Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/atak/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Sun, 21 Nov 2021 21:25:10 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Irańscy hakerzy ruszyli do szturmu na firmy IT https://crn.sarota.dev/aktualnosci/iranscy-hakerzy-ruszyli-do-szturmu-na-firmy-it/ Mon, 22 Nov 2021 09:00:00 +0000 https://crn.pl/?p=268615 Rośnie nowe zagrożenie.

Artykuł Irańscy hakerzy ruszyli do szturmu na firmy IT pochodzi z serwisu CRN.

]]>

Hakerzy powiązani z Iranem atakują firmy IT. Celem jest dostanie się do systemów ich klientów – ostrzega Microsoft.

Koncern alarmuje, że zagrożenie, którego praktycznie nie notowano w ub.r., od połowy 2021 r. mocno przybrało na sile.

Jak stwierdzono, hakerzy próbują przejąć dane uwierzytelniające, które pozwolą im przedostać się infrastruktury klientów dostawców usług IT.

Nowe zagrożenie zidentyfikowano jako DEV-0228. Ataki koncentrują się na firmach z Izraela, regionie Zatoki Perskiej oraz Indiach, gdzie ulokowanych jest wiele podmiotów świadczących globalne usługi informatyczne.

Zaledwie w ciągu 1,5 miesiąca w sierpniu br. i we wrześniu br. Microsoft odnotował blisko 1,8 tys. ataków na firmy z Indii ze strony – jak się podejrzewa – hakerów sponsorowanych przez Iran, z tego ok. 80 proc. skierowano przeciwko podmiotom informatycznym.

Łańcuch dostaw IT pod ostrzałem hakerów

Według niedawnych ustaleń podobną metodę ataków na łańcuch dostaw IT stosują hakerzy podejrzewani o związki z Rosją, których najgłośniejszą ostatnią akcją był atak wykorzystujący lukę w oprogramowaniu SolarWinds.

Microsoft ostrzegł w październiku br., że cyberprzestępcy uderzyli na co najmniej 140 firm z branży, aby tą drogą wykraść dane dostępu do klientów resellerów i dostawców usług.

Artykuł Irańscy hakerzy ruszyli do szturmu na firmy IT pochodzi z serwisu CRN.

]]>
Atak hakerów na RNC https://crn.sarota.dev/aktualnosci/atak-hakerow-na-rnc/ Wed, 07 Jul 2021 08:00:00 +0000 https://crn.pl/?p=262191 Amerykańska Partia Republikańska (RNC) ofiarą rosyjskich hakerów?

Artykuł Atak hakerów na RNC pochodzi z serwisu CRN.

]]>

Związana z rosyjskimi służbami grupa hakerów Cozy Bear włamała się do systemów komputerowych Komitetu Krajowego Partii Republikańskiej (RNC) za pośrednictwem Synnex. Informacja pochodzi od agencji Bloomberg.
Do ataku miało dojść niedawno, równocześnie z atakiem ransomware REvil na Kaseya i jej klientów MSP. Agencja powołuje się na informacje od dwóch osób wtajemniczonych w tę sprawę. Synnex przyznał we wtorek rano, że hakerzy próbowali wykorzystać dystrybutora do uzyskania dostępu do aplikacji klientów w środowisku chmury Microsoft. Jednocześnie sama Partia Republikańska oświadczyła, że po przeprowadzeniu dochodzenia, nie znaleziono żadnych dowodów, by ktoś z zewnątrz uzyskał dostęp do danych RNC. We wcześniejszym oświadczeniu dla Bloomberga, rzecznik RNC, Mike Reed, przyznał jednak, że otrzymał informację o tym, że firma informatyczna Synnex, świadcząca usługi dla partii, mogła być narażona na atak. Rzecznik Synnex podał w komunikacie, że trwa przegląd wszystkich systemów firmy i dopiero po jego ukończeniu znane będą szczegóły.

Grupa Cozy Bear, która według informacji Bloomberga dokonała włamania na serwery centralnych struktur Partii Republikańskiej, jest prawdopodobnie powiązana z włamaniem na serwery Demokratów w 2016 r. oraz atak na SolarWinds , za pomocą którego dokonano włamania do systemów dziewięciu rządowych agencji.

Źródło: PAP, crn.com

Artykuł Atak hakerów na RNC pochodzi z serwisu CRN.

]]>
„Spowodował minimalne szkody” https://crn.sarota.dev/aktualnosci/spowodowal-minimalne-szkody/ Wed, 07 Jul 2021 06:30:00 +0000 https://crn.pl/?p=262183 Tak Joe Biden skomentował atak hakerski na firmę Kaseya.

Artykuł „Spowodował minimalne szkody” pochodzi z serwisu CRN.

]]>

Według prezydenta Stanów Zjednoczonych, Joe Bidena, atak hakerski na firmę Keseya, o którym informowaliśmy wczoraj (i kolejny atak hakerski na Stany Zjednoczone w ostatnim czasie), nie wyrządził dużych szkód amerykańskim przedsiębiorstwom. Nadal jednak zbierane są informacje niezbędne do oszacowania ich rozmiarów. Przy okazji Joe Biden wyraził wiarę w zdolności USA do odpowiedzi na cyberataki.

Przypomnijmy, że wykorzystująca ransomware grupa REvil przyznała się do cyberataku, którego celem było
oprogramowanie VSA firmy Kaseya. Oprogramowanie to jest używane przez dostawców usług MSP do monitorowania sieci swoich klientów. Zajmująca się cyberbezpieczeństwem firma Huntress, która prowadzi dotyczące ataku śledztwo, twierdzi, że posłużył on „do zaszyfrowania ponad 1000 firm”.

Joe Biden stwierdził, że na temat ataku będzie miał więcej do powiedzenia za kilka dni.

O ataku na Keseya pisaliśmy tutaj.

Artykuł „Spowodował minimalne szkody” pochodzi z serwisu CRN.

]]>
Atak na japoński koncern https://crn.sarota.dev/aktualnosci/atak-na-japonski-koncern/ Fri, 04 Jun 2021 12:15:00 +0000 https://crn.pl/?p=259722 Światowa korporacja padła ofiarą ataku ransomware.

Artykuł Atak na japoński koncern pochodzi z serwisu CRN.

]]>

Cyberprzestępcy zaatakowali Fujifilm. Włamanie na serwery wykryto 1 czerwca. Wyłączono zainfekowane systemy i wszczęto dochodzenie – informuje Fujifilm, dopuszczając możliwość zagrożenia ransomware. Nie wiadomo, czy i jakiego okupu zażądali hakerzy. Wstępna analiza nie wykryła szkód w sieci firmy i serwerach – utrzymuje amerykańska strona korporacji. Przywrócono działanie systemów firmy.

Bleepingcomputer, serwis specjalizujący się w bezpieczeństwie cyfrowym, informuje natomiast, że trojan Qbot zainfekował sieć Fujifilm w połowie maja, co ułatwiło atak ransomware. Takiego odkrycia miał dokonać Vitali Kremenz z firmy Advanced Intel. Według niego grupa rozsyłająca Qbota kooperuje ze specjalizującą się w ransomware grupą REvil. Uważa się ją za powiązaną z Rosją.

Fujifilm to wyjątkowo duży cel dla hakerów. Holding wypracował w 2020 r. blisko 20 mld dol. przychodów.

Niedawny duży atak ransomware miał miejsce na Colonial Pipeline, firmę zarządzającą największym rurociągiem z paliwem w USA. Jej CEO przyznał, że zdecydował się zapłacić hakerom blisko 5 mln dol. okupu, aby przywrócić działanie systemu.

Jak się przypuszcza, to grupa REvil stała również za atakami na producentów komputerów – Quanta Computer i Acer w kwietniu i marcu br.

Artykuł Atak na japoński koncern pochodzi z serwisu CRN.

]]>
Rosyjscy hakerzy zaatakowali MSZ? https://crn.sarota.dev/aktualnosci/rosyjscy-hakerzy-zaatakowali-msz/ https://crn.sarota.dev/aktualnosci/rosyjscy-hakerzy-zaatakowali-msz/#respond Mon, 30 Jan 2017 21:13:00 +0000 https://crn.pl/default/rosyjscy-hakerzy-zaatakowali-msz/ Resort utworzył nowy oddział reagujący na incydenty.

Artykuł Rosyjscy hakerzy zaatakowali MSZ? pochodzi z serwisu CRN.

]]>
Atak miał miejsce w grudniu ub.r. – twierdzi "Rzeczpospolita". Polegał na rozesłaniu do kilku pracowników ministerstwa e-maili z załącznikiem, którego otwarcie powodowało uruchomienie "trojana". Wiadomość dotyczyła rzekomego oświadczenia sekretarza generalnego NATO. Do ataku wykorzystano niedawno odkrytą lukę w programie Adobe Flash Player oraz serwer ministerstwa spraw zagranicznych jednego z państw Ameryki Łacińskiej. Po jego wykryciu w MSZ utworzono nowy wydział – reagowania na incydenty komputerowe.

Ministerstwo potwierdziło, że doszło do ataku, aczkolwiek nie informuje o przynależności państwowej hakerów. Podejrzewana jest grupa nazwana APT28, działająca – zdaniem ekspertów bezpieczeństwa – prawdopodobnie na zlecenie Kremla (ma stać m.in. za kradzieżą e-maili polityków Partii Demokratycznej w USA w czasie kampanii wyborczej).

Nie jest to pierwsza informacja o ataku na centralną instytucję rządową. Według raportu NIK z 2015 r. problemem jest brak centralnego ośrodka koordynującego ochronę przed cyberzagrożeniami (w połowie 2016 r. powołano Narodowe Centrum Cyberbezpieczeństwa). W lipcu ub.r. pojawiły się informacje o wykradzeniu danych z MON, za którymi miała stać grupa Pravyy Sector. Ministerstwo uspokajało wówczas, że nie doszło do włamania. W grudniu 2015 r. były szef ABW Krzysztof Bondaryk twierdził, że polski resort obrony był przez lata atakowany przez hakerów, którzy mieli wykraść m.in. e-maile pracowników z tajnymi informacjami.

Źródło: Rzeczpospolita.

Artykuł Rosyjscy hakerzy zaatakowali MSZ? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/rosyjscy-hakerzy-zaatakowali-msz/feed/ 0
Kilkaset tysięcy e-maili skradziono w MON https://crn.sarota.dev/aktualnosci/kilkaset-tysiecy-e-maili-skradziono-w-mon/ https://crn.sarota.dev/aktualnosci/kilkaset-tysiecy-e-maili-skradziono-w-mon/#respond Wed, 02 Dec 2015 21:23:00 +0000 https://crn.pl/default/kilkaset-tysiecy-e-maili-skradziono-w-mon/ Były szef ABW ujawnił, że polski resort obrony przez lata atakowali hakerzy. Skutki są szokujące.

Artykuł Kilkaset tysięcy e-maili skradziono w MON pochodzi z serwisu CRN.

]]>
Wskutek ataku cybeprzestępcy przejęli kontrolę nad kilkuset kontami pocztowymi pracowników Ministerstwa Obrony Narodowej, m.in. w inspektoracie uzbrojenia, sekretariacie resortu, a także w gronie ścisłego kierownictwa resortu – twierdzi gen. Krzysztof Bondaryk, były szef ABW, w miesięczniku „Raport”. W efekcie z serwerów skradziono w sumie kilkaset tysięcy e-maili. Napastnicy mogli poznać dzięki temu np. szczegóły rozmów w ramach NATO czy przetargów organizowanych przez ministerstwo. Ataki trwały co najmniej od 2009 r. Poszlaki wskazują, że dane wyprowadzono do Rosji. Niedawno F-Secure wykryła, że grupa hakerów powiązanych prawdopodobnie z Kremlem (zwanych „Diukami”) wykrada informacje z administracji rządowej i firm w wielu krajach, w tym w Polsce. Nowa władza, która przejęła resort, ma zbadać sprawę. Według raportu NIK z 2014 r. MON był stosunkowo dobrze chroniony przed cyberatakami w porównaniu z innymi organami państwa. Zdaniem byłego szefa ABW ataki nie ustały, hakerzy nadal kradną informacje z MON.

Artykuł Kilkaset tysięcy e-maili skradziono w MON pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/kilkaset-tysiecy-e-maili-skradziono-w-mon/feed/ 0
Atak na LOT w prokuraturze https://crn.sarota.dev/aktualnosci/atak-na-lot-w-prokuraturze/ https://crn.sarota.dev/aktualnosci/atak-na-lot-w-prokuraturze/#respond Tue, 11 Aug 2015 07:40:00 +0000 https://crn.pl/default/atak-na-lot-w-prokuraturze/ Prokuratura przyjrzy się sprawie czerwcowego zamieszania z systemem informatycznym LOT-u. Z pracą pożegnał się szef informatyki przewoźnika.

Artykuł Atak na LOT w prokuraturze pochodzi z serwisu CRN.

]]>
W czerwcu LOT poinformował  o ataku na system generujący plany lotów, co uziemiło na kilka godzin flotę przewoźnika. Firma utrzymuje, że doszło do działania osób z zewnątrz, Śledztwo w tej sprawie w ub. tygodniu wszczęła warszawska prokuratura. Sprawcom grozi do 5 lat więzienia. Rzecznik LOT-u przyznaje jednak, że ich ustalenie może być bardzo trudne, jeśli nie niemożliwe. Poinformował także o odejściu szefa informatyki., który według niego sam zrezygnował z posady.

Z kolei według ABW, która przyjrzała się sprawie, powtarzana przez LOT teza o ataku jest wątpliwa. Zdaniem agencji przyczyną problemów mógł być błąd techniczny, związany z wdrażaniem nowego rozwiązania IT.

Artykuł Atak na LOT w prokuraturze pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/atak-na-lot-w-prokuraturze/feed/ 0
Atak hakerów na LOT https://crn.sarota.dev/aktualnosci/atak-hakerow-na-lot/ https://crn.sarota.dev/aktualnosci/atak-hakerow-na-lot/#respond Mon, 22 Jun 2015 06:45:00 +0000 https://crn.pl/default/atak-hakerow-na-lot/ Wczoraj na kilka godzin został sparaliżowany system informatyczny LOT-u. Sprawców próbuje namierzyć ABW.

Artykuł Atak hakerów na LOT pochodzi z serwisu CRN.

]]>
Atak został skierowany na naziemne systemy LOT-u. Nie można było wystawiać planów lotów – dokumentów potrzebnych do ich przeprowadzenia, w związku z tym wstrzymano odloty. Według zapewnień firmy samolotom znajdującym się w powietrzu nic nie groziło. Paraliż trwał 21 czerwca od ok. godz. 16, a zakończył się przed godz. 21.

LOT nie podał szczegółów związanych z atakiem. Z wypowiedzi przedstawiciela firmy dla RMF wynika, że doszło do włamania do systemu (według niego dostęp do sieci przewoźnika uzyskała nieuprawniona osoba), a więc nie był to atak DDoS, który prowadzi do przeciążenia serwerów. Na razie nie wiadomo, kto stał za atakiem. Sprawą zajęła się ABW.

Artykuł Atak hakerów na LOT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/atak-hakerow-na-lot/feed/ 0
Sony sparaliżowane przez hakerów https://crn.sarota.dev/aktualnosci/sony-sparalizowane-przez-hakerow/ https://crn.sarota.dev/aktualnosci/sony-sparalizowane-przez-hakerow/#respond Wed, 26 Nov 2014 08:25:00 +0000 https://crn.pl/default/sony-sparalizowane-przez-hakerow/ Atak cyberprzestępców wstrzymał pracę części korporacji na całym świecie. Sony straciło prawdopodobnie duże ilości danych, w tym tych najbardziej wrażliwych.

Artykuł Sony sparaliżowane przez hakerów pochodzi z serwisu CRN.

]]>
Sony wzięła na cel grupa hakerów o nazwie #GOP. W poniedziałek na ekranach komputerów pracowników Sony Pictures Entertainment (spółka zajmująca się produkcją telewizyjną, filmową, grami) na całym świecie zamiast zwykłego powitania pojawiło się okraszone groźbami ultimatum od cyberprzestępców, w którym domagali się oni spełnienia swoich żądań (jakich, nie podali) do północy czasu polskiego z 24 na 25 listopada. W przeciwnym razie grożą ujawnieniem plików wykradzionych Sony. Twierdzą, że przechwycili wszystkie wewnętrzne dane koncernu, także te najbardziej poufne. Firma najwyraźniej nie ugięła się pod szantażem, bo 25 listopada w sieci zawisły dane pochodzące od Sony – są to m.in. prywatne hasła pracowników, excele z budżetem działów firmy i skany dokumentów. Wśród nich znalazła się umowa, zawarta przez Sony Pictures z kompozytorem Krzysztofem Pendereckim.

 

W niektórych oddziałach wstrzymano pracę. Według informacji, jaką otrzymał niebezpiecznik.pl, biuro w Gdyni zostało sparaliżowane na około 3 tygodnie. Jeżeli cyberprzestępcy rzeczywiście przejęli wielkie ilości poufnych danych, straty mogą iść w miliardy. W 2011 r. wykradziono 77 mln haseł do sieci Playstation. Koszty związane ze stratami i naprawą szkód szacowano na ponad 20 mld dol.

Sony nie ujawnia szczegółów sprawy. Informuje, że sprawdza problem.

Artykuł Sony sparaliżowane przez hakerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/sony-sparalizowane-przez-hakerow/feed/ 0
Atak hakerów na GPW https://crn.sarota.dev/aktualnosci/atak-hakerow-na-gpw/ https://crn.sarota.dev/aktualnosci/atak-hakerow-na-gpw/#respond Fri, 24 Oct 2014 09:00:00 +0000 https://crn.pl/default/atak-hakerow-na-gpw/ Hakerzy włamali się na serwery warszawskiej giełdy. Wyciekły dane użytkowników, loginy, hasła.

Artykuł Atak hakerów na GPW pochodzi z serwisu CRN.

]]>
Łupem hakerów padły dane osobowe, numery IP, loginy, hasła do archiwalnych serwisów giełdowych, m.in. użytkowników GPW Trader. Nieoficjalnie padają liczby od kilkunastu tysięcy do 30 tys. rekordów. Są także mapy infrastruktury giełdowej sieci. Wykradzione dane zostały opublikowane w jednym z serwisów. Pojawił się także wpis kogoś podającego się za sprawcę lub sprawców ataku na warszawską giełdę. Informację podano w języku angielskim. Jej treść sugeruje, że za atakiem stoją islamscy ekstremiści.

GPW przyznała, że „mogło dojść po pozyskania przez podmioty nieuprawnione archiwalnych danych używanych do logowania do Szkolnej Internetowej Gry Giełdowej i symulatora giełdowego GPW Trader.” 

Giełda zapewniła, że system transakcyjny jest bezpieczny i incydent nie miał na niego wpływu. 

Serwery GPW nie po raz pierwszy są celem ataku. W sierpniu strona gełdy była niedostępna przez kilka godzin po akcji grupy CyberBerkut.

Artykuł Atak hakerów na GPW pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/atak-hakerow-na-gpw/feed/ 0