A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (24.12.2020)

2020/12/23
Popularitate 1000

Cum gestionezi corect atacul de tip supply chain prin actualizările oferite de SolarWinds

Comunitatea de cybersecurity a documentat intens în ultima săptămână incidentul de securitate cibernetică prin care actualizările lansate de SolarWinds au fost utilizate pentru a distribui un backdoor numit SUNBURST.

Echipa CERT-RO a publicat deja pe site 2 resurse utile de tip ghid, pentru gestionarea acestui tip de incident: Playbook pentru gestionarea atacului de tip supply chain via SolarWinds Orion și o listă prețioasă de resurse publice pentru gestionarea atacului. În plus, compania KPMG a publicat recent propriul ghid dedicat incident handler-ilor din cadrul Departamentelor IT ai fireritelor organizații.   

Atacurile cu Emotet se reintensifică

Mai multe organizații de securitate cibernetică au observat că grupul de criminalitate cibernetică responsabil de infecția cu Emotet a reintensificat campania de tip spam ce contribuie la atacurile cu această variantă de malware. Emotet este răspândit în principal prin intermediul atașamentelor din mail-uri și prin link-uri periculoase, care odată accesate descarcă malware-ul pe dispozitivul victimă.

Malware-ul Emotet este urmat, de obicei, de o infecție cu ransomware-ul Ryuk sau de troianul bancar Trickbot. Emotet este periculos în mod special pentru organizații, întrucât, după infectarea unui dispozitiv, malware-ul încearcă să se răspândească în întreaga rețea.

O soluție pentru identificarea infecției cu emotet pe un dispozitiv a fost creată de CERT-JP și este disponibilă aici https://github.com/JPCERTCC/EmoCheck.

Criptarea aplicației Signal ar fi fost spartă

Firma de securitate israeliană Cellebrite susține că poate decripta mesajele din cadrul aplicației Signal pentru Android. Aplicația utilizată pentru chat și voice-call este considerată una dintre cele mai sigure, însă decriptarea mesajelor reprezintă un obstacol pentru autoritățile ce combat infracționalitatea. Cellebrite a indicat că ar putea perturba comunicațiile dintre membrii grupărilor criminale sau chiar dintre protestatari.

Articolul initial, publicat de Cellebrite, în care au fost indicate tehnicile de decriptare a mesajelor Signal, a fost modificat. Deși există experți care au indicat că spargerea criptării ar fi plauzibilă, mai multe voci, printre care și fondatorul Signal, resping această idee.

Comunic.ro: Ce rol va avea România în planurile Cyber-security ale UE?

„Aceste investiții majore ale UE în securitatea cibernetică vor fi derulate în special prin cadrul Centrului European de Competențe în Materie de Securitate Cibernetică, obiectiv strategic ce va fi situat la București și al Rețelei de centre de coordonare. Centrul și Rețeaua vor pune în comun resursele UE, ale statelor sale membre și ale sectorului de profil pentru a îmbunătăți și a întări capacitățile tehnologice și industriale în materie de securitate cibernetică, sporind astfel autonomia strategică deschisă a UE și a se asigura că IMM-urile beneficiază de o mare parte a acestor investiții. România poate și trebuie să-și consolideze poziția de lider în materie de securitate cibernetică la nivelul UE și dincolo de granițele Uniunii.

La București, Centrul European de Competențe în Materie de Securitate Cibernetică va avea nevoie de parteneri activi și determinați. Guvernul, autoritățile române, trebuie să creeze rapid cadrul necesar de cooperare între stat, sectorul privat și mediul academic, pentru o accesarea rapidă și sustenabilă a mecanismul UE de redresare și reziliență, pentru a spori securitatea cibernetică. Înființarea Directoratului Național de Securitate Cibernetică reprezintă soluția optimă și necesară la îndemâna noului guvern de la București.”, a declarat în exclusivitate pentru COMUNICAŢII Mobile Marian Murguleţ, secretarul de stat pentru Tehnologia Informației, coordonatorul domeniului tehnologiei informației la nivelul întregii administrații publice centrale şi CIO guvernamental.

Plugin-ul Contact Form 7 pentru WordPress are o vulnerabilitate critică

Plugin-ul pentru Wordpress Contact Form 7, care are peste 5 milioane de instalări active, are o vulnerabilitate critică care permite unui atacator să ocolească protecțiile de restricționare a numelui unui fișier ce urmează să fie încărcat prin intermediul formularului de contact.

Astfel, un atacator poate încărca un fișier creat cu cod arbitrar pe serverul vulnerabil. Prin exploatarea acestei vulnerabilități severe, fișierul poate fi executat ca un script, pentru a rula codul.

Dezvoltatorul plugin-ului a lansat versiunea Contact Form 7 v5.3.2, ce repară problema menționată. Astfel, recomandăm instalarea actualizării de către utilizatori.

Material realizat de Ciprian Buzatu, voluntar CERT-RO