Home Posts tagged cyberbezpieczeństwo

Czy wycieki niemieckie mają związek z rychłym wyjściem na wolność hakera Timothy’ego Frencha? Tego nie wiemy. Wszystko jednak wskazuje na to, że swoisty orszak powitalny składa się z jego byłych kolegów, w tym hakerów z grupy TeamPoison.

Jak wskazywaliśmy w poprzednim artykule, haker Timothy French za tydzień ma opuścić amerykańskie więzienie. Grupa hakerska NullCrew została rozbita, nie wiadomo więc czym będzie się zajmował. O jego wyjściu na wolność poinformowano na twitterowym koncie wspierającym innych aresztowanych cyberprzestępców, np. Rossa Ulbrichta, znanego lepiej pod pseudonimem „Dread Pirate Roberts”, założyciela Silk Road, członka grupy Anonymous, Matta DeHarta, który ujawnił w Wikileaks dokumenty zastrzeżone oraz Reality Leigh Winner, byłej pracownicy NSA, skazanej za ujawnienie raportu o szczegółach wpływania Rosjan na wybory w USA (w jej obronie stanął sam Julian Assange). Kto jeszcze oczekuje na powrót Timothy’ego Frencha?

Jak wskazują zagraniczne źródła, powołując się na wiarygodne spekulacje, za najnowszymi wyciekami danych w Niemczech ma stać osoba posługująca się pseudonimem NullRouter/NFr00t. NullRouter był już wcześniej wskazywany jako członek rozbitej grupy NullCrew, do której należał French, na co zwróciliśmy uwagę we wcześniejszym artykule.

Niemiecka BKA dokonała przeszukania u Jana Schürleina (pseudonim Janomine), z powodu jego rzekomych kontaktów z osobą odpowiedzialną za wycieki —NullRouterem. Janomine miał kontaktować się z osobą publikującą wycieki, podawał też szczegóły jego innych kont twitterowych. Jest prawdopodobne, że kontaktował się używając adresu „ther00t@protonmail.com”, którym były podpisane niektóre wycieki.

Przed laty, Nulr0uter, na swoim Twitterze, określał się jako „Virtual God”.

Jak wyjaśniono w „deklaracji” umieszczonej na Twitterze _0rbit, z którego publikowano ostatni wyciek niemieckich danych, wykorzystywane jest ono przez kolektyw hakerski do publikowania danych. Założone zostało w Luksemburgu, jednak miały z niego korzystać osoby przebywające w Niemczech.

Niemieckie źródła publikują informacje o kolejnych powiązanych z profilem_0rbit kontach. Wydaje się, że była to swoista „Grupa 0rbita”, która pozyskiwała dane z wielu źródeł, podczas gdy lider tej grupy siedział w amerykańskim więzieniu.

Jak wskazaliśmy wcześniej, konto wykorzystane do wycieków było opisane co najmniej dwoma pseudonimami – g0d i 0rbit. Skorelowano je z działalnością „grupy siph0na”, która początkowo publikowała wycieki na koncie „smitt3nz”—z Palestyny.

Timothy French jako 0rbit

Timothy French, kiedy został zatrzymany do grupy NullCrew w 2014 roku, miał 20 lat. Jednak wyrok przeciwko niemu, zaczyna się od słów: Timothy French przez lata zaangażowany był w destrukcyjną działalność hakerską, która zaszkodziła dziesiątkom firm, organizacji non profit i rządów, powodując znaczne straty finansowe i naruszając prywatność tysięcy osób.

Nie była to pierwsza tego rodzaju nielegalna aktywność Timothy’ego Frencha. Wiele lat zanim został skazany, agenci FBI zidentyfikowali go jako hakera „Corps3” oraz „Corps3_TP”—członka grupy TeamPoison (TeaMp0isoN), która później była odpowiedzialna za wiele poważnych ataków, a niektórzy z jej członków znacząco wspierali Państwo Islamskie (opowiemy o tym w dalszej części artykułu).

Timothy French, podczas pierwszej osobistej styczności z FBI, miał 17 lat. Przyznał wtedy, że w społeczności hakerskiej uczestniczy od co najmniej 4 lat. Z dokumentów amerykańskich wynika jednoznacznie—Timothy French działał w ramach zorganizowanej i groźnej grupy hakerów.

Wtedy uniknął odpowiedzialności. Co więcej, styczność z FBI nie wpłynęła na resocjalizację Timothy’ego Frencha, który w rozmowach ze swoimi kolegami-hakerami wspominał (cytując za dokumentami amerykańskimi): „I remember when tried to say I was defending my crimes I commited for TeaMp0isoN. LOL [Laugh out loud]. I’m not sorry for anything I’ve hacked”.

Grupa TeamPoison

Działalność grupy hakerskiej TeamPoison odczuły na sobie takie instytucje jak Organizacja Narodów Zjednoczonych, NASA, NATO, Facebook (w tym Mark Zuckerberg), brytyjskie Ministerstwo Obrony oraz nawet MI6. Niektóre z ataków, dokonywane były w ramach wsparcia owianej złą sławą grupy Anonymous.

W ramach wsparcia grupy Anonymous, podczas operacji Robin Hood członkowie grupy TeamPoison wykradli dane kilkudziesięciu tysięcy izraelskich kard kredytowych, w celu dokonania wpłat na organizacje charytatywne na całym świecie. Plan był taki, że hakerzy dokonają kradzieży środków z izraelskich kart kredytowych, organizacje charytatywne będą beneficjentami tych transakcji, a banki izraelskie będą musiały z własnych środków pokryć straty okradzionych klientów banków. Inne operacje tej grupy również były motywowane ideologicznie (islamistycznie)—na przykład podczas ataku na Facebooka, „hackowane” były przede wszystkim strony krytyczne wobec islamu. Swoistym „hołdem” dla zatrzymanego w 2014 0rbita, mogło być podpisanie jego pseudonimem wycieku danych z jednego z izraelskich ministerstw.

Naczelny haker Państwa Islamskiego

Twórca grupy TeamPoison, Junaid Hussain (pseudonim TriCk), urodził się w 1994 roku w Wielkiej Brytanii w pakistańskiej rodzinie. Po odbyciu kary za atak na skrzynki e-mailowe premiera Wielkiej Brytanii Tony’ego Blaira oraz ujawnienie jego osobistych informacji, opuścił Zjednoczone Królestwo i w 2013 roku udał się do Syrii. Przybrał tam pseudonim „Abu Hussain al-Britani” i wspierał Państwo Islamskie, tak jak poprzednio—dokonując ataków hakerskich. W krótkim czasie stał się wiodącym hakerem wspierającym Państwo Islamskie.

W 2015 roku został zabity, w wyniku ataku dronem. Nie była to jednak śmierć przypadkowa, ponieważ Junaid Hussain miał być numerem 3 na liście Amerykanów—zaraz po Abu Bakr al-Baghdadim (kandydat na człowieka roku magazynu Time w 2015, przywódca ISIL-Państwa Islamskiego w Iraku i Lewancie oraz samozwańczy kalif Państwa Islamskiego północno-wschodniej Syrii i zachodniego Iraku) i Mohammedzie Emwazim (nazwanym przez prasę Jihadi Johnem, który miał obcinać głowy zakładnikom ISIL). Junaid Hussain miał być umieszczony na liście z uwagi na „inspirowanie międzynarodowego terroryzmu samotnych wilków”. W chwili śmierci miał 21 lat.

Orszak powitalny

Niektórzy członkowie TeamPoison zostali skazani. 5 lipca 2012 roku, grupa TeamPoison zakończyła swoją działalność, publikując na Pastebin manifest.  Timothy French (0rbit) uniknął wtedy kary, jednak nie zaniechał hakerskiej aktywności. Doskonalił umiejętności informatyczne i dokonywał kolejnych ataków już w ramach nowej grupy -NullCrew. Ta nowa grupa, 13 lipca 2012 roku, niedługo po „manifeście” wieńczącym działalność TeamPoison, opublikowała pierwszy, autorski wyciek.

Jest wysoce prawdopodobne, że Dominik Penner (zer0pwn/Null) – założyciel grupy NullCrew, zatrzymany w Kanadzie oraz Timothy French współpracowali razem nie tylko w ramach grupy NullCrew, ale również i haktywistycznej TeamPoison.

Haker pseudonimie Null, w czasie kiedy TeamPoison było aktywną grupą, współpracował szczególnie blisko z osobą o pseudonimie MTL. Grupa TeamPoison opublikowała na swoim oficjalnym Twitterze wyznanie Nulla z czerwca 2012 roku, rzekomo będącego w rozpaczy po stracie mentora-MLT (MLT żyje i ma się dobrze, jednak w maju 2012 roku został zatrzymany w związku z włamaniami). Kim jest MLT? MLT to urodzony w 1994 roku Brytyjczyk, Matt Telfer. W 2017 stworzył projekt Insecurity, w ramach którego razem z innymi specjalistami zajmuje się cyberbezpieczeństwem.

Jednym z ekspertów Projektu Insecurity, jest Dominik Penner. Znany również jako zer0pwn oraz Null.

Czy wycieki niemieckie mają związek z rychłym wyjściem na wolność hakera Timothy’ego Frencha? Tego nie wiemy. Wszystko jednak wskazuje na to, że swoisty orszak powitalny składa się z jego byłych kolegów, w tym hakerów z grupy TeamPoison.

Rekomendacja Redakcji

Wycieki publikowane w grudniu zbierane były przez lata. Jest to starannie zebrana kolekcja danych o politykach, youtuberach i dziennikarzach. Zupełnie przypadkowo nie dotknęła ona partii eurosceptycznej.

Zdecydowaliśmy się na kontynuowanie naszego autorskiego śledztwa w sprawie tzw. niemieckiego wycieku i opublikowanie drugiej części zebranego materiału w poszukiwaniu  odpowiedzi na pytanie: co może wpływać na wybór drogi życiowej przywódców opisywanej grupy hakerskiej? Co ich motywuje do działania? Na tej podstawie  próbowaliśmy określić czy istnieje wysokie ryzyko prowadzenia przez nich dotychczasowej działalności? Za chwilę Timothy French wychodzi z więzienie i jesteśmy pewni, że jego koledzy nie tylko „zaopiekują się nim”, ale być może przygotowali na powitanie „coś” spektakularnego. Byli cały czas aktywni „zawodowo” i nie zapominali o swoim leaderze. Nie przestraszyli się aparatu bezpieczeństwa i wymiaru sprawiedliwości mimo młodego wieku. Są zdeterminowani, a nawet twierdzimy, że można postawić tezę o ich radykalizacji bo są  motywowani ideologicznie. Dlatego mamy jedną radę dla służb niemieckich nie idźcie drogą FBI i nie lekceważcie tej grupy ze względu na młody wiek jej członków. Monitorujcie to ryzyko szczególnie teraz gdy Orbit wychodzi na wolność. Wiara w proces resocjalizacji w tym przypadku nie wystarczy.

Fot. Pixabay

Czeski kontrwywiad: główne zagrożenia to Rosja i Chiny

Czeski kontrwywiad (BIS) opublikował 3 grudnia br. jawny raport z działalności za rok 2017. Za kluczowe zagrożenia czeska służba uważa Rosję i Chiny.

Według BIS to Rosja stała za cyberatakami wymierzonymi w czeski MSZ. W opinii służby był to najpoważniejszy do tej pory przypadek cyberszpiegostwa wymierzonego w państwo europejskie. BIS obwinia za ten atak rosyjską FSB, która miała realizować operację „Turla”, oraz GRU, którego działania miały być realizowane przez grupę hakerów znaną jako APT 28.

Czeski kontrwywiad twierdzi, że to Rosja stała za cyberatakami wymierzonymi w czeski MSZ Click To Tweet

Służba twierdzi, że dokonano ataku hakerskiego na 150 kont mailowych. Operacja ta rozpoczęła się na początku 2016 roku, wykryto ją rok później. Czesi stwierdzili, że były to wyrafinowane działania „wrogiego państwa”.  Kolejny atak miał też miejsce w grudniu 2016 roku.

BIS aktywnie rozpoznaje rosyjską aktywność w obszarze tzw. wojny hybrydowej, której narzędziami są portale dezinformacyjne. Zauważa przy tym, że większa część takich portali to efekt aktywności Czechów – ideologicznie motywowanych, przekonanych o szkodliwej roli NATO, UE, USA, liberalnej demokracji, o prorosyjskich poglądach, których rosyjskie podmioty wcale nie wspierają. Osoby te korzystają z wolności obywatelskich i przekazują informacje, w których prawdziwość wierzą.

W swoim raporcie BIS zwraca również uwagę na zjawisko nabywania przez Rosjan prywatnych podmiotów gospodarczych oraz budowania związków rosyjsko-czeskich opartych na korupcji i innych nielegalnych działaniach. Uwagę służby przyciągają rosyjscy inwestorzy (których często reprezentują byli funkcjonariusze rosyjskich służb specjalnych), współpracujący z obywatelami czeskimi albo reprezentującymi zagraniczne spółki przejmujące kontrolę własnościową nad czeskimi firmami uczestniczącymi w ważnych przetargach. Dotyczy to też przetargów ogłaszanych przez tzw. resorty siłowe.

Raport BIS: Rosyjskie służby nabywają czeskie firmy startujące m.in. w przetargach dla wojska Click To Tweet

Ważnym segmentem działalności BIS jest ochrona bezpieczeństwa energetycznego Czech. BIS twierdzi, że już w 2016 roku dało się w tym sektorze zaobserwować zjawiska mające negatywny wpływ na interesy energetyczne tego kraju. Wśród nich był aktywny lobbing prywatnych podmiotów wymierzony między innymi przeciwko najistotniejszym projektom infrastrukturalnym i regulacyjnym. BIS dyplomatycznie pisze, że „zagraniczne podmioty z państw, w których są one silnie związane z administracją rządową” przejawiały stałe zainteresowanie kluczowymi projektami czeskiego sektora energetycznego. Rodziło to szereg ryzyk.

Źródła: Bis.cz, Associated Press

Fot. Pixabay

Irańska propaganda w cyberprzestrzeni

Portal Nile Net Online obiecuje Egipcjanom „prawdziwe informacje“, ale poglądy które prezentuje nie są zgodne z linią egipskich państwowych mediów, podkreślających ciepłe relacje Donalda Trumpa z Kairem.

W jednym z niedawno opublikowanych artykułów portal Nile Net Online opisuje  amerykańskiego prezydenta jako „podrzędnego aktora”, który ośmieszył USA, krytykując Iran na forum ONZ. Do niedawna portal miał około 115 000 followers’ów na Facebook’u, Twitterze i na Instagramie. Jednak podane na stronie numery kontaktowe, w tym np. 0123456789 w rzeczywistości nie istnieją, a lokalizacja na Facebook’u wskazuje miejsce siedziby redakcji na środku ulicy. Notabene stali bywalcy tej lokalizacji o tej redakcji nigdy nie słyszeli.

Powód: Nile Net Online jest elementem operacji wpływu Teheranu. Jest jednym z ponad 70 portali zlokalizowanych przez dziennikarzy Reutersa, udostępniających  propagandę Iranu do 15 państw, w ramach operacji, którą eksperci w obszarze cyberbezpieczeństwa, firmy działające w sektorze mediów społecznościowych i dziennikarze dopiero zaczynają odkrywać.Portale które zostały zlokalizowane przez agencję Reuters odwiedza milion osób miesięcznie. Są one także promowane przez konta w mediach społecznościowych, posiadające ponad milion obserwujących.

Były dyrektor CIA John Brennan powiedział, że wszystkie kraje świata korzystają aktualnie z taktyki wojny informacyjnej. „Irańczycy są wyrafinowanymi graczami w cyberprzestrzeni”, stwierdził.

Według byłego dyrektora CIA, Johna Brennan’a Irańczycy są bardzo aktywnymi graczami w cyberprzestrzeni. Click To Tweet

Niektóre ze zidentyfikowanych portali mają  związki z Teheranem o czym świadczy fakt, że transmitują historie, materiały video i rysunki których źródłem jest internetowa firma International Union of Virtual Media (IUVM), której centrala mieści się w Teheranie. Co istotne portale te posiadają takie tożsame adresy i numery kontaktowe, a w dwudziestu dwóch przypadkach portale pełnią także rolę pasa transmisyjnego i posiadają dane rejestrowe takie jak IUVM.

Ponad 70 portali zlokalizowanych przez Reutersa przekazuje irańską propagandę do 15 krajów. Publikują one informacje w 16 językach, od azerskiego po urdu.  Są wśród nich, na przykład:

  • portal newsowy o nazwie Another Western Dawn, któremu udało się oszukać ministra obrony Pakistanu do tego stopnia, ze groził on bronią jądrową Izraelowi;
  • dziesięć portali, których celem są czytelnicy w Jemenie, gdzie od 2015 roku trwa wojna domowa;
  • portal prezentujący informacje i satyrę w Sudanie;
  • portal o nazwie Realnie Novosti, lub „Real News,” przeznaczony dla rosyjskojęzycznych czytelników, oferujący aplikację telefonu, jednak  nie można ustalić operatora tej aplikacji.

Jak ustalił Reuters, 70 portali powiązanych z Iranem przekazuje propagandę do 15 krajów. Publikują one informacje aż w 16 językach. Click To Tweet

Ustalenie aktualnych powiązań z Iranem jest trudne. Dane lub lokalizacje można zidentyfikować jedynie w oparciu o stare dane rejestracyjne byłych właścicieli tych portali. 17 z 71 właścicieli stron wykazywało w przeszłości dane lokalizacyjne w Iranie lub w Teheranie, albo wskazywało w danych kontaktowych irański numer telefonu lub faksu. Ich aktualni właściciele są głęboko schowani. Co ważne, ponad 50 z wspomnianych portali wykorzystuje amerykańskich providerów internetowych – Cloudflare i OnlineNIC. Firmy te odmówiły Reutersowi informacji, kim są właściciele wskazanych przez agencje portali.

Źródło: Reuters

Fot. Pixabay

Nowy szef wywiadu w Czechach

Czeskie UZSI z nowym szefem – powodem zmiany audyt finansowy.

Ekspert IT Marek Šimandl został mianowany wczoraj szefem wywiadu cywilnego Czech, UZSI (Úřad pro Zahraniční Styky a Informace). Zastąpił on Jiříego Šaška który został zdymisjonowany w maju bieżącego roku, po audycie finansowym w nadzorowanej przez siebie służbie. Šimandl pełnił wcześniej funkcję zastępcy szefa Krajowej Agencji ds. Cybernetycznych i Informacyjnych. Odpowiadał tam za obszar cyberbezpieczeństwa.

Ekspert IT oraz były wiceszef czeskiej Krajowej Agencji ds. Cybernetycznych i Informacyjnych nowym szefem wywiadu cywilnego Czech – UZSI. Click To Tweet

Marek Šimandl

Marek Šimandl urodził się w 1970 roku, jest prawnikiem, absolwentem Uniwersytetu Zachodniej Bohemii.

Kariera zawodowa w latach:

  • 2017 – 2018 Krajowa Agencja ds. Cybernetycznych i Informacyjnych
  • 2005 – 2017 Krajowa Władza Bezpieczeństwa
  • 1991 – 2005 Służba Bezpieczeństwa Informacji

Nowy szef UZSI zna język angielski i rosyjski.

Fot. UZSI


29 sierpnia br. Niemcy ogłosiły powstanie nowej agencji, której zadaniem będzie prowadzenie badań w obszarze najnowszych rozwiązań dotyczących cyberbezpieczeństwa. Celem Niemiec jest zbudowanie własnych technologii cyfrowych i uniezależnienie się w tym zakresie od produktów amerykańskich, chińskich oraz pochodzących z innych państw.

Niemcy ogłosiły powstanie nowej agencji, której zadaniem będzie prowadzenie badań w obszarze najnowszych rozwiązań dotyczących cyberbezpieczeństwa. Click To Tweet

Minister Spraw Wewnętrznych Niemiec, Horst Seehofer powiedział dziennikarzom, że Republika Federalna potrzebuje nowych narzędzi, by stać się ważnym graczem w obszarze cyberbezpieczeństwa. „Naszym wspólnym celem jest to, by Niemcy przyjęły rolę międzynarodowego lidera w obszarze cyberbezpieczeństwa” – stwierdził Seehofer w czasie konferencji prasowej z udziałem ministra obrony, Ursuli von der Leyen. Nowa agencja jest wspólnym projektem niemieckiego MSW i MON.

Źródło: Reuters

Fot. Pixabay


Rosyjscy hakerzy pracujący dla wywiadu wojskowego GRU nie tylko samodzielnie wyszukują luki w oprogramowaniu i prowadzą kampanie pishingowe, ale także wchodzą w relacje towarzyskie z amerykańskimi ekspertami ds. cyberbezpieczeństwa. Doskonałym tego przykładem jest historia Kate S. Milton.

Rosyjscy hakerzy z GRU wchodzą w relacje towarzyskie z amerykańskimi specjalistami ds. cyberbezpieczeństwa pozyskując dzięki temu wiedzę. Click To Tweet

Sześć lat temu z pewnym znającym język rosyjski ekspertem od eksploitów skontaktowała się mailowo niejaka Kate S. Milton. Przedstawiła się jako pracownik firmy Kaspersky specjalizującej się w antywirusowych zabezpieczeniach. Wyrażając podziw dla pracy specjalisty, poprosiła o skopiowanie wszystkich znanych tej osobie eksploitów (to błędy w oprogramowaniu wykorzystywane przez hakerów do włamań). Osoba, do której zwróciła się Milton jest inżynierem ds. bezpieczeństwa i powzięła podejrzenie, że kobieta nie jest tym, za kogo się podaje. Podejrzenie okazało się słuszne, po lekturze aktu oskarżenia sporządzonego przez FBI.

Dokument ten, upubliczniony 13 czerwca, ukazał szczegóły dotyczące rosyjskiej operacji hakerskiej w czasie wyborów prezydenckich w 2016 roku. W treści dokumentu występuje „Kate S. Milton” – pseudonim oficera wywiadu rosyjskiego, Ivana Jermakowa, jednego z 12 szpiegów oskarżonych o włamanie się do systemu Krajowego Komitetu Demokratów i publikację ich maili.

Sposób działania „Milton” wydaje się dość typowy, szczególnie w relatywnie małym świecie analityków od malware.

Milton zerwała kontakt po tym, jak wyżej wymieniony ekspert odmówił przekazania jej danych dotyczących podatności oznaczonej kodem CVE-2012-0002 – ważnego błędu w oprogramowaniu Microsoft, mogącego doprowadzić do zdalnego ujawniania hakerom zawartości niektórych komputerów korzystających z Windows.

Podtrzymywany przez dłuższy czas kontakt mailowy może wskazywać na to, że GRU tą drogą nawiązuje kontakty w środowisku osób odpowiedzialnych za bezpieczeństwa informacji.

Nie jest też jasne, czy Jermakow przed rozpoczęciem służby w GRU był niezależnym hakerem i czy obszar jego działania wyznaczyła służba.

Analityk do spraw wojskowych Pavel Felgenhauer, twierdzi że pierwsza z hipotez jest prawdopodobna: „Do spraw związanych z cyberprzestrzenią wynajmuje się chłopaków, którzy rozumieją komputery. Znajduje się dobrego hakera, pozyskuje, szkoli i wciela do służby” – mówi.

Kontakt mailowy może wskazywać na to, że GRU tą drogą nawiązuje kontakty w środowisku osób odpowiedzialnych za bezpieczeństwa informacji. Click To Tweet

Dziennikarze próbują zdobywać informacje dotyczące członków hakerskiej Jednostki 26165 GRU między innymi analizując naukowe opracowania lub listy uczestników specjalistycznych konferencji pod kątem nazwisk wymienionych w akcie oskarżenia FBI.

Udało się to w przypadku kpt. Nikolaja Kozaczka o nicku ”kazak”, przypisanym do złośliwego kodu utworzonego przez Fancy Bear – grupę hakerów z GRU znanych pod tą nazwą długo przed publikacją aktu oskarżenia.

Wykryto w ten sposób kilka profili na mediach społecznościowych, które związane są z kolegą Jermakowa – z porucznikiem Alieksiejem Łukaszewem, który miał stać za udaną operacją phishingową wymierzoną w konto mailowe szefa kampanii Hillary Clinton.

Źródło: Associated Press

Fot. Pixabay

 

Izrael planuje opracowanie doktryny cyberbezpieczeństwa zwanej potocznie „państwową cybertarczą” by podnieść swoją odporność na ataki hakerskie i na efekt użycia złośliwego oprogramowania. Poinformował o tym Yigal Unna, dyrektor Departamentu ds. Zwalczania Cyberzagrożeń Izraela.

Potencjał proponowanych w ramach tej inicjatywy rozwiązań technologicznych nie jest jeszcze znany, natomiast w czasie wystąpienia podczas konferencji Israel Cyber Week, Unna mówił o nowych projektach regulacji prawnych, będących aktualnie przedmiotem dyskusji w Izraelu. Projekt ten przewiduje między innymi uporządkowany model współpracy między organizacjami sektora cywilnego a agencjami rządowymi. Współpraca między nimi już funkcjonuje, natomiast pewne obszary aktywności w cyberprzestrzeni np. słynnej Jednostki 8200 nie zostały precyzyjnie określone w obowiązujących przepisach (to jednostka izraelskiej agencji wywiadu wojskowego – Aman – odpowiedzialna za rozpoznanie łączności i łamanie szyfrów. Podejrzewana o opracowanie najbardziej zaawansowanego szkodliwego kodu w historii – robaka Stuxnet.)

Unna stwierdził, że izraelska doktryna cyberbezpieczeństwa uwzględniać będzie obszar współpracy z ośrodkami akademickimi, przemysłem i organizacjami rządowymi. Infrastruktura cyberbezpieczeństwa Izraela jest efektem konieczności obrony przed atakami i naturalnej potrzeby rozwoju społecznego: „Kiedy młodzi ludzie kończą służbę wojskową szukają innowacyjnych obszarów  możliwych do wykorzystania w zastosowaniach komercyjnych”, powiedział. Dodał też, że Izrael dąży do dalszego rozwoju współpracy międzynarodowej i partnerstwa, mającego na celu walkę z aktualnymi zagrożeniami w cyberprzestrzeni w różnych sferach – od przemysłu lotniczego do produkcji i eksploatacji urządzeń medycznych.  Jego zdaniem, na pierwszej linii ataku ze strony hakerów-przestępców oraz przeciwników inspirowanych przez obce rządy jest sektor transportu i zdrowia. W opinii rządu Izraela obcy rząd, który może stać za takimi atakami, to przede wszystkim Iran – który ma możliwości realizacji ataków poprzez inne kraje.

Yigal Unna jest wysokiej klasy specjalistą w obszarze Sigint – przed objęciem aktualnie sprawowanej funkcji był szefem jednostki zajmującej się tą tematyką w Shin-Bet (służba bezpieczeństwa wewnętrznego Izraela). Sprawując tą funkcję podlegał bezpośrednio Dyrektorowi Generalnemu tej służby, zaś zakres odpowiedzialności kierowanej przez niego jednostki obejmował obronę przed atakami w cyberprzestrzeni, bezpieczeństwo infrastruktury, gromadzenie informacji operacyjnych oraz realizacja operacji zapewniających bezpieczeństwo Izraelowi.

Źródło;  na podstawie www.theregister.co.uk 

Fot.   https://cyberweek.tau.ac.il/2017/about/speakers/item/141-yigal-unna

 

Cisco Systems Inc. opublikowało 23 maja br.  raport dotyczący operacji hakerskiej, wymierzonej w urządzenia takich firm jak Linksys, MikroTik, Netgear Inc, TP-Link i QNAP. W opinii Cisco najwyższa liczba infekcji złośliwym oprogramowaniem z VPNFilter nastąpiła na Ukrainie, co pozwoliło wysnuć wniosek, że za atakiem tym stoją Rosjanie. Cisco przekazało niezbędne dane techniczne rządom USA i Ukrainy, a nawet swoim rynkowym konkurentom, prowadzącym sprzedaż oprogramowania, sprzętu i usług.

W reakcji na tą informację rząd USA zapowiedział, że przystąpi do działań mających na celu odzyskanie kontroli nad setkami tysięcy zainfekowanych ruterów i  nośników danych zhakowanych przez osoby, które planowały użyć „botnetów” w celu dokonania cyberataku na Ukrainę. Sąd federalny w Pensylwanii wydał nawet zgodę na skonfiskowanie przez FBI domeny, którą organy ścigania wiążą z rosyjską grupą hakerów występującą pod nazwą Sofacy, i która miała być wykorzystywana w wyżej wymienionej operacji hakerskiej. Sąd pozwolił na uruchomienie tej infrastruktury, by skomunikowała się ona z serwerem kontrolowanym przez FBI, w celu usunięcia złośliwego oprogramowania z zainfekowanego sprzętu.

Rosja zaprzecza swojemu udziałowi w operacjach hakerskich, niszczących gospodarkę Ukrainy, tak jak zaprzeczała ingerencji w amerykańskie wybory prezydenckie w 2016 roku. Firmy Netgear and Linksys przekazały swoim klientom instrukcję, by zainstalowali na swoich ruterach najnowszą wersję oprogramowania.  Z przedstawicielami MikroTik, TP-Link and QNAP dziennikarze nie zdołali się skontaktować.

Źródło: Reuters

Fot. Pixebay

 

Amerykanie nie pozostają bierni wobec cyberzagrożenia ze strony Rosji. Spółka powiązana ze służbami specjalnymi USA pracuje nad projektem cybernetycznej „stalowej kopuły”, która ochroni infrastrukturę krytyczną przed atakami w sieci.

 

IronNet Cybersecurity Inc, startup na którego czele stoi były szef amerykańskiej National Security Agency – Keith Alexander, pozyskał fundusze w wysokości 78 milionów USD. Dzięki dofinansowaniu będzie m.in. rozwijał nową technologię umożliwiającą przesył danych o cyberzagrożeniach w czasie rzeczywistym o nazwie IronDome (z ang. stalowa kopuła). Ma być to szybszy i bardziej zautomatyzowany system niż dotychczas używane metody, co ma zapewnić lepszą ochronę amerykańskiej infrastruktury krytycznej.

 

Dotychczasowymi inwestorami Spółki byli IncForgePoint Capital i Kleiner Perkins Caufield & Byers. Do tego grona dołączyła ostatnio londyńska C5 Capital. Spółka IronNet ma siedzibę w Fulton, w stanie Maryland, zatrudnia 150 osób, wśród których są byli wysocy funkcjonariusze wojska i służb specjalnych; firma deklaruje, że nowo pozyskane fundusze zostaną wykorzystane na  opracowanie narzędzi przydatnych w cyberobronie i innych rozwojowych obszarach. 

 

Spółka została zatrudniona przez pięciu największych dostawców energii w USA w celu implementacji IronDome. Jej szef nie ujawnił, które to firmy, powiedział jednak że obsługują one 25 amerykańskich stanów. IronNet zapowiada opracowanie podobnych narzędzi, do wykorzystania w służbie zdrowia i w firmach sektora finansów. 

 

W ostatnim czasie rząd USA wystosował szereg ostrzeżeń dotyczących cyberzagrożeń ze strony Rosji, Korei Północnej i Iranu.

 

Źródło: Reuters

 

Fot. Pixebay

 

W środę Holendrzy zagłosowali w referendum, w którym decydowali czy ich służby specjalne powinny mieć możliwość przechwytywania masowych danych telekomunikacyjnych. Wyniki referendum nie będą wiążące dla władz, jednak premier Mark Rutte zapowiedział w czasie debaty telewizyjnej, rząd poważnie potraktuje głos obywateli w tej sprawie.

„ Nie jest tak, że nasz kraj nie jest bezpieczny, chodzi o to, że nowe prawo sprawi, że będzie on bezpieczniejszy” -stwierdził. Opozycja stoi na stanowisku, że nowe przepisy umożliwią służbom kontrolę komunikacji całych regionów geograficznych, retencję tych danych przez trzy lata i przekazywanie ich sojusznikom. Grupa walcząca o prawa użytkowników technologii cyfrowych Bits of Freedom, przekonuje, by głosować na „nie”, gdyż nowe prawo spowoduje naruszenia prywatności.

Holenderska tzw. Rada Państwowa, której zadaniem jest sprawdzanie nowych regulacji prawnych, stwierdziła iż zakres danych, których gromadzenie umożliwiają nowe przepisy jest nieproporcjonalny i że nowa ustawa może naruszać Europejską Konwencję Praw Człowieka.

Głosowanie zakończyło się się o godz. 21:00. Sondaż Ipsos poll wskazuje na to, że 49 procent głosujących poparło nową ustawę a 48 było przeciw. Jednak należy przy tym pamiętać o 5 % marginesie błędu, występującym przy tego rodzaju badaniach. Udział 30 procent uprawnionych w głosowaniu oznacza, iż jest ono ważne.

Źródło: Associated Press

Fot. Pixebay