Malware Silex atakuje urządzenia IoT

Nowe złośliwe oprogramowanie, nazwane Silex, atakuje urządzenia Internet of Things (IoT). Informacje o poczynaniach malware’u zawdzięczamy badaczowi Akamai, Larry’emu Cashdollar:„Silex atakuje prawie każdy uniksopodobny system operacyjny z domyślnymi danymi logowania. Nie ma znaczenia, czy jest to DVR oparty na ARM, czy system x64 z Redhat Enterprise. Jeśli login to root: hasło Silex może zniszczyć system” […]

Roboty przemysłowe a cyberataki. Część 1

Przemysłowe roboty są złożonymi systemami cyberfizycznymi (CyberPhysical System – CPS), które obejmują wiele mechanicznych komponentów. Zależnie od wykorzystania, należą do nich: siłowniki, kontrolery, czujniki i urządzenia do interakcji z ludźmi (HMI – Human Machine Interface). W tym kontekście rosnąca integracja komputerowego monitorowania fizycznych procesów produkcyjnych prowadzi do połączenia robotów z innymi maszynami i usługami zewnętrznymi. […]

XENOTIME zagraża kolejnym obszarom przemysłu

Ksenotym (ang. Xenotime) to rzadki minerał o bardzo zmiennym składzie chemicznym. Jego nazwa wywodzi się z języka greckiego i pochodzi od słów ksenos = obcy i time = czcić. To ciekawe, że właśnie taką nazwą badacze z Dragos określili grupę cyberprzestępców odpowiedzialnych za ataki z wykorzystaniem malware Triton. Pisaliśmy już o nich na SECURMESS.com. Zastanawialiśmy […]

RAMBleed czyli nowe wcielenie ataku RowHammer

Można odnieść wrażenie, że w ostatnim czasie cyberataki koncentrują się głównie na człowieku. Socjotechnika i elementy zaskoczenia sprzyjają trafieniu wrażliwych informacji w niepowołane ręce. „Interfejs białkowy” jak niektórzy określają użytkownika, uchodzi za najsłabsze ogniwo łańcucha bezpieczeństwa, choćby wyposażono go w najlepszą technologię. Istnieją jednak mniej konwencjonalne sposoby na pozyskanie danych. Ujawnienie podatności w oprogramowaniu otwiera […]

Sztuczna inteligencja w dobie Industry 4.0

Sztuczna inteligencja (AI) ma zastosowanie w praktycznie każdym sposobie korzystania z inżynierii komputerowej. Począwszy od algorytmów używanych do grania w gry planszowe po pracę maszyn zdolnych do kreatywnego myślenia. Koncepcja tego, co owe myślenie ma oznaczać, zmieniała się w toku rozwoju cywilizacji i człowieka. A jak zmieniały się wyobrażenia o technologii opartej na AI? Dziś […]

Jak botnet GoldBrute wykorzystuje podatność BlueKeep

Niedawno pisaliśmy o podatnościach w systemach ICS a tymczasem w zeszłym tygodniu Internet zalała kolejna fala informacji. Tym razem o BlueKeep czyli luce w systemach Windows 7, XP oraz Server 2003 i 2008. O tym jak sprawa jest poważna świadczy zachowanie Microsoft, który zdecydował się na wdrożenie poprawek nawet do niewspieranych już systemów. Wspomniana podatność […]

Czy Przemysłowy Internet Rzeczy (IIoT) jest bezpieczny?

W czwartej rewolucji przemysłowej żyjemy już od kilku lat. Niektórzy określają ją mianem wieku zacierania się granic między ludźmi a maszynami. Rzeczywiście, rozwój i ewolucja wszechobecnej komputeryzacji zdążyły zmienić życie ludzi i wygenerować nieznane dotąd potrzeby. Współczesne systemy mają być mobilne, urządzenia inteligentne a informacje wymieniane automatycznie.

Podatności ICS ujawniają brak podstawowych zasad bezpieczeństwa

Standardowe praktyki bezpieczeństwa obecne w branży technologii informacyjnej niekoniecznie przenoszą się na działy IT innych firm, również tych z sektora przemysłu. Może to prowadzić do scenariusza, w którym wdrażane zostają zaawansowane i kosztowne produkty bez odpowiedniego zabezpieczenia. Godne uwagi jest to, że podatności w ICS mogą skompromitować całe organizacje, ujawniając brak podstawowych zasad bezpieczeństwa. Poważne […]