Artykuły dotyczące tematu: cyberataki

dodany: 20.05.2013 | tagi: , ,

Masowe cyberataki w Pakistanie

0

Pakistańskie firmy i instytucje w ostatnim czasie przeżywają falę cyberataków. W większości przypadków atak rozpoczyna się poprzez malware dołączony do poczty, jako rzekomy załącznik *.doc bądź *.pdf. Złośliwiec jest o tyle wiarygodny, gdyż same spreparowane pliki są podpisane certyfikatem, który został wydany w indyjskiej firmie Technical and Commercial Consulting Pvt. Ltd. Ów certyfikat został wydany w 2011 roku.

Jeśli ofiara otworzy szkodliwy załącznik, to dochodzi do instalacji keyloggera. Złośliwiec został ochrzczony jako HangOver – kolekcjonowane dane są na bieżąco przesyłane. Sam malware póki co zdaje się wyłącznie tylko śledzić poczynania użytkownika, aczkolwiek analiza wykazała możliwość zainstalowania dodatkowych modułów.

Co ciekawe wykorzystywany certyfikat został odwołany w marcu tego roku – z tego powodu firma Eset skontaktowała się z Verisign, aby go ponownie odwołać – analitycy Eset zidentyfikowali około 70 programów z ww. certyfikatem.

Wykorzystywany schemat zagrożenia dotyczy w 79% pakistańskich firm i instytucji. Malware jest o tyle cwany, że potrafi także przesyłać dokumenty, które ofiara zgromadziła w swoim katalogu domowym, a nawet te, które zostały przesunięte do kosza. Co ciekawe przechwycone dane nie są szyfrowane, gdyż są przesyłane za pomocą protokołu HTTP bądź FTP, co jest dość nietypowym zachowaniem w tego typu atakach.

dodany: 07.05.2013 | tagi: , ,

Polska w pierwszej dziesiątce wśród przestępczych hostów – raport FireEye

0
FireEye

W zeszłym roku firma FireEye przechwyciła 12 milionów rodzajów szkodliwego oprogramowania z zainfekowanych komputerów firmowych w prawie 200 krajach. Korzystając z tych danych Malware Intelligence Lab FireEye zbadało, jak zagrożenia przebijają się przez zabezpieczenia oparte na sygnaturach, takie jak zapory ogniowe nowej generacji.

W nowym raporcie „The Advanced Cyber Attack Landscape” FireEye pokazuje najważniejsze cele cyberwojny oraz wzrost liczby krajów, które stały się hostami dla serwerów dowodzenia i kontroli (w skr. CnC). Wśród takich krajów przoduje USA, dalej Korea Południowa, Chiny, Rosja, Ukraina itd. Na 7 miejscu znalazła się Polska.

Z raportu wynika, że krajami oraz regionami najbardziej zagrożonymi zaawansowanymi cyberatakami są: USA, Hong Kong, Korea Południowa, Japonia, Chiny, Kanada itd.

dystrybucja cnc na swiecie 2012

Rozmieszczenie CnC na świecie. Źródło FireEye

Najwięcej ataków APT doświadczają branże związane z technologiami: bankowość, finanse, zdrowie, media, telekomunikacja itp.

top 20 krajów dystrybuujacych cnc

Top 20 krajów hostujących serwery CnC. 3% spośród wszystkich serwerów znajduje się w Polsce, co daje nam 7 miejsce w zestawieniu (nie licząc „innych”). Źródło FireEye

 

Badania FireEye w odpowiedniej perspektywie pokazują tę globalną pandemię zaawansowanych cyberataków nowej rasy

– powiedział Dave DeWalt, dyrektor generalny w FireEye.

 

Z raportu można dowiedzieć się także:

  • Jak szkodliwe oprogramowanie stało się międzynarodową działalnością, zarówno rządów państw, jak i cyberprzestępców.
  • Jak napastnicy unikają wykrycia – o strategicznym rozmieszczeniu serwerów CnC.
  • Jak państwa i prywatni napastnicy używają złośliwego oprogramowania do infiltrowania organizacji na całym świecie.

Pełny raport można pobrać na ze strony FireEye.

dodany: 05.04.2013 | tagi: , ,

Ataki na instytucje rządowe w Polsce – jak się chronić?

0

Media informują o kolejnych atakach ukierunkowanych czy wyciekach cennych danych, do których dochodzi w różnych krajach. Niedawno celem cyberprzestępców stały się duże banki i stacje telewizyjne w Korei Południowej, redakcje popularnych gazet oraz Departament Energii USA. Tymczasem polskie firmy i instytucje często nie są świadome tego, że także im grozi niebezpieczeństwo ze strony cyberprzestępców. Wiele z nich ignoruje zagrożenia. Zdają się zapominać, że celem może stać się każda firma czy instytucja, której zaatakowanie może przynieść korzyści cyberprzestępcom.

Jak podaje serwis niebiezpiecznik.pl, niedawno doszło do cyberataku na instytucje rządowe w Polsce. Na początku marca dokonano włamania do sieci między innymi Kancelarii Prezesa Rady Ministrów. Informacja o ataku, oparta na anonimowym zgłoszeniu jednego z pracowników, została kilka dni później potwierdzona przez rzecznika prasowego Kancelarii. Haker o pseudonimie Alladyn2 jest odpowiedzialny również za późniejsze włamania do Ministerstwa Obrony Narodowej, Ministerstwa Spraw Zagranicznych, jak i Kancelarii Prezydenta.

Incydent rozpoczął się od przejęcia kontroli nad skrzynką mailową Tomasza Arabskiego. Następnie, podszywając się pod tożsamość właściciela przejętej skrzynki, haker rozesłał wiadomość z zainfekowanym załącznikiem. Odbiorcami fałszywego e-maila byli pracownicy Kancelarii, a także innych instytucji rządowych. Haker w treści e-maila powoływał się na Tomasza Arabskiego, aby w ten sposób wzbudzić zaufanie potencjalnych odbiorców. Otwarcie załącznika powodowało uruchomienie złośliwego oprogramowania i przejęcie kontroli nad stacją roboczą. Kolejnymi ofiarami cyberprzestępcy stały się MON, MSZ i Kancelaria Prezydenta Rzeczpospolitej Polskiej.

 

Socjotechnika
Atak opierał się głównie na metodach socjotechnicznych. Haker wykorzystując lukę w zabezpieczeniach dokonał penetracji systemu i poprzez zainfekowaną wiadomość przejął kontrolę nad siecią.

W celu ochrony przed podobnymi zdarzeniami w przyszłości należy zainstalować odpowiednie rozwiązanie zabezpieczające, a także uważnie monitorować wszystkie podejrzane zachowania w obrębie sieci. Do kontrolowania prostych elementów powinno się używać kont o niskim poziomie dostępu, aby w razie ich przejęcia włamywacz nie mógł uzyskać dostępu do wrażliwych systemów. W żadnym wypadku nie należy zezwalać pracownikom na zapisywanie haseł i loginów w pliku tekstowym na pulpicie czy na kartce znajdującej się obok komputera. Administratorzy nie powinni ulegać presji ze strony przełożonych, próbujących niekiedy wymusić działania mogące zmniejszyć poziom zabezpieczeń w sieci

– mówi Aleksander Łapiński, Sales Engineer z firmy Trend Micro.

Ochrona przed podobnymi zagrożeniami nie musi być trudna. Należy jednak przede wszystkim pamiętać, że celem ataku może być każda firma lub instytucja. Cyberprzestępcy wybierają ofiary pod kątem przyszłych zysków, najczęściej finansowych

– dodaje Aleksander Łapiński.

 

Jak chronić się przed atakami?
Firmy oraz instytucje powinny zastosować zaawansowane zabezpieczenia wykrywające zagrożenia zanim trafią one do sieci. Należy również pamiętać, że poprawne działanie systemu informatycznego i jego bezpieczeństwo jest zależne również od poziomu edukacji użytkowników i administratorów. Pracownicy nie powinni kurczowo trzymać się błędnych przyzwyczajeń. Należy na przykład pamiętać o czynnościach, które wydają się oczywiste, ale które są jednocześnie kluczowymi elementami polityki bezpieczeństwa – np. o tworzeniu silnych haseł i ich regularnej zmianie.

 

Źródło: Trend Micro

dodany: 22.02.2013 | tagi: , ,

McAfee znajduje wyrafinowane ataki celujące w kolejne krytyczne sektory gospodarki

0

Sektor usług finansowych w ostatnich latach był ulubionym celem wyrafinowanych ataków, ale najwyraźniej apetyt cyberprzestępców rośnie w miarę jedzenia.

W czwartym raporcie kwartalnym McAfee podkreśla niektóre z nowych programów wykorzystywanych do wyrafinowanych ataków na infrastrukturę finansową oraz pokazuje ataki na inne sektory gospodarcze, które zawierały ATP (z ang. Advanced Persistent Threaths), takie jak Operation High Roller czy Blitzkrieg Project.

Obie te metody atakowania infrastruktury usług finansowych celowały w firmy zajmujące się szeroko pojętą produkcją i importem/exportem w USA i Ameryce Łacińskiej. Blitzkrieg uderzał zarówno w konsumentów i ich banki przez nielegalne elektroniczne transfery funduszy.

Vincent Weafer, wiceprezes McAfee Labs wyjaśnia, dlaczego wielu z tych przestępców staje się coraz bardziej zainteresowanymi infrastrukturą rządową, produkcją, handlem i transakcjami handlowymi:

Jesteśmy świadkami przeniesienia ataków na różne nowe obszary, od fabryk do korporacji, od agencji rządowych do infrastruktury, która łączy je ze sobą. Oznacza to nowy rozdział w bezpieczeństwie  cybernetycznym, a także w rozwoju zagrożeń napędzanym przez zyski z przemysłu finansowego, co tworzy rozrastający się podziemny rynek dla broni cybernetycznej i rozwoju twórczego podejścia do omijania wszelkich środków bezpieczeństwa w różnych branżach.

Tyle w teorii, a w praktyce aktywność haktywistów wzrosła nieznacznie w porównaniu z trzecim kwartałem. Jednymi z większych ataków były w tym czasie ataki przeciwko sektorom zarówno prywatnym, jak i publicznym w Izraelu, Syrii, Wielkiej Brytanii i USA.

Naukowcy przewidzieli, że w 2013 nastąpi spadek ataków wykonywanych przez haktywistów na rzecz tych sponsorowanych i realizowanych przez podmioty państwowe.

dodany: 06.02.2013 | tagi: , , ,

Rezerwa federalna potwierdza skompromitowanie swojej witryny

0

Coś jest nie tak z agencjami rządowymi w Stanach Zjednoczonych. Państwo, które mianuje siebie największą siłą na świecie ma coraz większy problem z zachowaniem bezpieczeństwa.

Wczoraj Reuters podał, iż Rezerwa Federalna Stanów Zjednoczonych potwierdziła, że jedna  z jej wewnętrznych stron internetowych została zhakowana. Luka leżała po stronie dostawcy witryny i stała się otwartymi drzwiami dla nieupoważnionych.

Podobno ten „incydent” nie wpłynął na żadne kryzysowe działania systemu Rezerwy Federalnej, tylko jakie to ma znaczenie w sytuacji, kiedy jakaś tymczasowa luka nie została wykryta przed jakimkolwiek włamem? Mamy uwierzyć, że rząd Stanów Zjednoczonych nie ma wykwalifikowanych osób do monitorowania takich rzeczy?

W niedzielę Anonymous opublikowali informacje o ponad 4000 kontach bankowych twierdząc, że włamali się do systemu Rezerwy Federalnej. I co? I nic z tej publikacji nie wniknęło  Rezerwa na ten temat milczy i nie chce odnieść się do możliwego połączenia obu wypadków z jednym źródłem.

Zamiast tego szef Departamentu Bezpieczeństwa Wewnętrznego mówi, że wierzy w to, iż fala ataków na amerykańską infrastrukturę jest poważna i nazywa ją cyber 9/11.

Nie wiadomo czy agencje rządowe mają zamiar robić cokolwiek w sprawie zwiększenia bezpieczeństwa. Samo dopuszczanie do świadomości przez szefa Departamentu Bezpieczeństwa Wewnętrznego możliwości skompromitowania narodowej sieci energetycznej, infrastruktury wodnej, systemów transportowych i sieci finansowych woła o pomstę do nieba.

dodany: 11.12.2012 | tagi: , , ,

Trendy w dziedzinie bezpieczeństwa w 2012

0

Eksperci z Kaspersky Lab podsumowują kluczowe trendy w zakresie bezpieczeństwa w 2012 r. oraz przedstawiają prognozy dotyczące głównych zagrożeń w 2013 r. W przyszłym roku przewiduje się, między innymi, dalszy wzrost liczby ataków ukierunkowanych, incydentów cyberszpiegostwa oraz cyberataków sponsorowanych przez rządy, wzrost znaczenia haktywizmu, rozwój kontrowersyjnych „legalnych” narzędzi inwigilacji oraz zwiększoną liczbę ataków cyberprzestępczych na serwisy wykorzystujące chmurę.

Najważniejsze fakty i prognozy:

  • Kluczowe incydenty dotyczące cyberzagrożeń w 2012 r.:
    • Zaawansowane szkodliwe oprogramowanie atakujące system OS X firmy Apple;
    • Drastyczny wzrost liczby zagrożeń dla Androida;
    • Flame oraz Gauss jako dowody regularnych operacji cyberwojennych sponsorowanych przez rządy;
    • Głośne przypadki wycieku haseł z popularnych serwisów internetowych, takich jak LinkedIn czy Dropbox;
    • Kradzież certyfikatów firmy Adobe;
    • Nowe luki 0-day w Javie i innym popularnym oprogramowaniu;
    • Ataki na urządzenia sieciowe (routery DSL);
    • Zamknięcie DNSChangera z udziałem FBI;
    • Destrukcyjne szkodniki Shamoon oraz Wiper;
    • Kampania cyberszpiegowska Madi.
  • Prognozy na 2013 r.:
    • Dalszy wzrost liczby ataków ukierunkowanych;
    • Ciągły marsz „haktywistów”;
    • Więcej cyberataków sponsorowanych przez rządy;
    • Popierane przez rządy wykorzystywanie „legalnych” narzędzi inwigilacji w cyberprzestrzeni;
    • Ataki na infrastrukturę opartą na chmurze;
    • Ograniczenie prywatności cyfrowej;
    • Pogłębienie problemów z zaufaniem do serwisów online oraz organów cyfrowych;
    • Dalszy wzrost ilości szkodliwego oprogramowania dla OS X oraz zagrożeń mobilnych;
    • Luki w zabezpieczeniach i exploity jako główne metody ataków cyberprzestępców;
    • Powszechne wykorzystywanie oprogramowania typu ransomware i służącego do cyberwyłudzeń.

Przegląd głównych prognoz

Ataki ukierunkowane na firmy stały się powszechnym zagrożeniem dopiero w ostatnich dwóch latach. Kaspersky Lab spodziewa się, że liczba ataków ukierunkowanych przeprowadzanych w celu cyberszpiegostwa nadal będzie rosła, przez co ataki te staną się najistotniejszym zagrożeniem dla firm. Innym trendem, który prawdopodobnie będzie miał wpływ na firmy i rządy, jest dalszy wzrost „haktywizmu” oraz liczby towarzyszących mu politycznie umotywowanych cyberataków.

Sponsorowane przez rządy działania cyberwojenne z pewnością będą kontynuowane w 2013 r. Warto wspomnieć, że w 2012 r. Kaspersky Lab odkrył trzy nowe, istotne, szkodliwe programy wykorzystywane w operacjach cyberwojennych: FlameGauss oraz miniFlame. Flame był największym i najbardziej zaawansowanym z programów cyberszpiegowskich, wyróżniającym się przede wszystkim swoją długowiecznością. Jako co najmniej pięcioletni projekt, Flame stanowi przykład złożonego szkodliwego programu, który przez dłuższy czas mógł pozostawać niewykryty, gromadząc ogromne ilości danych i poufnych informacji należących do jego ofiar. Eksperci z Kaspersky Lab przewidują również, że liczba państw rozwijających własne programy cybernetyczne w celu cyberszpiegostwa lub cybersabotażu wzrośnie. Ataki te mogą zaszkodzić nie tylko instytucjom rządowym, ale również firmom i elementom infrastruktury krytycznej.

W 2012 r. toczyły się dyskusje na temat tego czy rządy powinny rozwijać i wykorzystywać specjalne oprogramowanie inwigilacyjne służące do monitorowania podejrzanych osób, objętych dochodzeniem kryminalnym. Kaspersky Lab przewiduje, że w 2013 r. kwestia ta będzie jeszcze bardziej istotna, ponieważ rządy tworzą lub nabywają dodatkowe narzędzia monitoringu, który w przyszłości wykroczy poza instalowanie podsłuchu na telefonach i obejmie uzyskiwanie tajnego dostępu do wybranych urządzeń mobilnych. Wspierane przez rządy narzędzia inwigilacji w środowisku cybernetycznym najprawdopodobniej nadal będą ewoluować, ponieważ organy ścigania próbują wyprzedzić. Jednocześnie, nadal będą aktualne kontrowersyjne kwestie dotyczące praw i prywatności obywateli w związku z użyciem takich narzędzi.

Rozwój portali społecznościowych oraz, niestety, nowych zagrożeń skierowanych przeciwko użytkownikom indywidualnym i firmom drastycznie zmienił postrzeganie prywatności online oraz kwestii zaufania. Coraz więcej użytkowników Internetu zdaje sobie sprawę, że znaczna część ich prywatnych danych jest przekazywana serwisom online i pojawia się pytanie: czy użytkownicy mają do nich zaufanie? To zaufanie zostało już zachwiane w wyniku głośnych incydentów wycieku haseł z popularnych serwisów takich jak Dropbox czy LinkedIn. Wartość prywatnych danych – zarówno dla cyberprzestępców, jak i dla legalnych firm – z pewnością znacznie wzrośnie w najbliższej przyszłości.

Rok 2012 odznaczał się gwałtownym wzrostem ilości mobilnego szkodliwego oprogramowania, przy czym główny cel cyberprzestępców stanowił Android – najpopularniejsza platforma mobilna. W 2013 r. najprawdopodobniej będziemy świadkami nowego niepokojącego trendu – wykorzystywania luk w zabezpieczeniach w celu przeprowadzania ataków „drive-by download” (realizowanych podczas przeglądania stron WWW) na urządzenia mobilne. To oznacza, że prywatne i korporacyjne dane przechowywane na smartfonach oraz tabletach będą atakowane równie często jak te znajdujące się na tradycyjnych komputerach. Z tego samego powodu – rosnąca popularność – przeprowadzane będą również nowe zaawansowane ataki skierowane przeciwko właścicielom urządzeń firmy Apple.

 

Wzrost liczby szkodliwych programów dla platformy Android w okresie 2008 – 2012

Oprócz tego, że luki w urządzeniach mobilnych stają się coraz większym zagrożeniem dla użytkowników, nadal będziemy obserwować wykorzystywanie luk w aplikacjach komputerowych oraz programach zainstalowanych na komputerach PC. Eksperci z Kaspersky Lab określili rok 2012 rokiem luk w Javie i nic nie zapowiada zmiany w tym zakresie w nadchodzącym roku. Java nadal będzie wykorzystywana przez cyberprzestępców na skalę masową. Jednak, mimo że Java nie przestanie stanowić celu exploitów, aplikacje Adobe Flash oraz Adobe Reader stracą na znaczeniu jako bramy, przez które przenikają szkodliwe programy, ponieważ ich najnowsze wersje zawierają systemy automatycznej aktualizacji służące do szybkiego łatania luk w zabezpieczeniach.

W naszych wcześniejszych raportach określiliśmy 2012 rok jako czas gwałtownego wzrostu liczby nowych cyberzagrożeń

– komentuje Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.

Najbardziej znaczące incydenty 2012 roku ukształtowały przyszłość cyberbezpieczeństwa. Spodziewamy się, że w przyszłym roku będzie miało miejsce mnóstwo głośnych ataków na użytkowników, firmy i rządy oraz pojawią się pierwsze oznaki poważnych ataków na krytyczną infrastrukturę przemysłową. Najistotniejsze trendy 2013 roku będą obejmowały nowe operacje cyberwojenne, wzrost liczby ataków ukierunkowanych na firmy oraz nowe zaawansowane zagrożenia mobilne.

Przydatne odsyłacze

dodany: 12.11.2012 | tagi: ,

Singapur zmienia prawo o przeciwdziałaniu cyberatakom

0

Ministerstwo Spraw Wewnętrznych Singapuru zaproponowało zmianę w Ustawie o Nadużywaniu Komputerów. Zmiana miałaby polegać na rozszerzeniu uprawnień rządu do hamowania cyberataków na infrastrukturę krytyczną państwa jeszcze przed ich rozpoczęciem.

Według poniedziałkowego oświadczenia Ministerstwa Spraw Zagranicznych, poprawka Ustawy o Nadużywaniu Komputerów zmieni §15a. Tymasamym rząd zyska uprawnienia do zlecenia odpowiedniej organizacji lub osobie podjęcia działań wobec cyberataków kierowanych na infrastrukturę krytyczną jeszcze przed jej zaatakowaniem.

Ministerstwo argumentowało zmiany wzrostem częstotliwości, prędkości i wyrafinowania ogólnoświatowych ataków cybernetycznych.

Są [one] trudne do wykrycia, a często zdarza się, że pojawiają się bez wcześniejszego ostrzeżenia. Należy podjąć szybkie i skuteczne działania w celu uniknięcia tych zagrożeń jeszcze przed ich uderzeniem w naszą krytyczną infrastrukturę informacyjną.

Obecnie ustawa nadaje ministrowi uprawnienia do podejmowania takich decyzji tylko wtedy, gdy atak ma już miejsce i tylko w momencie, w którym miałby on wpływ na gospodarkę i bezpieczeństwo narodowe.

Oprócz udzielenia rządowi uprawnień do zlecania działań prewencyjnych, poprawka rozszerza definicję służb podstawowych, które tworzą krytyczną infrastrukturę informacyjną. Do listy, która obejmuje infrastrukturę komunikacyjną, bankowość i finanse, służby użyteczności publicznej, komunikacji miejskiej, infrastruktury publicznej i służb ratowniczych dodane zostały: infrastruktura transportu lądowego, lotnictwa, spedycji i inne służby zdrowotne.

W ramach tych zmian, ministerstwo zaproponowało także zmianę nazwy ustawy na Ustawę o Nadużyciu Komputerów i Bezpieczeństwie Cybernetycznym. Taka nazwa ma lepiej odzwierciedlać cel §15a i uzupełniać inne cele ustawy.

Nie wiadomo jednak, jakie warunki będą określać to, czy chcemy zaatakować singapurskie infrastruktury krytyczne.

dodany: 04.10.2012 | tagi: , , ,

Europa ćwiczy: 400 ekspertów bezpieczeństwa stawia czoła 1200 symulowanym cyberatakom

0

Słyszeliście, że październik jest Europejskim Miesiącem Bezpieczeństwa Cybernetycznego? A dziś ma miejsce Cyber Europe 2012. Czym jest Cyber Europe 2012?

Dziś, kilka instytucji finansowych, firm telekomunikacyjnych, dostawców usług internetowych oraz rządów lokalnych i krajowych biorą udział w ćwiczeniach o tematyce cyberataków.

Około 400 ekspertów ds. bezpieczeństwa stoi przed ponad 1200 oddzielnymi zagrożeniami (w tym ponad 30 000 e-maili) podczas symulowanej akcji rozproszonych DDoS, choć warto dodać, że żadna istniejąca infrastruktura nie będzie brać udziału w ćwiczeniach.

Celem kampanii jest symulacja i przetestowanie reakcji i współpracy w przypadku uporczywych ataków na publiczne strony internetowe i systemy komputerowe dużych europejskich banków. Raport z wynikami symulacji ataku cybernetycznego będą opublikowane przed końcem tego roku.

To drugie tego typu spotkanie. Pierwsze miało miejsce w 2010 roku. Ćwiczenie trwa w czasie Europejskiego Miesiąca Bezpieczeństwa Cybernetycznego, którego zadaniem jest podnoszenie świadomości bezpieczeństwa w cyberprzestrzeni wśród obywateli Unii Europejskiej.

Zakres działań w całej Europie obejmuje telewizyjne i radiowe reklamy, kampanie społecznościowe i konferencje. Komisja Europejska promuje #CyberEurope12 jako oficjalny hashtag dla ćwiczeń, ale nikt go jeszcze nie użył w żadnym tweecie.

Wygląda to tak, jakby Komisja Europejska chciałaby mieć swój własny DEFCON. Tylko coś im nie wyszło… inicjatywa jednak warta poparcia i rozpowszechnienia.

dodany: 08.08.2012 | tagi: , ,

Iran chce przejść w tryb offline

0

Iran chce się odłączyć od globalnej sieci internatowej, aby chronić się przed cyberatakami. Dlaczego? Czy może mu się to udać?

Iran chcąc ochronić kluczowe ministerstwa i inne państwowe instytucje, odłączając je od Internetu. Obawia się o ich bezpieczeństwo. Jednymi z bolączek Iranu są wirusy, w tym tak groźny Stuxnet czy Flame. Organy państwowe według zapowiedzi rządu mają przejść w stan offline w następnym miesiącu. Kraje zachodnie podejrzewają, że Iran boi się o swój program nuklearny i zasoby ropy naftowej.

Podczas konferencji, która odbyła się 4 sierpnia na Uniwersytecie Amir Kabir w Teheranie, Reza Taghipour – irański minister do spraw komunikacji – powiedział, że najważniejsze instytucje państwowe i organy władzy, tak ważne dla prawidłowego funkcjonowania kraju, muszą być skutecznie chronione przez cyberatakami. Założeniem ministerstwa komunikacji jest zamknięcie im dostępu do ogólnoświatowej sieci internetowej.

Minister Taghipour stwierdził, że konieczne jest wdrożenie odpowiednich działań, ponieważ Wrold Wide Web straciło swoją wiarygodność. Stwierdził, że najważniejsze instytucje państwowe mogły być kontrolowane przez sieć i atakowane przez – jak podkreślił – „dwa lub trzy kraje”, które są wrogo nastawione do Iranu.

Na odłączeniu od globalnego Internetu państwo irańskie nie ma zamiaru poprzestać. To pierwsza faza projektu, o którym poinformował Taghipour. Po jego realizacji, władze irańskie będą korzystać nie ze światowej sieci internetowej, ale z wewnętrznego systemu intranetowego. Pomysł ma zostać wdrożony w ciągu kolejnych 18 miesięcy.

Przeciwnicy koncepcji irańskiego ministra do spraw komunikacji początkowo potępiali ją za to, że ma służyć uwalnianiu Internetu spod zachodnich wpływów. Potem zaczęli dostrzegać jej drugie dno. Uważają, że posłuży ona władzom do wprowadzenia, i tak już silnego, rygoru i zwiększenia kontroli w państwie, co w konsekwencji doprowadzi do większej inwigilacji politycznych aktywistów i krytyków reżimu.

Przedstawiciele władz irańskich wielokrotnie rozmawiali o planach stworzenia swojej własnej alternatywy dla globalnego Internetu. Wynikało to z ich obaw o bezpieczeństwo kraju. Przyczyną do podjęcia decyzji o rozpoczęciu prac nad budową intranetu były cyberataki dwóch groźnych wirusów: Stuxneta i Flame’a. Iran jest przekonany, że były to zaplanowane zamachy koalicji zawiązanej przez Stany Zjednoczone i Izrael, którzy są współtwórcami złośliwych wirusów. Ataki te Iran określa jako akty zemsty.

Wirus Stuxnet został odkryty w 2010 roku. Spowodował on rozlegle zniszczenia w irańskim programie wzbogacania uranu. Iran wciąż stanowczo zaprzecza, jakoby przeprowadzone badania miały inny cel, niż pokojowy i odrzuca zarzuty podejrzliwego Zachodu, że pracuje nad budową bomby atomowej.

Z kolei Flame, usunięty w tym roku, był o wiele bardziej zaawansowanym wirusem. Iran stwierdził, że był on przeznaczony do ataku na Ministerstwo Ropy Naftowej i jego główną bazę eksportową.

Nima Rashedan, irański specjalista do spraw bezpieczeństwa mieszkający w Czechach powiedział, że wewnętrzna sieć internetowa nie będzie działać dobrze w Iranie. Jeśli chodzi o walkę z cyberzagrożeniami i kwestie bezpieczeństwa IT,

„Iran jest jednym z najbardziej zacofanych krajów”,

wyjaśnił.

„Z powodu braku odpowiednich umiejętności rządu, myślę, że nie będzie on w stanie zaimplementować rozwiązania odpowiednio”.

dodany: 26.07.2012 | tagi: ,

Widoczny wzrost cyberataków kierowanych na amerykańską infrastrukturę

0

Aspen, Kolorado. Topowy amerykański urzędnik wojskowy odpowiedzialny za obronę USA przeciwko cyberatakom podał do wiadomości publicznej, że między rokiem 2009 a 2011 doszło do 17-krotnego wzrostu ataków komputerowych  na amerykańską infrastrukturę,  zainicjowanych przez gangi, hakerów i inne narody.

Ocena gen. Keitha B. B. Alexandra, szefa Agencji Bezpieczeństwa Narodowego, a także nowo utworzonego USCYBERCOM (Dowództwo Stanów Zjednoczonych ds. Spraw Cyberprzestrzeni) wydaje się być pierwszym, oficjalnym, rządowym potwierdzeniem tempa wzrostu prawdopodobieństwa ataków na  amerykańskie sieci energetyczne, wodociągowe, komputerowe, komórkowe a także na inne elementy infrastruktury. Te ataki są uznawane za potencjalnie dużo bardziej poważne, niż szpiegostwo komputerowe czy przestępstwa finansowe.

(więcej…)