Показват се публикациите с етикет Киберсигурност. Показване на всички публикации
Показват се публикациите с етикет Киберсигурност. Показване на всички публикации

понеделник, 1 декември 2025 г.

Европа мисли за немислимото: Отмъщение срещу Русия

Въпреки все по-острата реторика какво точно означава „по-твърд отговор“ все още остава открит въпрос.
📸 Снимка: Christopher Neundorf/EPA

🇷🇺⚔️🇪🇺 Русия засилва хибридната си война срещу Европа, използвайки дронове и агенти, а НАТО и ЕС вече обсъждат нещо, което допреди няколко години звучеше немислимо – как да отвърнат на удара.

Идеите варират от съвместни офанзивни кибероперации и светкавично, координирано посочване с пръст към Москва при всеки случай на хибриден инцидент до изненадващи военни учения, водени от НАТО – това споделят двама висши европейски правителствени служители и трима дипломати от ЕС.

„Руснаците непрекъснато тестват границите – каква ще е реакцията, докъде можем да стигнем? Нужен е по-проактивен отговор. И сигналът се изпраща не с думи, а с действия“, заяви външният министър на Латвия Байба Браже в интервю за POLITICO.

През последните седмици и месеци руски дронове прелитат над Полша и Румъния, а мистериозни безпилотни апарати предизвикват хаос по летища и военни бази из целия континент. Към това се прибавя заглушаването на GPS, нарушения на въздушното пространство от изтребители и военни кораби, както и взрив на ключов железопътен възел в Полша, през който минава военна помощ за Украйна.

„Европа и Алиансът като цяло трябва да си зададем въпроса докога ще толерираме подобен вид хибридна война и дали не е крайно време самите ние да станем по-активни в тази сфера“, заяви миналата седмица пред Welt TV държавният секретар по отбраната на Германия Флориан Хан.

През последните години Русия извърши множество хибридни атаки из цяла Европа.
📸 Снимка: GavriIl Grigorov/EPA

Хибридните атаки не са нещо ново. През последните години Русия изпрати убийци да ликвидират политически противници в Обединеното кралство, подозирана е за взривове в оръжейни складове в Централна Европа, опита се да дестабилизира ЕС с финансиране на крайнодесни партии, поведе война в социалните мрежи и се опита да обърка избори в държави като Румъния и Молдова.

Това, което е безпрецедентно сега, са мащабът и честотата. Според словашкия мозъчен тръст GLOBSEC от януари до юли тази година в Европа са документирани над 110 акта на саботаж и опити за атаки, предимно в Полша и Франция, извършени от лица със връзки към Москва.

„Днешният свят предлага много по-отворено, дори бих казал креативно, пространство за външна политика“, заяви руският лидер Владимир Путин по време на октомврийската конференция във Валдай и добави: „Ние внимателно следим нарастващата милитаризация на Европа. Дали това е само реторика, или вече е време да отговорим?“

Русия може да възприема ЕС и НАТО като съперник и дори враг, миналия месец бившият руски президент и настоящ заместник-председател на Съвета за сигурност Дмитрий Медведев директно обяви: „САЩ са наш противник“. В същото време обаче Европа не иска война с ядрена сила като Руската федерация и трябва да намери метод за нейното възпиране, без да прекрачва червените линии, които биха довели до открит конфликт.

Това не значи да се свием от страх, смята шведският главнокомандващ генерал Микаел Класон: „Не можем да си позволим страх и да изпитваме тревога от ескалация. Трябва да сме твърди.“

НАТО обеща да засили отбраната по източния си фланг в отговор на нахлуването на руски дронове в Полша.
📸 Снимка: Omar Marques/Getty Images

Засега реакцията е предимно дефанзивна. След като руски ударни дронове бяха свалени в небето над Полша, НАТО обяви, че засилва противовъздушната отбрана на източния фланг – ход, който ЕС също повтори. Дори това вбесява Москва.

„Европейците трябва да се боят и да треперят като глупави животни, подгонени към кланицата. Трябва да се напишкат от страх, усещайки близкия си и мъчителен край“, написа в началото на октомври Медведев.

Промяна в тона

Непрекъснатите руски провокации променят настроението в европейските столици.

След като миналата седмица разположи 10 000 войници за защита на критичната инфраструктура на Полша заради саботажа на жп линията Варшава–Киев, на 21 ноември премиерът Доналд Туск обвини Москва в „държавен тероризъм“.

След инцидента върховният представител на ЕС по външната политика Кая Калас бе категорична, че подобни заплахи представляват „изключителна опасност“ за съюза, поради което той трябва да даде „силен отговор“.

Миналата седмица италианският министър на отбраната Гуидо Крозето критикува „инертността“ на Европа в лицето на нарастващите хибридни атаки и представи план за ответни действия в 125 страници. В него той предлага създаване на Европейски център за борба с хибридната война, 1500-членна кибервойска и военни специалисти по изкуствен интелект.

„Всички трябва да преразгледат своите процедури за сигурност. Русия явно ескалира хибридната си война срещу гражданите на ЕС“, заяви полският външен министър Радаослав Сикорски на 20 ноември.

От думи към дела

Въпреки все по-острата реторика какво точно означава „по-мускулест отговор“ все още не става напълно ясно.

Част от причината е разликата между Москва и Брюксел – вторият е много по-силно ограничен от спазването на правилата, обясни Кевин Лимониер, професор и заместник-директор на GEODE, мозъчен тръст със седалище в Париж, Франция.

„Това поставя етичен и философски въпрос: могат ли държави, водени от върховенство на закона, да си позволят да използват същите инструменти и стратегии като руснаците?“

Полската зенитно-ракетна система PILICA.
📸 Снимка: Klaudia Radecka/NurPhoto via Getty Images

Засега държави като Германия и Румъния затягат правилата, за да позволят сваляне на дронове над летища и военно чувствителни обекти.

Националните служби за сигурност обаче могат да действат в правна сива зона. Съюзни държави като Дания и Чехия вече допускат офанзивни кибероперации. През 2017 г. например Обединеното кралство проникна в мрежите на Ислямска държава, за да получи сведения за ранната програма за дронове на терористите.

„Трябва да бъдем по-проактивни в киберофанзивата“, отбеляза Браже, изтъквайки нуждата от „повишаване на ситуационната осведоменост – събиране и координация на службите за сигурност и разузнаването“.

На практика това може да значи кибератаки срещу обекти, критични за руската военна машина, като икономическа зона Алабуга в Татарстан, отговорна за производството на дронове „Шахед“, обекти на енергийната мрежа или влакове с оръжия, смята Филип Брийка, политолог и експерт по хибридни заплахи от Полската академия на науките.

„Можем да атакуваме системата и да нарушим функционирането ѝ“, подчерта той.

Освен това Европа трябва да намери начин да отговори на мащабните кампании за дезинформация на Кремъл със собствени действия вътре в Русия.

Русия води мащабни дезинформационни кампании из цяла Европа.
📸 Снимка: Jaap Arriens/NurPhoto via Getty Images

„Руското обществено мнение е доста недостъпно. Трябва да работим със съюзници, които имат подробно разбиране за руското мислене – това означава, че също така трябва да бъде създадено сътрудничество в сферата на информационната война.“

Все пак всякакви нови мерки „трябва да имат правдоподобно отричане“, отбелязва един дипломат от ЕС.

Демонстрация на сила

По своята същност НАТО е отбранителен съюз, който се отнася с подозрение към настъпателни операции. „Асиметричните отговори са важна част от разговора“, сподели дипломат от Алианса, „но няма да се снишим до същите тактики като Русия.“

Вместо това трябва да се залага на демонстрации на сила, които показват единство и решимост, смята Оана Лунгеску, бивш говорител на НАТО и сътрудник на лондонския институт RUSI. На практика това означава да се обявява бързо дали зад дадена хибридна атака стои Москва и да се провеждат без предизвестие мащабни военни учения по руските граници – например Литва или Естония.

Междувременно подкрепяният от НАТО Европейски център за върхови постижения за борба с хибридните заплахи в Хелзинки „предоставя експертиза и обучение“ и изготвя „политики за противодействие“, посочи старши анализаторът на центъра Маартен тен Волде.

„Без съмнение трябва да се направи повече относно на хибридните заплахи“, обобщи дипломат от високите етажи на НАТО – включително по-бързо колективно посочване на виновника след атаки и ясна демонстрация, че „обръщаме внимание и можем гъвкаво да преместваме силите си“.

вторник, 18 ноември 2025 г.

Глобален срив: Cloudflare спря работа, засегна ChatGPT, Facebook, X и хиляди други сайтове

🚫 Водещи уебсайтове и онлайн платформи като ChatGPT, Facebook и X са потърпевши от прекъсвания в услугата в резултат на мащабен срив в услугите на Cloudflare.

„Cloudflare е наясно с проблема и в момента го разследва. Той може да засегне множество клиенти/ Ще предоставим повече информация, щом я получим“, съобщиха от компанията.

Cloudflare е една от водещите глобални интернет компании, предлагаща мрежови услуги за доставка на съдържание (CDN), Reverse Proxy със защита от DDoS атаки и други, WAN мрежи, DNS услуги домейни регистрация и много други свързани услуги.

Централата на компанията се намира в Сан Франциско, Калифорния. Според данните на W3Techs към януари 2025 г. около 19,3% от всички уебсайтове в интернет използват услугите на Cloudflare за уеб сигурност и справяне с голям трафик. Поради тази причина днешният срив веднага се отрази на хиляди платформи по света.

Парадоксално, дори платформата Down Detector, която е създадена, за да проследява за прекъсвания в различни платформи и услуги в мрежата, също стана недостъпна за известно време.

По-късно от Cloudflare съобщиха, че постепенно услугите им се завръщат онлайн, но „все още може клиентите да виждат по-висок от нормалния процент грешки, докато продължаваме дейностите по възстановяване“.

Това е пореден глобален интернет срив за последните няколко месеца, предшестван от проблеми с Amazon Web Services (AWS) и Microsoft Azure. През октомври AWS претърпя повреда в резултат на проблем с връзката към центровете за данни в САЩ, което доведе до преки последствия за услугите по цялото земно кълбо.

„По време на днешния срив новинарски сайтове, платежни системи, правителствени информационни страници и общностни услуги просто замръзнаха“, посочи Греъм Стюарт, ръководител „Обществен сектор“ в компанията за киберсигурност Check Point.

„Това не се случва, защото всяка организация се е сринала сама по себе си. Причината е, че един единствен слой, от който всички зависят, спря да отговаря. Хората виждаха обикновена страница с грешка, но проблемът стигна до системите, поддържат основни услуги“, обясни той и подчерта, че става дума за сериозен проблем в киберсигурността.

„Всяка платформа, през която минава толкова голяма част от световния трафик, автоматично се превръща в мишена. Дори случайно прекъсване създава шум и несигурност, които атакуващите умеят отлично да използват“, допълни Стюарт.

сряда, 24 септември 2025 г.

Украински хакери се сдобиха с достъп до 100 TB документи на окупаторите в Крим.

🇺🇦🔓🇷🇺 Киберспециалисти от Главно управление на разузнаването (ГУР) към Министерство на отбраната на Украйна получиха пълен достъп до всички лични компютри и сървъри на окупационната администрация на Кримския полуостров.

Това съобщиха анонимни източници от ведомството пред онлайн изданието Militarniy. В рамките на операцията е получен достъп до над 100 терабайта разузнавателни данни, служебна кореспонденция на т.нар „ръководител на Крим“ Сергей Аксьонов, както и работни документи и преписка между министерства и служби на окупационната власт на полуострова.

В получените данни са открити голям брой документи за незаконното отвличане на украински деца от временно окупираните територии на Донецка, Луганска, Херсонска и Запорожка област. Хората от киберотдела на украинското военно разузнаване успяха да получат списъци с непълнолетни лица, преместени в Русия, включително анкетни данни на децата, информация за настойници и местата им на пребиваване и обучение.

Цялата налична информация вече е предадена на правоприлагащите органи за разследване на военни престъпления, свързани с отвличането на украински деца. Освен това бяха получени и много данни, свързани конкретно с войната срещу Украйна, сред които списъци на руски военни с лични анкетни карти и информация за роднини.

Данните включват още списъци на затворници и загинали, решения за изплащане на т.нар. „гробни пари“ и заявления от участници в инвазията с молба да им бъдат отпуснати парцели на територията на окупирания Крим.

Отделни файлове от служебната кореспонденция между министерствата на окупационната власт в Крим и документи от голям брой съвещания потвърждават факта за дефицит на горивно-смазочни материали след ударите по руските рафинерии.

Според източник от разузнавателното ведомство, последният пробив в сървърите на окупационната власт в Крим бележи втори успешен такъв само за последните няколко месеца.

Освен това на 14 септември специалисти от военното разузнаване извършиха мащабна DDOS-атака, успяла да свали ресурси на Централната избирателна комисия на Руската федерация. Основна цел на операцията беше саботажът на т.нар. онлайн-гласуване на незаконните „избори“ в окупираните територии на Украйна в т.нар. единен ден за гласуване в Русия.

вторник, 12 август 2025 г.

Иран арестува 21 000 души по време на 12-дневната война с Израел

🇮🇷⚖️ Полицията в Иран е арестувала до 21 000 заподозрени по време на 12-дневната война с Израел през юни, съобщи говорител на силите за сигурност, цитиран от държавните медии.

След израелските въздушни удари по ядрени и военни обекти в Иран, започнали на 13 юни, силите за сигурност са извършили масови арести, засилено присъствие по улиците, контролни пунктове и кампания за „граждански сигнали“ – властите с призив към хората да съобщават за „подозрително поведение“.

„Има 41% ръст в сигналите от граждани, довели до арестуването на 21 000 заподозрени по време на 12-дневната война“, заяви Саид Монтазеролмахди. Той не уточни за какво конкретно са били заподозрени арестуваните, но Техеран и преди е твърдял, че отделни лица е възможно да са предавали данни в опит да подпомогнат израелските удари.

Конфликтът между Израел и Иран е ускорил и депортацията на афганистански мигранти, за които се смята, че пребивават незаконно в страната. Според хуманитарни организации местните власти са обвинили някои от тях и в шпионаж в полза на Израел.

„Силите за сигурност задържаха 2 774 незаконни мигранти и след проверка на мобилни телефони откриха 30 специални дела. Арестувани са също 261 души, заподозрени в шпионаж, както и 172 души по обвинение в нерегламентирано заснемане“, посочва говорителят.

Не се уточнява колко от посочените задържани впоследствие са освободени.

Говорителят допълни, че полицията е обработила над 5 700 случая на киберпрестъпления по време на войната, сред които онлайн измами и забранени финансови транзакции, а киберпространството се превърнало „във важен фронт на сраженията“.

четвъртък, 8 май 2025 г.

Шефът на разузнаването на САЩ е използвал с години една и съща лесна парола с култов термин

🇺🇸🔒 Директорът на Националното разузнаване на САЩ Тулси Габард е използвала една и съща парола за голям брой лични акаунти в продължение на дълги години, стана ясно от новото разследване на Wired.

Извадки от изтекли бази данни в периода 2012–2018 г. сочат, че Габард, тогава конгресмен от Хавай и член на комисиите по отбрана и вътрешна сигурност в Камарата на представителите, е използвала многократно парола, съдържаща думата „shraddha“, която обозначава индуистки религиозен ритуал.

Разкритието поражда въпроси за навиците ѝ по отношение на киберсигурността и евентуалните рискове, породени от липсата на такива, особено сега, когато е начело на разузнавателна общност, включваща 18-те американски агенции. От офиса ѝ твърдят, че паролите отдавна са били сменени и никой от компрометираните акаунти не е бил правителствен. Въпреки това, експерти от Агенцията за киберсигурност и инфраструктурна сигурност (CISA) казаха, че повторната употреба на пароли, дори в личен контекст, е недопустима практика за служители на такова ниво.

Авторът на разследването припомни и участието на Габард в т.нар. Signalgate – скандалът, който се разрази в Белия дом след като стана ясно, че неговите служители от най-високо ниво са обсъждали въздушните удари срещу хутите в Йемен, използвайки група в чат приложението Signal, което няма одобрение за обмен на чувствителна информация от Пентагона. Габард не пожела да даде отговор на въпрос, зададен ѝ от Конгреса, относно това дали е използвала Signal на личния си телефон, като се позова на „текущ преглед от Съвета за национална сигурност“.

Друг проблемен елемент е фразата, съдържаща се в паролата. „Shraddha“ означава термин, който се е появявал в репортажи за миналото на Габард и предполагаемото ѝ участие в религиозен култ, известен като Фондация „Наука за идентичността“, разклонение на „Харе Кришна“ – движението, в което тя е израснала, съобщи Wall Street Journal през януари.

Според бивши последователи на движението, говорили пред Journal, Габард е била посветена във въпросния култ и е получила името „Шраддха Даси“.

След като съобщи за нейните връзки с групата, екипът на Габард атакува изданието, отправяйки тежки обвинения в разпространение на „индуфобски клевети и други лъжи“. В началото на тази седмица говорителят на Габард Олива Колман отрече тя да има връзки с фондацията и отбеляза, че всякакви нарушения на данните са се случили преди много време.

„Нарушенията на данните, за които говорите, са се случили преди почти 10 години и паролите са се променяли многократно оттогава“, посочи Колман пред Wired.

„Както нашият заместник-началник на кабинета вече е заявил ясно няколко пъти, директорът на националната разузнавателна служба няма и никога не е имала връзка с тази организация. Опитът да се очерни директорът на националната разузнавателна служба като част от култ е фанатично поведение“, добави тя.

„Вашите фанатични лъжи и клевети към член на кабинета, както и вашата история, подхранваща хиндуфобия, са забележителни“, завърши обвиненията си началникът на кабинета на Габард.

Макар нарушенията да датират от над десетилетие, експерти предупреждават, че те хвърлят сянка върху текущата ѝ роля като ръководител на американското разузнаване – и то в епоха, в която личната киберсигурност на висши държавни служители е стратегически въпрос.

понеделник, 5 май 2025 г.

Хакер проби системата на TeleMessage – правителството на САЩ е сред засегнатите.

🇺🇸🔒🇮🇱 Хакер е проникнал в сървърите на израелската компания TeleMessage и е откраднал чувствителни данни, включващи съобщения от модифицирани версии на Signal, WhatsApp, Telegram и WeChat, съобщава изданието 404 Media. Компанията предоставя архивиращи версии на чат приложения на различни институции, включително правителството на САЩ.

Пробивът разкрива, че приложението за събиране на съобщения от високопоставени американски представители, е имало сериозни уязвимости. Сред потребителите, засечени в изтеклите данни, са сенаторите Марко Рубио, Тулси Габард и Джей Ди Ванс. Въпреки това хакерът не се е сдобил с достъп до съобщенията на членовете на кабинета или на конгресмена Майк Уолц, който неволно разкри използването на приложението по време на заседание с бившия президент Доналд Тръмп.

Пробивът включва съдържание на съобщения, контактни данни на представители на граничните служби на САЩ (CBP), както и служители на криптоборсите Coinbase и Galaxy Digital. Част от съобщенията засягат актуални дискусии около спорен законопроект за криптовалутите в Сената.

Анониминият хакер твърди, че е получил достъп до административния панел на TeleMessage за „15-20 минути“, използвайки открити потребителски имена и пароли от сървъри на компанията. Данните, с които се сдобил, са моментни „снимки“ на преминаваща през системата информация, събирана с цел дебъгване – включително некриптирани съобщения.

Според 404 Media, компрометираният сървър е хостнат в облачната инфраструктура на Amazon AWS във Вирджиния. Преглед на кода на модифицираната Signal версия показва, че съобщенията се пренасочват към този сървър за архивиране. Това опровергава твърдението на TeleMessage, че се запазва пълната криптографска защита на оригиналното приложение.

Модифицираните от TeleMessage версии всъщност добавят „трето лице“ в иначе защитената комуникация между двама потребители – компанията получава копия от всички съобщения за целите на архивиране. Ако тези копия не се съхраняват сигурно, те могат да бъдат обект на шпионаж или пробив – какъвто е и настоящият случай.

Хакерът споделя, че е атакувал системата „от любопитство“ и е решил да не уведоми компанията, тъй като се е опасявал, че тя ще се опита да прикрие случилото се. „Щом аз успях да намеря тази уязвимост за под 30 минути, кой знае от колко време тя съществува и кой друг е имал достъп?“, пита той.

Пробивът засяга не само частни компании, но и правителствени служби, сред които Държавния департамент на САЩ и Центровете за контрол и превенция на заболяванията (CDC), които имат сключени договори с TeleMessage, сочат публични регистри.

След разкритията компанията изтри съдържанието на сайта си, доскоро включващ описания на предлаганите услуги и възможност за изтегляне на приложението. От TeleMessage и компанията-майка Smarsh засега няма официален коментар, какъвто няма и от Coinbase, Scotiabank, Galaxy Digital, Граничната служба на САЩ и полицията на Вашингтон.

Говорител на Signal заяви, че компанията „не може да гарантира за сигурността на неофициални версии на приложението“. Въпреки това, Белият дом наскоро заяви, че приложението е одобрено за използване от правителствени служители.

Разкритието показва нарастващите рискове от използването на модифицирани приложения от държавни агенции, особено когато защитата на съобщенията зависи от външни доставчици.

събота, 29 март 2025 г.

Хакери се сдобиха с данните на 42 милиона клиенти на водеща иранска банка.

🇮🇷 Хакерска група с името Codebreakers разкри, че е извършила пробив в клиентските данни на водещата иранска банка Bank Sepah, собственост на Революционната гвардия, в резултат на което се сдобива с неоторизиран достъп до 12 терабайта данни на над 42 милиона клиенти, сред които много висши военни служители.

Пробивът е извършен преди няколко дни, като хакерите са дали 72-часов ултиматум на банката, в който да спре предотвратяване на разпространението на данните, придобити от хакерската група. Малко по-късно групата написа заяви в Telegram, че „ръководителите на банката не ценят своите клиенти и не са склонни да платят дори долар, за да опазят данните им.“

На снимките, публикувани от хакерите, се вижда списък с най-богатите клиенти на банката, където се открояват редица добре известни имена, сред които Казем Каламчи, основател на известна частна организация, предоставяща материална подкрепа за създаване на училища в най-бедните провинции като Кюрдистан и Систан и Белуджистан.

Според изнесената информация само в банковата му сметка в Sepe Bank е отчетена сумата от 160 милиарда тумана (1,3 трилиона ирански реала). Това разкритие отново подчерта дискусията за финансовата прозрачност и основните активи в Иран и предизвика множество реакции.

Обширна база данни с транзакциите на иранската отбранителна и аерокосмическа индустрия, както и персонала на счетоводния отдел в Министерство на отбраната, беше разкрита като пряк резултат от пробива. Данните съдържат и имена/адреси и точен брой производители на иранските системи за насочване на ракети, радарно оборудване, дронове и лодки.

Нито един ирански официален представител все още не е дал обяснение за това как се е стигнало до подобна дупка в сигурността.

петък, 17 януари 2025 г.

Шефът на ФБР: Китай е откраднал повече лични и корпоративни данни от САЩ от всички други взети заедно.

🇺🇸⚔️🇨🇳 В последното си телевизионно участие като директор на ФБР Кристофър Рей заяви, че Китай остава една от най-големите заплахи за националната сигурност на Съединените щати, предупреждение, което беше последователно отправяно от него през последните няколко години.

„Най-голямата дългосрочна заплаха, пред която е изправена нашата страна, според мен, е представена от Китайската народна република, китайското правителство, което считам за определящата заплаха за нашето поколение“, отбеляза Рей в интервю за 60 минути по CBS News, излъчено в неделя, 12 януари 2025 г.

„Киберпрограмата на Китай е безспорно най-мащабната в света, по-голяма от тази на всички големи държави взети заедно. Откраднати са повече лични и корпоративни данни на Америка, отколкото тези на всяка голяма или малка страна взети заедно“, заяви той.

Но според него по-голяма заплаха е „предпоставката на китайското правителство за американската гражданска критична инфраструктура да дебне тези мрежи, за да бъде в състояние да сее хаос и да нанася щети на реалния свят във време и място по свое желание.“

Оперативните служители на китайските служби вече са внедрили зловреден софтуер в критична инфраструктура на САЩ, разкри той, включително пречиствателни станции, транспортни системи, „нашия енергиен сектор, електрическата мрежа, тръбопроводите за природен газ и наскоро видяхме атаки към нашата телекомуникационна система,“ каза той.

Миналия месец Рей обяви, че подава оставка като директор на ФБР, а новоизбраният президент Доналд Тръмп посочи за негов заместник бившия служител на американското разузнаване Каш Пател.

Миналата година Рей даде показания пред Конгреса няколко пъти, предупреждавайки за ислямските терористични заплахи и заплахите за националната сигурност, идващи от Китай и Иран.

Говорейки пред Американската асоциация на адвокатите миналата година, той предупреди, че Китай е „определящата заплаха за нашето поколение. Казано иначе, ККП хвърля цялото си правителство, за да подкопава сигурността и икономиката на света с върховенство на закона. Хакерската програма на Китай е по-голяма от тази на всички други големи държави, взети заедно. И ако всеки един от киберагентите и разузнавателните анализатори на ФБР се съсредоточи единствено върху заплахата от Китай, китайските хакери пак ще превъзхождат киберперсонала на ФБР поне 50 към 1.“

Предупреждението му дойде малко след като федералните власти предупредиха губернаторите на всички 50 щата за „дезактивиране на кибератаки“, насочени към водоснабдителни и канализационни системи в цялата страна, за които се твърди, че са извършени от ирански и китайски служби, и след като най-голям брой китайски граждани са влезли незаконно в страната по времето на Джо Байдън, включително такъв, който е влязъл незаконно в база на морската пехота на САЩ, според The Center Square.

Рей обясни, че китайските лица са участвали в „традиционен шпионаж и икономически шпионаж, чуждо зловредно влияние, намеса в избори и транснационални репресии – често работещи в тандем. Те набират човешки източници, за да атакуват нашите бизнеси, като използват вътрешни лица, за да откраднат същите видове иновации и данни, към които се насочват техните хакери. Те участват в корпоративна измама.“

Освен това миналата година бяха издадени множество федерални предупреждения, сред които такива от Агенцията за национална сигурност и Агенцията за киберсигурност и сигурност на инфраструктурата, че субекти, спонсорирани от Китайската народна република, компрометират и имат постоянен достъп до критична инфраструктура на САЩ. В отговор 15 държавни ковчежници призоваха своите щати да отделят пенсионните фондове от Китай.

Губернаторът на Флорида Рон ДеСантис от години работи с държавните лидери за освобождаване на парите на Флорида от Китай, като също така предлага законопроекти за защита на жителите на щата от Китай. Губернаторът на Тексас Грег Абът също издаде няколко изпълнителни заповеди, нареждащи на държавните органи да прилагат защити.

Кубинците от Флорида също изразиха тревога относно китайски шпиони, действащи от Куба. Това се случи, след като организация с нестопанска цел разкри „полицейски участъци“ на китайското правителство, функциониращи незаконно в големите градове в САЩ, което накара Министерство на правосъдието да подаде наказателни жалби, а членовете на Конгреса да поискат отговори.

Очаква се да бъдат предприети действия от администрацията на Тръмп, водения от републиканците Конгрес и ръководените от републиканците държавни законодателни органи тази година, след като заплахите за националната сигурност се увеличиха многократно при управлението на Байдън.

По време на администрацията на Байдън се съобщава за най-големия брой китайци, преминали през границата и навлезли незаконно в САЩ в цялата история на страната – над 176 000 души.

Китайски шпиони, действащи в страната, продължават да бъдат арестувани, незаконно преминали границата китайци, извършили пробив в американски военни бази, бяха спипани докато изпращат оръжие към Северна Корея, участват в незаконни операции в родилни центрове и потенциално събират информация за оръжейни операции, наред с други опасения.

Миналата година републиканците в Камарата на представителите приеха редица законопроекти за борба със заплахата, произлизаща от Китайската комунистическа партия, които не стигнаха до никъде в контролирания от демократите Сенат. Очакванията са това да се промени тази година с новото републиканско мнозинство.

неделя, 29 декември 2024 г.

Руски хакери атакуваха уеб сайтове, свързани с италианското правителство.

🇷🇺⚔️🇮🇹 Руската хакерска група с името “NoName57“ продължава кампанията си срещу италианското правителство, извършвайки DDoS атаки към редица сайтове, сред които тези на летищата Малпенса и Линате, външното министерство (Farnesina) и Turin Transport Group (GTT).

Националният център за киберпрестъпления и защита на критичната инфраструктура заяви, че започва разследване по случая и помага на засегнатите за смекчаване на негативните последствия.

Първите DDoS атаки към летищата Милано-Линате и Малпенса са регистрирани вчера сутринта. Въпреки че сайтовете им бяха изправени пред проблеми в продължение на часове, операциите на самите летища не бяха пряко засегнати.

„Италианските русофоби получават заслужен кибер отговор“, гласи изявление от хакерската група, публикувано на нейния канал в Telegram.

„Днешната атака със сигурност има руски произход и е насочена към уебсайта на Министерство на външните работи. Вече инструктирах генералния секретар на министерството да подготви реформа за създаването на генерална дирекция за киберсигурност и изкуствен интелект“, заяви външният министър Антонио Таяни, говорейки пред журналисти в Сената. „Работим за твърд отговор на кибератаките, идващи от чужбина. Отблъснати са успешно, но все пак ще вдигнем допълнително прага на сигурност за всички италиански офиси по света“, добави той.

Ивано Габриели, директор на Полицейската служба за пощи и комуникации посочи, че атаката е извършена от „идеологически мотивирани киберпрестъпници, търсещи предимно видимост, а не да причиняват действителни щети“.

„В продължение на три дни записваме такива атаки към различна инфраструктура и уебсайтове. Това са циклични атаки, извършвани от групи, които подкрепят и се присъединяват към руската война срещу Украйна, насочени към страни, които заемат международна позиция в подкрепа на Украйна. С подновената подкрепа за Украйна от страна на италианското правителство, групата възобнови атаките си срещу конкретни италиански уебсайтове“, обясни той.

NoName57 е активна от март 2022 г. и съсредоточава усилията си към правителствени и критични инфраструктурни организации по целия свят. На своя канал в Telegram тя е поместила списък с мишени, включващ правителствени и институционални уебсайтове.

Групата използва множество инструменти за извършване на своите атаки. През септември 2022 г. изследователите на Avast забелязаха групата да използва ботнет Bobik за предприемане на DDoS атаки. Тя действа на приливи и отливи, ескалирайки атаките си в периоди на геополитическо напрежение, например засилена военно-дипломатическа подкрепа за Киев от други страни.

Съвпадението между момента на последните атаки и коледно-новогодишните празници далеч не е случайност. Подобни хакерски групи често планират своите операции около периоди, в които е по-вероятно атакуваните организации да разполагат с намален работен персонал и по-бавно време за реакция, каквито са празниците и официалните почивни дни. В подобни моменти критичните екипи като ИТ поддръжка, киберсигурност и реакция на инциденти може да работят с минимален капацитет, което затруднява незабавното откриване, смекчаване и възстановяване от атаката.

четвъртък, 5 декември 2024 г.

ГУР на Украйна парализира работата на руската Газпромбанк.

🇺🇦⚔️🇷🇺 Киберспециалисти от Главното управление на разузнаването (ГУР) на Министерство на отбраната на Украйна парализираха работата на Газпромбанк – една от най-големите банки в Руската федерация.

Извършена е DDoS атака, поради която клиентите му губят достъп до онлайн банкиране и мобилни акаунти. Запознати с атаката подчертаха, че тя е извършена от експерти от ГУР срещу системите на санкционирана руска банкова институция, като се е случило във вторник, 3 декември.

„Стотици хиляди руски граждани не успяха да прехвърлят средства и да извършват онлайн плащания поради неработещи приложения на Газпромбанк. Техните панически коментари в социалните мрежи и оплаквания на страниците на банката потвърждават успеха на операцията“, отбелязват събеседниците.

Отбелязва се, че хакерската атака е блокирала и работата на терминалите на банковата институция на територията на цяла Русия. Например терминалите на обществения транспорт в Томск спряха да работят.

Подобен проблем обхвана обществения транспорт в град Воронеж. Поради парализираната работа на терминалите на Газпромбанк Филхармонията в Самара беше принудена да продава билети само в брой и само на касата, тъй като онлайн покупките и разплащанията с карти бяха невъзможни.

Руските медии потвърдиха факта на DDoS атака на уебсайта на „Газпромбанк“. Последните спряха да се отварят и на територията на Франция и Германия. Освен уебсайта, клиентите на руската банка не успяха да достъпят и мобилното ѝ приложение.

„Газпромбанк“ е една от трите най-големи банки в Руската федерация с около 3 милиона физически клиенти и до 45 хиляди юридически лица. На 21 ноември 2024 г. на банката бяха наложени санкции от Министерството на финансите на САЩ.

понеделник, 11 ноември 2024 г.

Ирански хакери получиха достъп до чувствителни данни на център за ядрени изследвания в Израел.

🇮🇷☢️🇮🇱 Хакерска група с името Handala, за която се смята, че е свързана с Революционната гвардия на Иран, твърди, че е проникнала в израелския Център за ядрени изследвания „Нахал Сорек“, откъдето е откраднала 197 гигабайта данни.

Израелският ежедневник Haaretz информира, че хакерската група е получила неоторизиран достъп до личните данни на високопоставен учен от изследователския център.

Вестникът отбелязва, че около 30 снимки на съоръжението са били публикувани от хакерите, след като са били изтеглени от телефона и електронната поща на израелския ядрен учен.

Освен това беше публикувано екранно видео на списък на израелски ядрени учени, които работят по проекта на съоръжението за „ускорител на частици“.

Личните снимки и документи на бивш генерален директор на Министерството на отбраната също бяха разпространени от хакерите, след като достъпът до акаунта му е бил компрометиран от хакерите, твърди изданието.

Миналия месец полицията в Израел съобщи, че е арестувала седем израелски граждани по обвинения в събиране на информация за военни бази и енергийна инфраструктура за иранското разузнаване.

неделя, 3 ноември 2024 г.

Разследване на Haaretz: Разузнавателна операция събра чувствителна информация за израелски бази и военнослужещи чрез Strava.

🇮🇱 Неизвестно лице, вероятно агент на чуждо разузнаване, е провело разузнавателна операция на армейски бази и чувствителни обекти в Израел, използвайки мобилното приложение Strava, за да събира информация за тези, които служат в тях. Това съобщава израелският всекидневник Haaretz.

Фалшив потребител манипулира популярното приложение за смартфони и използва една от функциите му, за да разкрие самоличността на десетки, ако не и стотици израелски войници и да лична информация за тях, включваща домашните адреси на служещите на чувствителни позиции.

Операцията е резултат от пропуск в сигурността на израелските отбранителни сили, които са били наясно със заплахата от години. Министерството на отбраната предприе разследване на операцията и потребителя зад нея.

Използвайки фалшив псевдоним, който не се споделя от съображения за сигурност, неизвестното лице откри акаунт в Strava и започна методологично да качва фалшифицирани географски данни в приложението, за да изглежда така, сякаш са бягали през редица армия, военновъздушни сили и разузнавателни бази, както и други чувствителни места в Израел.

Използвайки Strava по този начин, те успешно успяха да разкрият самоличността на други потребители, които действително са работили в тези бази, въпреки че използването на такова приложение във военна база е нарушение на протокола. Данните на войниците се съхраняваха на сървърите на Strava и бяха разкрити, в някои случаи публично, поради използването от страна на фалшивия потребител на една от функциите на приложението.

След като това беше отбелязано от Haaretz, въоръжените сили на страната предприеха оценка на потенциалните щети, причинени от него. Беше започнато и специално разследване с участието на редица отбранителни органи в опит да се намери потребителя – нещо, което властите смятат, че ще успеят да направят. „Този ​​случай ясно показва всички рискове, които носи тази платформа“, посочи високопоставен служител на отбраната.

Информацията, която се разкрива тук, е по-голяма заплаха от много други форми на социални медии, тъй като съдържа точни географски данни за базите на войниците, както и техните домашни адреси. Те могат да бъдат използвани, за да им бъде навредено.

Операцията е разкрита след сигнал, получен от OSINT анализатор на име Ротем Ясур. Често използвайки приложението както за спорт, така и за изследвания, той забеляза, че потребителят бяга единствено в секретни бази на израелската армия. След това Ясур сподели откритията си с Haaretz, а разследването на потребителя и дейността му разкриха тревожен модел, който показва, че това е разузнавателна операция.

Едно пътешествие из Израел

Strava, която има над 120 милиона потребители, е приложение за фитнес, което обикновено се свързва със смартфон или други устройства като смарт часовници. Същевременно приложението е и социална медийна платформа, която дава възможност на спортистите да споделят данни за упражнения или виртуално да се състезават помежду си в географски области, създадени от самите потребители. Strava дори позволява на потребителите да публикуват ръчно географски данни, за да създадат тези така наречени „сегменти“.

Фалшивият акаунт, открит през юли и останал неактивен до момента на въпросната операция, е използвал тези по-късни функции, за да създаде над 60 различни сегмента, покриващи 30 военни бази и секретни обекти по цялата територия на Израел - от Голанските възвишения до Ейлат, само за четири дни.

Изборът на военни бази на потребителя сочи към предходни разузнавателни данни: Работейки методологично, сегментите бяха отворени последователно в базите на военновъздушните сили в Хацерим и Тел Ноф ключови военноморски бази в пристанищните градове Ашдод и Ейлат; бази на военното разузнаване „подразделение 8200“ в Йерусалим и Глилот; складове за боеприпаси и оръжие в авиобаза Сдот Миха, където според чуждестранни доклади се намира предполагаемият ядрен арсенал на Израел; и дори американската военна база на планината Керен, където са разгърнати модерни радари за противобалистични ракети.

Завършването на 60 бягания в 30 бази в рамките на четири дни е физически невъзможно. Освен местоположението, всички бягания бяха почти еднакви по дължина, не повече от два километра – и завършени за почти еднакви времена, независимо от терена. Много от техните маршрути за бягане също минават през сгради или полета, а много следват привидно невъзможни пътеки.

Като индикация, че този актьор е работил по предишни разузнавателни данни, някога един от набелязаните обекти е бил дом на летище и малка военна база. Въпреки че беше разрушен преди няколко години и сега представлява една огромна строителна площадка, потребителят тичаше по точното място, където са били пистите му.

Фалшиви бягания, истински войници

Това, че Strava е била използвана от предполагаемо чуждестранно лице като част от операция за събиране на разузнавателна информация, не е изненада, имайки предвид, че подобен случай беше документиран преди две години. Strava представлява сериозен провал в оперативната сигурност за отбранителната институция, която не успя да наложи протоколи въпреки наличието на съществени рискове.

Подобен сценарий отдавна е маркиран като потенциален риск за Израел. Както Haaretz разкри няколко пъти през последните четири години, използването на приложението вече е разкрило местоположението на чувствителни бази, както и самоличността на много от тези, които служат в тях. Информацията беше лесно достъпна и лесно можеше да бъде използвана от вражески нации за проследяване или дори опит за насочване към определени лица.

„Израелските отбранителни сили като цяло, включително всичките им въоръжени клонове, са наясно с рисковете, породени от цифровото царство“, заяви армията в отговор на минал доклад на Haaretz по темата. По това време армията увери, че е „изпратила ясни насоки до всички, служещи в IDF, включително резервисти, по отношение на протоколите, регулиращи употребата на смарт технологии като мобилни телефони и смарт часовници“.

Разследването обаче показва, че насоките не са изпълнени и все още е налице изтичане на чувствителна информация от отбранителната институция. Продължаващите бойни действия срещу Хамас и Хизбула доказаха как публично достъпни източници на информация, каквито може да са акаунтите на израелски военнослужещи в социалните медии, са получавани от враждебни организации и разузнавателни агенции.

Лицата, чиято самоличност беше разкрита заедно с адресите им по местоживеене, включват членове на класифицирано разузнавателно звено, бойци от специална елитна част, членове на силите за противовъздушна отбрана и командири на ВВС и ВМС.

Информацията, която се разкрива тук, е по-голяма заплаха от много други форми на социални медии, тъй като съдържа точни географски данни за военните бази, в които служат войниците, както и техните точни адреси на местоживеене, които могат да бъдат използвани, за да им бъде навредено.

Само този месец израелската служба за сигурност „Шин Бет“ разкри, че Иран набира и управлява агенти и клетки в Израел за редица престъпни и насилствени цели. Агенти на чужди разузнавателни служби също са правили опити да примамят израелски граждани в опит да получат информация от тях.

Фактът, че войниците все още използват Strava, също се появи като проблем в самото начало на войната, когато движенията на силите в Ивицата Газа бяха документирани в реално време, както разкри Haaretz.

Армията се опита да потуши изтичането на информация от социалните медийни платформи с различна степен на успех. Тези в Министерството на отбраната също неволно разкриха точните географски координати на ключови обекти в деликатни моменти.

Като цяло израелската армия забранява на всички военнослужещи в чувствителни бази да носят такива лесно проследими технологии, но политиката се простира най-вече до висши служители от военновъздушните сили и военното разузнаване.

Проведеното от Haaretz разследване установи, че редица служители от класифицирани звена или заемащи чувствителни позиции са споделяли местонахождението си както у дома, така и от своите бази, които след това са били изложени на фалшивия потребител.

Сред лицата, чиято самоличност и домашните им адреси бяха разкрити, бяха членове на секретно разузнавателно звено, бойци от специална елитна част, членове на системите за противовъздушна отбрана и командири на ВВС и ВМС.

Изтичането продължи, давайки възможност на фалшивия потребител на платформата да внедри систематична методология и вътрешна система за кодиране, за да организира отделните сегменти, използвайки предварителна информация.

„Това не е грешка, това е функция, която Strava е вградила в своята платформа“, обясни Ясур, OSINT изследователят, открил първи заподозрения потребител. „Това е като капан за мишки, поставен отдавна и потребителите внезапно са хванати в него. Има и безотговорно използване на социални медии от войници и други видове изтичане на информация. Но този потребител също трябва да е повдигнал някои флагове в Strava, публикувайки очевидно недействителни географски данни; и, разбира се, за армията, която е знаела за тези неща от години, заедно с разкритията на оперативни служители, изпратени от разузнавателните агенции, е реална заплаха за сигурността.

сряда, 31 юли 2024 г.

ГУР на Украйна извърши „една от най-мащабните си кибератаки“ срещу Русия.

Украински военнослужещ участва в обучение в Централна Украйна, 12 март 2024 г.
📸 Снимка: Valentyna Polishchuk/Global Images Ukraine via Getty Images

🇺🇦⚔️🇷🇺 На 30 юли 2024 г. Главно управление на разузнаването (ГУР) към Министерство на отбраната на Украйна е приключило едноседмична масивна кибератака срещу руски финансови институции, телекомуникационни доставчици и други цели. Това заяви източник от службата пред Kyiv Independent.

Широкообхватната DDoS кампания започна на 23 юли и наруши услугите на водещите руски банки, платежни системи, социални мрежи и чат приложения, правителствени уебсайтове и други. Проблемите, с които се сблъскаха интернет потребителите в цялата страна получиха широк отзвук и бяха подробно отразени от руските медии.

Източникът го нарече „една от най-големите DDoS атаки срещу руска интернет инфраструктура в историята“, добавяйки, че Украйна е успяла да се сдобие с „огромен обем от поверителни данни“.

ВТБ, Райфайзен банк, Алфа банк, Сбербанк, Газпромбанк и централната банка на Русия бяха сред набелязаните цели.

„Всички мишени по един или друг начин са подкрепяли или финансирали въоръжената агресия срещу Украйна“, посочи източникът. Според него целевите институции не са успели да възстановят напълно услугите си към 19 ч. местно време във вторник.

„Това е само прелюдия към по-интересни събития“, добави той, без да разкрива подробности.

Кибератаките са широко използвани и от двете страни на конфликта.

По-рано през юли ГУР пое отговорност за кибератака срещу близо 100 руски уебсайта, подкрепящи военните усилия на Кремъл. В резултат на атаката сайтовете бяха изведени офлайн, а началните им страници бяха заменени със снимка на окървавена свинска глава.

Друга мащабна кибератака, извършена в края на юни, остави без комуникация най-малко 250 000 души в окупирания Крим и останалите окупирани от Русия територии, припомни източникът от военното разузнаване.

петък, 19 април 2024 г.

Украински хакери получиха достъп до 100 GB документация на руски производител на дронове. Какво научиха от нея?

🇺🇦🔎🇷🇺 Украински хакери от групата „Кибер Съпротива“ са провели многостепенна CYBINT операция, в резултат на която са получили неоторизиран достъп до близо 100 GB поверителна информация на руския производител на дронове „АЛБАТРОС“ ООД, съобщава онлайн изданието InformNapalm.

Въпросните данни включват:

  • 3D модели и схеми на руски разузнавателни и атакуващи дронове
  • 3D модели на пневматични катапулти, системи за нулиране, серво задвижвания за камери
  • схеми на доставка на подсанкционирани компоненти
  • списъци на всички участващи в разработката и управлението
  • списъци с международни "партньори", които подкрепят руската агресия и помагат за заобикаляне на санкциите
  • списъци на непълнолетни ученици, участващи в разработването на шахиди и други ударни дронове
  • резултати от тестове на най-новите системи за радиоелектронна защита и "окопни" смутители

Или накратко казано, украинските хакери са получили неоторизиран достъп до резултатите на повече от 10 години труд, който е оценяван на повече от 14 000 000 щатски долара.

Изтеклите данни включват и договори с други страни, сред които са Иран, Ирак и Египет. Повечето от тези материали вече няколко месеца са достояние на Въоръжените сили на Украйна (ВСУ) и се използват изцяло в техен интерес.

Всичко това е факт благодарение на получен достъп до личните данни на Алєксей Флоров, изпълнителен директор на гореспоменатото дружество.

Военно-промишленият комплекс „АЛАБУГА“

Преди пълномащабната руска инвазия в Украйна, специалната икономическа зона „Алабуга“ е доста привлекателна за вътрешни и чуждестранни инвестиции. Липсата на данък върху земята, недвижимите имоти, транспорта и много ниските ставки на данък върху доходите на територията на зоната довеждат до развитие на бизнеса там с бързи темпове. През 2016 г. 74% от всички чуждестранни инвестиции в Татарстан се падат на Алабуга.

След инвазията и въвеждането на по-строги санкции срещу Русия много чуждестранни компании започват да ограничават дейността си там. Как да се запълнят празните помещения и цехове в държава, която преминава на военни релси е реторичен въпрос. Специалната икономическа зона се превръща във военно-промишлен комплекс.

„Алабуга“ участва в мобилизационната задача, а властите на Алабуга обсъждат с ръководителите на местните предприятия как да проведат изборите на Путин.

Информация за плановете на Русия да произвежда военни дронове с иранска конструкция на своя територия се появява още през есента на 2022 година – за това съобщава The Washington Post.

През юни 2023 г. говорителят на Съвета за национална сигурност на САЩ Джон Кърби съобщи данни на американските разузнавателни служби, че Техеран доставя на Русия оборудване за съвместно производство на дронове камикадзе. Тогава медиите съобщиха, че заводът се изгражда на територията на СИЗ „Алабуга“, а Белият дом публикува снимка на вероятното местоположение на цеховете, където се извършва производството.

През август 2023 г. The Washington Post публикува още един материал по тази тема, въз основа на изтичане на руска инженерна документация и служебна кореспонденция.

Въз основа на тези данни разследващите журналисти заключават, че до лятото на 2025 година в „Алабуга“ планират да произведат 6000 дрона. За да постигнат тази цел, руските инженери трябва да подобрят остарелите ирански технологии, да увеличат производствения капацитет и да подобрят контрола на качеството.

Цялото разследване можете да откриете на уеб сайта на 🔍 InformNapalm.

вторник, 2 април 2024 г.

Финландия ще бъде домакин на технологични центрове на НАТО, преработва стратегията за киберсигурност

Финландски и френски морски пехотинци се подготвят за демонстрация на амфибиен десант по време на учението Nordic Response на 10 март 2024 г. Учението е част от по-мащабното учение на НАТО Steadfast Defender.
📸 Снимка: Jonathan Nackstrand/AFP via Getty Images

🇫🇮 Един от най-новите членове на НАТО планира да изгради и съвместно да управлява два изследователски центъра и лаборатория на алианса като част от програма, наречена DIANA. Този ход идва в момента, в който Финландия също се стреми да засили отбранителната си стратегия и капацитет за справяне с нарастващите киберзаплахи.

🔹 Изследователските центрове на НАТО, които трябва да се съсредоточат върху новите технологии, ще бъдат базирани във финландския град Еспоо, докато лабораторията ще се управлява от ново съоръжение в Оулу, водещият кибертехнологичен център на Финландия.

🔹 Обектът в Еспоо ще си сътрудничи с VTT, най-големият технически изследователски център във Финландия и оста за развитие на квантовите компютри във Финландия . Мястото също ще тества киберсигурни комуникации в допълнение към квантовите и космически технологии.

🔹 Тестовото съоръжение в Оулу, което ще работи в сътрудничество с местния университет, ще тества 6G мрежови технологии.

🔹 Министърът на отбраната на Финландия Анти Хакканен каза, че ускорителните и тестови центрове ще създадат бизнес възможности за местни технологични компании, както и ще помогнат за издигането на имижа на Финландия сред останалите 32 държави-членки на НАТО. Финландия се присъедини към Алианса през април 2023 г.

🔹 „Водещата позиция на Финландия, особено в развитието на комуникационни технологии от ново поколение и квантови технологии, вероятно ще привлече оператори и експерти във Финландия. Статутът ни на световен лидер в областта на комуникационните технологии с двойна употреба ще направи Финландия по-привлекателна за международните финансисти и ще засили нашия технологичен принос като член на НАТО“, каза Хакканен в изявление.

🔹 НАТО стартира програмата DIANA (Innovation Accelerator for the North Atlantic) — или Ускорител на иновациите в отбраната за Северния Атлантик — през 2021 г. с мисията да идентифицира предизвикателствата пред сектора на отбраната. Основна част от мисията на програмата е да намери технологично иновативни решения чрез партньорства с технологични фирми във и извън отбранителната индустрия.

Промяна в киберстратегията

🔹 Междувременно, съгласно нова съвместна инициатива, Министерството на отбраната и Министерството на транспорта и съобщенията са натоварени със задачата да преработят националната стратегия за киберсигурност на Финландия. Инициативата има за цел да предостави на правителството оперативен модел, по-подходящ за защита на критичните военни и цивилни активи и инфраструктура.

🔹 Укрепването на киберустойчивостта и подобряването на отбранителните способности бяха сред основните приоритети за националната сигурност на коалиционното правителство на министър-председателя Петери Орпо, което пое властта след парламентарните избори през юни 2023 г.

🔹 Неотложността зад актуализирането на националната стратегия за киберсигурност стана очевидна през третото тримесечие на 2023 г., когато финландската служба за сигурност и разузнаване SUPO предупреди за рязко нарастване на кибератаките, идващи от Русия. Съобщава се, че тези атаки са били насочени към държавни агенции, финландските отбранителни сили и техните критични ИТ мрежи и инфраструктура.

🔹 През февруари SUPO издаде сигнал, че Русия се опитва да вербува и обучава мигранти, търсещи политическо и икономическо убежище във Финландия, като шпиони. Агенцията също предупреди, че „враждебни сили“ в Русия стоят зад увеличаването на кибершпионските дейности срещу Финландия.

🔹 В резултат на повишената заплаха за сигурността — и тъй като се твърди, че Русия превозва с автобуси хиляди мигранти до финландските пропускателни пунктове — Финландия затвори границата си с Русия от 1330 км на 20 февруари. Правителството планира да остави границата затворена най-рано до 14 април.

🔹 Финландските правителствени уебсайтове претърпяха DDoS атака през април 2022 г. на фона на обръщение към парламента на украинския президент Володимир Зеленски. Русия започна пълномащабно нахлуване в Украйна през февруари 2022 г.

🔹 Стремежът на финландското правителство да засили националната сигурност е подкрепен от увеличение на бюджета за киберотбрана. Финландия ще похарчи 350 милиона долара за киберсигурност през 2024 г., което съответства на 35% увеличение спрямо 2023 г. Голяма част от допълнителното финансиране ще бъде използвано за задвижване на проекти и програми, които противодействат на киберзаплахи, базирани на изкуствен интелект (AI).

🔹 Бюджетът ще подкрепи нови мерки за киберсигурност, предвидени за прилагане от военните и SUPO през 2024 г. Увеличението на кибербюджета е отчасти повлияно от констатациите и препоръките в доклад за кибератаките с AI, който беше предоставен на правителството през 2022 г.

🔹 Докладът е създаден от група, която включва националната комуникационна агенция Traficom, Националната агенция за спешни доставки и базираната в Хелзинки фирма за киберсигурност WithSecure.

🔹 Националната стратегия за киберсигурност, след като бъде финализирана и приложена, ще съответства на актуализираната директива на Европейския съюз относно мерките, имащи за цел постигане на високо общо ниво на киберсигурност в целия блок, каза Раули Паананен, директор на Националния отдел за киберсигурност на Финландия.

🔹 „Съгласно плана си правителството иска да преработи стратегията за киберсигурност на Финландия по начин, който да я направи по-способна да реагира на променената работна среда и нарастващия риск за националната сигурност, който се поражда от заплахи от кибердомейна“, каза Паананен.

🔹 Отделът проведе голямо национално учение за киберсигурност в продължение на пет дни в средата на февруари. Учението на KYHA включваше експерти по киберсигурност във финландските общини, както и държавни и частни оператори на критична инфраструктура.

🔹 „Организациите трябва да развият способности за киберзащита и устойчивост, точно както Финландия трябва да развие киберустойчивост като страна. Учения като KYHA укрепват киберустойчивостта на Финландия, което е и целта на актуализацията на стратегията за киберсигурност. Целта на стратегията е да бъдем добре подготвени като общество“, каза Паананен.

Източник: Defense News

🌎 Намерете ни във Facebook 🔹 Twitter 🔹 Telegram 🔹 YouTube

петък, 15 март 2024 г.

По-голямата част от Африка остана без интернет заради критична повреда в инфраструктурата

Масови прекъсвания на интернет връзката са настъпили в почти цяла Африка вчера, четвъртък, 14 март 2024г, засягайки съществено бизнеса и телекомуникациите на Черния континент, съобщиха интернет обсерваторията Netblocks, цитирана от местни медии.

В своя публикация на X (бивш Twitter), от Netblocks споделиха, че мрежовите данни на живо показват, че осезаемо нарастване на прекъсванията на телекомуникациите в Африка през вчерашния ден.

Инцидентът е имал най-силно въздействие върху Западна Африка и практически е свел до минимум свързаността на целия континент, се казва още в съобщението.

Според My Broadband, онлайн портал за информационни и комуникационни технологии, базиран в ЮАР, прекъсването е започнало около 12:30 ч. (1030GMT) четвъртък, като някои потребители споделят, че нямат достъп до интернет или не са успели да използват някои онлайн услуги, включително LinkedIn, Microsoft 365, Microsoft Teams, WhatsApp, X и Xbox.

MyBroadband научи, че множество прекъсвания на подводните кабели в близост до Абиджан, Кот д’Ивоар са причината за прекъсването. Засегнати са кабели на West Africa Cable System (WACS), Africa Coast to Europe (ACE), MainOne и SAT3.

Netblocks съобщава също, че Кот д'Ивоар е бил сериозно засегнат, докато Либерия, Бенин, Гана и Буркина Фасо са били изправени пред инциденти с големи смущения. ЮАР, Лесото и Нигерия са претърпяли далеч по-малки прекъсвания, а Камерун, Габон и Намибия - средни по мащаб.

Говорител на Vodacom, една от най-големите телекомуникационни фирми в Южна Африка, каза, че множество повреди на подводни кабели между Южна Африка и Европа оказват влияние върху мрежовите доставчици, включително върху тях самите, информира в своя репортаж местният News24.

„Това означава, че определени клиенти в момента изпитват периодични проблеми с връзката“, завърши говорителят.