precum text, imagini și videoclipuri) din surse online variate și să le publice pe propriile site-uri WordPress. 

Vulnerabilitatea a fost documentată ca CVE-2024-27956 și a primit un scor de severitate de 9.9/10. 

Palo Alto Networks distribuie sfaturi de remediere pentru firewall-uri compromise 

Palo Alto Networks a împărtășit instrucțiuni de remediere pentru organizațiile ale căror firewall-uri au fost piratate prin exploatarea vulnerabilității urmărite ca CVE-2024-3400. 

Palo Alto Networks a furnizat anterior informații cu privire la verificarea dacă un dispozitiv a fost compromis sau vizat de infractorii cibernetici. 

Numărul dispozitivelor expuse la internet care ar putea fi vulnerabile la atacuri a scăzut, potrivit datelor de la Fundația Shadowserver, dar există încă câteva mii de dispozitive pe care hackerii le-ar putea compromite. 


Vizualizat de 307 ori