Prispevki

Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell je potrdil, da so osebni podatki zaposlenih bili ukradeni, potem ko je kriminalna skupina Cl0p objavila podatke, ki naj bi jih ukradli energetskemu velikanu. Cl0p kibernetska kriminalna skupina, je izkoristila ranljivost v izdelku MOVEit Transfer, ki omogoča upravljanje prenosa datotek (MFT), in tako ukradla podatke iz vsaj 130 organizacij, katere so uporabljale to rešitev. Domneva se, da je približno 15 milijonov posameznikov oškodovanih. Po tem, ko so nekaterim žrtvam, ki so zavrnile pogajanja z njimi, objavili podatke na svoji spletni strani, je Shell postal ena izmed prvih tarč. V izjavi, ki so jo izdali v sredo, so iz Shell-a potrdili napad prek sistema MOVEit in pojasnili, da so program MFT uporabljali le nekateri zaposleni in stranke podjetja. Podjetje je dejalo: “Brez pooblastila so bili pridobljeni nekateri osebni podatki, ki se nanašajo na zaposlene v podjetju BG.” Ni še povsem znano, kakšne vrste podatkov so bile ukradene, vendar so prizadeti posamezniki že bili obveščeni. Za zaposlene v Maleziji, Južni Afriki, Singapurju, Filipinih, Združenem kraljestvu, Kanadi, Avstraliji, Omanu, Indoneziji, Kazahstanu in Nizozemski so na voljo brezplačne telefonske številke, na katerih lahko dobijo dodatne informacije, kar kaže, da so prizadeti posamezniki iz teh držav. Shell je poudaril, da: “To ni bil napad z izsiljevalsko programsko opremo.”, kar najverjetneje pomeni, da v napadu ni bil uporabljen šifrirni zlonamerni program, ter da ni dokazov o prizadetosti še kašnega drugega IT-sistema. Podjetje Shell je potrdilo incident potem, ko je kibernetska kriminalna skupina Cl0p objavila datoteke, katere naj bi jih ukradli iz podjetja. Skupina je objavila 23 arhivskih datotek z oznako ‘del1’, kar nakazuje, da imajo morda na voljo še več podatkov. SecurityWeek ni mogel prenesti arhivskih datotek, zato ni jasno, kakšne vrste podatkov se v njih nahaja. Ko so objavili podatke podjetja Shell, so kibernetski kriminalci zapisali, da podjetje ni želelo pogajati. Pomembno je omeniti, da je bil Shell tarča skupine Cl0p že leta 2020, ko so izkoristili ranljivost nič-dnevnega napada v storitvi za prenos datotek Accellion. Podjetje je takrat potrdilo, da so hekerji ukradli osebne in korporativne podatke. Poleg Shella so bili med drugimi pomembnimi organizacijami, ki jih je skupina Cl0p imenovala in so bile prizadete s pomočjo nedavnega izkoriščanja MOVEit, Siemens Energy, Schneider Electric, UCLA in EY. Nekatere vladne organizacije so priznale, da so bile tarča napada, vendar kriminalci trdijo, da so izbrisali vse podatke, pridobljene iz takšnih entitet.

Preberi več
Izkoriščena ranljivost produkta za solarno energijo ICS/OT bi lahko izpostavila energetske organizacije napadom

Izkoriščena ranljivost produkta za solarno energijo ICS/OT bi lahko izpostavila energetske organizacije napadom

Ranljivost v izdelku za spremljanje solarnih elektrarn Contec SolarView, ki se aktivno izkorišča, lahko izpostavi na stotine energetskih organizacij napadom, je opozorila družba za varnostne ranljivosti VulnCheck. Contec se specializira za prilagojeno vdelano računalništvo, industrijsko avtomatizacijo in tehnologijo komunikacije za internet stvari (IoT). Njihov izdelek SolarView za spremljanje in vizualizacijo solarnih elektrarn se uporablja v več kot 30.000 elektrarnah, kot je navedeno na njihovi spletni strani. Palo Alto Networks je 22. junija poročal, da je različica zlonamerne programske opreme Mirai izkoriščala ranljivost v izdelku SolarView za vdor v naprave in vključevanje v botnet. Napaka s številko CVE-2022-29303 je ena izmed številnih ranljivosti, na katere je usmerjen ta botnet. Ranljivost CVE-2022-29303 je opisana kot težava v vstavljanju kode, ki prizadene različico SolarView 6.0. Napadalci jo lahko izkoriščajo na daljavo, brez preverjanja pristnosti. Analiza VulnCheck je pokazala, da je varnostna luknja zakrpana šele v različici 8.0, pri čemer so prizadete različice od verzije 4.0 naprej. Rezultati iskanja preko Shodana kažejo več kot 600 sistemov SolarView, ki so dostopni preko interneta, od tega več kot 400 z ranljivimi verzijami. “Pojmovano samostojno, izkoriščanje tega sistema ni bistveno. Serija SolarView je namenjena zgolj spremljanju, zato je najhujši možni scenarij izguba pregleda (T0829). Vendar pa lahko izkoriščanje povzroči visoko stopnjo škode, odvisno od omrežja, v katerega je strojna oprema SolarView vgrajena,” je pojasnilo podjetje VulnCheck. “Na primer, če se strojna oprema uporablja na sončni elektrarni, lahko napadalec povzroči izgubo produktivnosti in prihodkov (T0828), tako da z njo napade druge vire ICS preko omrežja,” so dodali. Ni presenetljivo, da je bila ranljivost CVE-2022-29303 izkoriščena v resničnih napadih, saj so bili izkoriščalni program in navodila za izkoriščanje javno dostopni že od maja 2022. Poleg tega je VulnCheck opozoril, da obstajajo tudi druge ranljivosti SolarView, med njimi tudi novejše, ki bi jih lahko zlonamerni akterji izkoristili, na primer CVE-2023-23333 in CVE-2022-44354.

Preberi več
Povečanje kibernetskih napadov: Nepooblaščeni dostop do podatkov več kot podvojen

Povečanje kibernetskih napadov: Nepooblaščeni dostop do podatkov več kot podvojen

V zadnjem letu se je število kibernetskih napadov dramatično povečalo, pri čemer so napadalci dosegli več kot podvojitev nepooblaščenega dostopa do občutljivih podatkov. Po poročanju nacionalnega kibernetskega centra je bil zabeležen alarmanten skok števila incidentov, ki je presegel prejšnje letne podatke. V letu 2023 je nacionalni kibernetski center zabeležil 6379 napadov na informacijske sisteme, kar predstavlja več kot dvojni porast v primerjavi z letom prej. Prevladujoča oblika napada je bila usmerjena predvsem v krajo osebnih podatkov, vključno z uporabniškimi imeni, gesli in finančnimi informacijami. Raziskave kažejo, da so se napadalci vse bolj specializirali in uporabljali sofisticirane tehnike, kot so ransomware, napadi DDoS (distribuirano zavračanje storitve) ter socialno inženirstvo. Poleg tega so se pojavili novi trendi, kot so napadi na internetne stvari (IoT) in uporaba umetne inteligence za napredne napadalne tehnike. Organizacije so se znašle pred velikim izzivom pri zaščiti svojih sistemov pred to naraščajočo grožnjo. Številna podjetja so okrepila svoje varnostne ukrepe in investirala v napredne varnostne rešitve, vendar se napadalci še vedno hitro prilagajajo in najdejo nove načine za izkoriščanje ranljivosti. Glede na poročila strokovnjakov za kibernetsko varnost se ocenjuje, da so podjetja lani utrpela izgube v višini več milijonov evrov zaradi kibernetskih napadov. Poleg materialne škode pa so napadi povzročili tudi veliko negativnih posledic, kot so izguba zaupanja strank, poslovna škoda in vpliv na ugled podjetja. Da bi se organizacije bolje zaščitile, je ključnega pomena nenehno spremljanje varnostnih tveganj, izobraževanje zaposlenih o kibernetski varnosti ter vzpostavitev močnih varnostnih protokolov in politik. Sodelovanje med javnimi in zasebnimi sektorji ter izmenjava informacij o novih grožnjah je prav tako ključnega pomena za učinkovito obravnavanje kibernetskih napadov. V luči vedno večjega števila napadov je jasno, da je kibernetska varnost postala nujnost za vsako organizacijo in posameznika. Le s skupnimi prizadevanji ter stalno pozornostjo na tem področju lahko dosežemo bolj varno digitalno prihodnost.

Preberi več
Kibernetska varnost: Poskus kraje treh milijonov evrov preprečen

Kibernetska varnost: Poskus kraje treh milijonov evrov preprečen

Lani je nacionalni odzivni center SI-CERT zabeležil skoraj tretjino več kibernetskih incidentov kot leto prej. Najpogostejši so bili phishing napadi, pri katerih so goljufi v povprečju poskušali pridobiti 3400 evrov. Najvišji znesek, ki ga je podjetje skušalo oškodovati, je znašal tri milijone evrov. V nacionalnem odzivnem centru za kibernetsko varnost SI-CERT so lani zabeležili 4123 kibernetskih incidentov, kar je 30 odstotkov več kot leto prej. “Phishing napadi še vedno prevladujejo, pri čemer opažamo premik k pametnim telefonom, saj so se SMS-sporočila in aplikacije za hitro sporočanje postali nova vrata za napadalce,” so pojasnili v letnem poročilu. Lani so obravnavali 1432 takšnih napadov (v primerjavi s 950 predlani). Elektronska pošta ostaja najpogostejša tarča, vendar so postala tudi SMS-sporočila vse bolj priljubljena. Med avgustom lani in začetkom letošnjega leta so prevaranti napadali komitente različnih slovenskih bank. “Pod pretvezo ‘preverjanja podatkov’ in ‘potrjevanja transakcij’ skušajo pridobiti avtentikacijske podatke za aktiviranje mobilne denarnice,” so povedali v SI-CERT. Napadi so bili tako obsežni, da so jih dnevno obravnavali povprečno šestkrat, v konicah pa celo petnajstkrat. Napadi so se izvajali tudi v imenu Finančne uprave Republike Slovenije (FURS), pri čemer so goljufi izdajali vračilo davka. “Lažne spletne strani so zahtevale vnos telefonske številke, davčne številke, enkratne kode iz SMS-sporočila ter številke PIN bančne kartice. S temi podatki so napadalci lahko v imenu žrtve aktivirali mobilno denarnico na svojem telefonu in izvajali različne spletne nakupe,” so v nacionalnem odzivnem centru opisovali delovanje goljufov. Povprečna škoda zaradi zlorab kreditnih kartic preko phishing napada je lani znašala 3400 evrov. Preprečen prenos milijonov evrov Povprečna škoda pri drugih prevarah je bila višja – v nigerijski prevari z vnaprejšnjim plačilom je znašala 58.000 evrov, v ljubezenski prevari 31.000 evrov, v primeru lažne tehnične pomoči Microsofta 19.000 evrov, medtem ko so bile žrtve spletnih nakupov povprečno oškodovane za 780 evrov. “Najvišji znesek neuspešnega oškodovanja v letu 2022 je bil tri milijone evrov. Prenos denarja je bil pravočasno ustavljen zaradi nadzornih mehanizmov bank in Urada RS za preprečevanje pranja denarja,” so zapisali v poročilu. Šlo je za primer vdiranja v poslovno komunikacijo, znan tudi kot “business email compromise” (BEC). Najvišja škoda, ki je prizadela posamezno osebo v primeru izsiljevanja z lažnimi grožnjami s preganjanjem, je znašala 400.000 evrov. “BEC je preprost, a izredno škodljiv kibernetski napad, usmerjen proti podjetjem. Napadalci vdirajo v e-poštni predal podjetja in zamenjajo podatke o bančnem računu na poslanih računih, s čimer preusmerijo denar,” so opozorili. Zneski škode so običajno visoki.

Preberi več