Podatności SPPA-T3000 i ich konsekwencje

Podatności i luki coraz częściej stanowią tylną furtkę dla cyberprzestępców. Choć borykają się z nimi producenci wielu rozwiązań z rozmaitych obszarów, w niektórych przypadkach stanowią poważny problem. To normalne, że mogą zdarzyć się liderom branży. Źle jednak, jeśli mówimy o kosztownych i kompleksowych rozwiązaniach, którym można naliczyć aż 50 słabych punktów (!). Natomiast jeszcze gorzej […]

Przegląd najbardziej znanych i najgroźniejszych ataków APT

Advanced Persistent Threat czyli zaawansowane, trwałe zagrożenie to szczególny przypadek cyberataku. Zazwyczaj opisuje się je jako działania sponsorowane przez państwa lub organizacje o globalnym zasięgu. Ataki służą cyberprzestępcom do uzyskania dostępu do kluczowych zasobów, pozostając niewykrytymi przez ofiary. Ponieważ, wiele niszczycielskich, uporczywych zagrożeń zostało stworzonych dekadę temu, obecne organizacje teoretycznie powinny być w stanie na […]

Wykorzystanie ruchu bocznego w atakach na sieci przemysłowe

Z angielskiego lateral movement można przetłumaczyć jako „ruch boczny”, który w kontekście sieci ma konkretne znaczenie. Odnosi się bowiem do specyficznych technik, stosowanych przez cyberprzestępców. Zazwyczaj chodzi o stopniowe poruszanie się po sieci, wyszukując kluczowe dane i zasoby, które docelowo będą stanowiły przedmiot ataku. Pod wieloma względami wykorzystanie bocznego ruchu stanowi największą różnicę między dzisiejszymi […]

O potrzebie skalowalnego bezpieczeństwa dla systemów OT

Rośnie świadomość kwestii cyberbezpieczeństwa wśród różnych grup społecznych – i jest to pożądane zjawisko. Nie trzeba dziś być zapalonym miłośnikiem komputerów aby wiedzieć czym jest wirus i po co instalować dedykowane oprogramowanie ochronne. Te pozytywne zmiany dotyczą również podejścia biznesowego. Coraz więcej osób interesuje się branżą IT, tematyką bezpieczeństwa i dziedzinami pokrewnymi. Wciąż jednak często […]

XENOTIME zagraża kolejnym obszarom przemysłu

Ksenotym (ang. Xenotime) to rzadki minerał o bardzo zmiennym składzie chemicznym. Jego nazwa wywodzi się z języka greckiego i pochodzi od słów ksenos = obcy i time = czcić. To ciekawe, że właśnie taką nazwą badacze z Dragos określili grupę cyberprzestępców odpowiedzialnych za ataki z wykorzystaniem malware Triton. Pisaliśmy już o nich na SECURMESS.com. Zastanawialiśmy […]

Podatności ICS ujawniają brak podstawowych zasad bezpieczeństwa

Standardowe praktyki bezpieczeństwa obecne w branży technologii informacyjnej niekoniecznie przenoszą się na działy IT innych firm, również tych z sektora przemysłu. Może to prowadzić do scenariusza, w którym wdrażane zostają zaawansowane i kosztowne produkty bez odpowiedniego zabezpieczenia. Godne uwagi jest to, że podatności w ICS mogą skompromitować całe organizacje, ujawniając brak podstawowych zasad bezpieczeństwa. Poważne […]