Podatności SPPA-T3000 i ich konsekwencje

Podatności i luki coraz częściej stanowią tylną furtkę dla cyberprzestępców. Choć borykają się z nimi producenci wielu rozwiązań z rozmaitych obszarów, w niektórych przypadkach stanowią poważny problem. To normalne, że mogą zdarzyć się liderom branży. Źle jednak, jeśli mówimy o kosztownych i kompleksowych rozwiązaniach, którym można naliczyć aż 50 słabych punktów (!). Natomiast jeszcze gorzej […]

Podatności ICS ujawniają brak podstawowych zasad bezpieczeństwa

Standardowe praktyki bezpieczeństwa obecne w branży technologii informacyjnej niekoniecznie przenoszą się na działy IT innych firm, również tych z sektora przemysłu. Może to prowadzić do scenariusza, w którym wdrażane zostają zaawansowane i kosztowne produkty bez odpowiedniego zabezpieczenia. Godne uwagi jest to, że podatności w ICS mogą skompromitować całe organizacje, ujawniając brak podstawowych zasad bezpieczeństwa. Poważne […]

Inteligentne miasto – wyzwanie dla cyberbezpieczeństwa

Powstawanie inteligentnych miast (smart cities) to już nie pieśń przyszłości, ale znak naszych czasów. W efekcie intensywnej urbanizacji szacuje się, że 60% populacji będzie zamieszkiwać miasta do 2050 r. Ponadto coraz więcej technologii wkracza w obszary życia codziennego, co wiąże się ze zmianą podejścia do miejsca zamieszkania i jego warunków. Inteligentne miasto to koncepcja, której […]

Przegląd najbardziej znanych i najgroźniejszych ataków APT

Advanced Persistent Threat czyli zaawansowane, trwałe zagrożenie to szczególny przypadek cyberataku. Zazwyczaj opisuje się je jako działania sponsorowane przez państwa lub organizacje o globalnym zasięgu. Ataki służą cyberprzestępcom do uzyskania dostępu do kluczowych zasobów, pozostając niewykrytymi przez ofiary. Ponieważ, wiele niszczycielskich, uporczywych zagrożeń zostało stworzonych dekadę temu, obecne organizacje teoretycznie powinny być w stanie na […]

Wykorzystanie ruchu bocznego w atakach na sieci przemysłowe

Z angielskiego lateral movement można przetłumaczyć jako „ruch boczny”, który w kontekście sieci ma konkretne znaczenie. Odnosi się bowiem do specyficznych technik, stosowanych przez cyberprzestępców. Zazwyczaj chodzi o stopniowe poruszanie się po sieci, wyszukując kluczowe dane i zasoby, które docelowo będą stanowiły przedmiot ataku. Pod wieloma względami wykorzystanie bocznego ruchu stanowi największą różnicę między dzisiejszymi […]

Czego można się spodziewać po kolejnym wcieleniu Mirai?

Mirai to złośliwe oprogramowanie, które funkcjonuje od 2016 roku. Jego specjalnością jest infekowanie inteligentnych urządzeń, działających na procesorach ARC. Malware ten zmienia je w sieć zdalnie sterowanych botów lub zombie, którą następnie może wykorzystać do uruchamiania ataków DDoS. Według najnowszych doniesień, aktywność Mirai podwoiła się między pierwszym kwartałem 2018 a pierwszym kwartałem obecnego roku. Oznacza […]

Znaczenie hardeningu firmware dla cyberbezpieczeństwa

Firmware można rozumieć jako oprogramowanie sprzętowe (układowe), zainstalowane na stałe w urządzeniu i zapewniające realizację podstawowych procesów jego działania. Firmware można aktualizować, backupować, a nierzadko też samo w sobie stanowi o działaniu sprzętu w ogóle. Przykładem z obszaru bezpieczeństwa są urządzenia UTM, które oprócz aktualizacji (np. bazy sygnatur AV) muszą mieć cyklicznie wgrywane nowy firmware, […]

Roboty przemysłowe a cyberataki. Część 2

Ten artykuł to druga część publikacji “Roboty przemysłowe a cyberataki“, podczas gdy w części pierwszej omówiliśmy podatności m.in. związane z routerami przemysłowymi. Co więcej, poruszyliśmy temat problemów z oprogramowaniem, podatnościami, dostępem itp. Artykuł zakończyliśmy przedstawieniem rodzajów atakujących a teraz przejdziemy do konkretnych form zagrożeń. Jakie cyberataki stanowią zagrożenie dla robotów przemysłowych? Jakie scenariusze wydarzeń mogą […]

Nowy wariant malware DRIDEX w natarciu

Historia zna wiele przykładów wyścigu zbrojeń, zimnej wojny i licytacji na możliwości techniki. Dziedziny, w których te zawody się odbywają, zazwyczaj kojarzą nam się z ciężkim przemysłem i nowoczesnymi technologiami. Nie inaczej jest w przypadku cyberprzestępców i tych, którzy stoją po drugiej stronie barykady. Ostatnio pisaliśmy o 14-latku, którego hobby doprowadziło do stworzenia malware Silex, […]

Two-Factor Authentication (2FA) w każdych warunkach

Dwuetapowe uwierzytelnianie to znany mechanizm kontroli dostępu. Mimo szerokich możliwości działania, wciąż wiele środowisk nie zdecydowało się na jego wykorzystanie. Sytuacja ta powoli ulega zmianie, głównie przez wzrastający poziom cyberzagrożeń skierowanych w użytkownika, ale nie tylko. Sprzyjają jej decyzje światowych autorytetów – jak FIDO Alliance – oraz wymagania rynkowe. Wraz z nadejściem ery Industry 4.0 […]