Podatności SPPA-T3000 i ich konsekwencje

Podatności i luki coraz częściej stanowią tylną furtkę dla cyberprzestępców. Choć borykają się z nimi producenci wielu rozwiązań z rozmaitych obszarów, w niektórych przypadkach stanowią poważny problem. To normalne, że mogą zdarzyć się liderom branży. Źle jednak, jeśli mówimy o kosztownych i kompleksowych rozwiązaniach, którym można naliczyć aż 50 słabych punktów (!). Natomiast jeszcze gorzej […]

Roboty przemysłowe a cyberataki. Część 2

Ten artykuł to druga część publikacji “Roboty przemysłowe a cyberataki“, podczas gdy w części pierwszej omówiliśmy podatności m.in. związane z routerami przemysłowymi. Co więcej, poruszyliśmy temat problemów z oprogramowaniem, podatnościami, dostępem itp. Artykuł zakończyliśmy przedstawieniem rodzajów atakujących a teraz przejdziemy do konkretnych form zagrożeń. Jakie cyberataki stanowią zagrożenie dla robotów przemysłowych? Jakie scenariusze wydarzeń mogą […]

Malware Silex atakuje urządzenia IoT

Nowe złośliwe oprogramowanie, nazwane Silex, atakuje urządzenia Internet of Things (IoT). Informacje o poczynaniach malware’u zawdzięczamy badaczowi Akamai, Larry’emu Cashdollar:„Silex atakuje prawie każdy uniksopodobny system operacyjny z domyślnymi danymi logowania. Nie ma znaczenia, czy jest to DVR oparty na ARM, czy system x64 z Redhat Enterprise. Jeśli login to root: hasło Silex może zniszczyć system” […]

RAMBleed czyli nowe wcielenie ataku RowHammer

Można odnieść wrażenie, że w ostatnim czasie cyberataki koncentrują się głównie na człowieku. Socjotechnika i elementy zaskoczenia sprzyjają trafieniu wrażliwych informacji w niepowołane ręce. „Interfejs białkowy” jak niektórzy określają użytkownika, uchodzi za najsłabsze ogniwo łańcucha bezpieczeństwa, choćby wyposażono go w najlepszą technologię. Istnieją jednak mniej konwencjonalne sposoby na pozyskanie danych. Ujawnienie podatności w oprogramowaniu otwiera […]

Podatności ICS ujawniają brak podstawowych zasad bezpieczeństwa

Standardowe praktyki bezpieczeństwa obecne w branży technologii informacyjnej niekoniecznie przenoszą się na działy IT innych firm, również tych z sektora przemysłu. Może to prowadzić do scenariusza, w którym wdrażane zostają zaawansowane i kosztowne produkty bez odpowiedniego zabezpieczenia. Godne uwagi jest to, że podatności w ICS mogą skompromitować całe organizacje, ujawniając brak podstawowych zasad bezpieczeństwa. Poważne […]