Știrile săptămânii din cybersecurity (15.10.2020)

2020/10/15
Popularitate 1000

Foto: ECSM 2020

CERT-RO susține campania certSIGN de educație cibernetică a copiilor, Cyber4Kids

Cu toţii ne dorim un mediu sigur pentru copii, dar acest mediu sigur nu se limitează doar la “acasă”, ci se extinde şi în mediul online! Haideţi să recunoaştem - copiii sunt din ce în ce mai conectaţi la tot ceea ce înseamnă Internet şi tehnologie, de multe ori depăşindu-ne chiar şi pe noi, adulţii!

Însă pentru că nu putem lăsa pe seama tehnologiei (auto)educaţia şi siguranţa celor mici, credem că este momentul să facem un pas în faţă pentru a începe educaţia cibernetică de acasă şi de la şcoală, chiar din ciclul primar! Echipa certSIGN a lansat recent campania de awareness Cyber4Kids, în cadrul căreia s-au creat și pus la dispoziție online materiale-suport amuzante şi interesante (animaţii video şi un mini-manual digital).

Mini-seria video Cyber4Kids poate fi urmărită online, pe canalul de Youtube certSIGN. În fiecare săptămână puteți viziona un nou episod. Campania face parte din Luna Europeană a Securității Cibernetice 2020. Scopul final? Siguranţa copiilor pe Internet şi dezvoltarea educaţiei cibernetice în România!

Zoom va începe săptămâna viitoare implementarea criptării end-to-end

Pentru îmbunătățirea securității și confidențialității serviciilor oferite de platforma Zoom,    CEO-ul Eric Yuan a anunțat că orice utilizator va beneficia de criptarea end-to-end. Criptarea AES 256-bit GMC va fi implementată de Zoom în 4 faze, prima reprezentând un preview tehnic.

Pentru activarea criptării end-to-end, utilizatorii vor fi nevoiți să participe la un proces de verificare „one-time”, în cadrul căruia vor fi solicitate anumite date, precum numărul de telefon. Începând cu săptămâna viitoare, utilizatorii vor putea activa criptarea end-to-end la nivelul setărilor de cont. Pentru participarea la un meeting criptat end-to-end, utilizatorii vor fi nevoiți să activeze noua funcție.

Operațiune de amploare a Microsoft împotriva Trickbot, în contextul alegerilor

Microsoft a anunțat recent că a reușit să blocheze adresele IP din SUA care redirecționau spre computere infectate cu Trickbot, un malware folosit frecvent la nivel mondial. Malware-ul este utilizat de regulă în atacurile de tip ransomware

Principala temere era că aceste PC-uri infectate ar putea fi folosite pentru a bloca sau a influența procesul elctoral din SUA, mai ales că astfel de atacuri au vizat și instituții publice. Malware-ul poate instala alt software malițios sau poate da acces unui terț asupra computerului infectat, inclusiv asupra programelor de evidență ale alegătorilor sau asupra celor de afișare a rezultatului voturilor.

„Programele periculoase de tip ransomware reprezintă una dintre cele mai mari amenințări pentru alegerile viitoare”, a declarat Tom Burt, vicepreședintele companiei Microsoft.  Potrivit Reuters, o anchetă a FBI a identificat în paralel cu acțiunea Microsoft trei est-europeni cu rol în lansarea atacului cu Trickbot, iar aceștia ar putea fi puși sub acuzare în perioada următoare.

Microsoft a lansat actualizari de securitate pentru pachetul Office

Actualizările pentru pachetul Office din octombrie 2020 repară 13 vulnerabilități ce ar permite atacatorilor să desfășoare mai multe acțiuni mailițioase, precum ocolirea soluțiilor de securitate, escaladarea privilegiilor, denial of service, etc. În prim-plan se află soluționarea      CVE-2020-16947, o vulnerabilitate critică a Microsoft Outlook, care duce la executarea unui cod de la distanță în momentul previzualizării sau deschiderii unor mail-uri malițioase.

Actualizările de securitate pentru Microsoft Office sunt furnizate prin intermediul platformei Microsoft Update și prin Download Center.  

FIN11 – grupare de tip APT care lansează atacuri de tip phishing pentru a-și alege victimele pentru infectarea cu ransomware

Mandiant Threat Intelligence atrage atenția cu privire la FIN11, o entitate ce desfășoară activități specifice criminalității cibernetice în sensul obținerii resurselor financiare. FIN11 se remarcă prin volumul activităților, desfășurând campanii vaste de phishing din 2016 până în prezent.

Metodele de monetizare ale grupului au evoluat de la malware pentru POS sau ransomware în anii precedenți, la desfășurarea acțiunilor de exfiltrare a datelor în prezent. Victimele grupului FIN 11 sunt selectate în funcție de caracteristici precum sectorul de activitate, geolocație sau postura de securitate.

O analiză detaliată a activității FIN11 poate fi obținută prin accesarea Mandiant Advantage Free

Material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 816 ori