web analytics

Rapoarte DNSC declasificate la Bucharest Cybersecurity Conference 2022

Cu ocazia Bucharest Cybersecurity Conference 2022, Directoratul Național de Securitate Cibernetică a decis să declasifice și să publice în premieră un sumar al raportului compact zilnic al situației securității cibernetice din Romania.

26 Octombrie 2022

Nivelul amenințării cibernetice în România: RIDICAT

Evenimente de securitate cibernetică: 21.911▼

Ținte vizate de atacuri: 150▼

Sursa aparentă a atacurilor (Top 3): US GB CA

Amenințare: atacatorii cibernetici pot exploata activ două disfuncționalități ale browser-ului web Internet Explorer din sistemul de operare Windows – LogCrusher și OverLog – cu scopul de a prelua dispozitivul într-o rețea botnet și a-l folosi în atacuri tip Distributed-Denial-of-Service (DDoS)

Vulnerabilitate: CVE-2022-37981 cu scor de severitate de 4.3 conferă unui atacator posibilitatea de a folosi dispozitivul vulnerabil în atacuri de tip Denial-of-Service (DoS) prin exploatarea activă a Windows Event Logging Service

Riscuri: utilizarea sistemelor compromise în atacuri cibernetice de tip DDoS

Actor ostil: autori necunoscuți

Recomandare: actualizarea în regim de urgență a software-ului Internet Explorer, disponibilă pentru descărcare pe site-ul oficial al producătorului Microsoft

Internațional:

  • numărul conturilor de utilizator compromise din Federația Rusă a crescut cu 136% de la începerea invaziei în Ucraina (link)
  • cetățeanul ucrainean de 26 de ani Mark Sokolovski (alias Raccoonstealer, Photix, Black21jack77777) a fost arestat în Olanda și așteaptă extrădarea în Statele Unite unde este acuzat că este creierul operațiunii din spatele troianului bancar „Raccoon Stealer” (link)

27 Octombrie 2022

Nivelul amenințării cibernetice în România: RIDICAT

Evenimente de securitate cibernetică: 28.868▲

Ținte vizate de atacuri: 198▲

Sursa aparentă a atacurilor (Top 3): US GB CA

Amenințare: atacatorii cibernetici exploatează activ două vulnerabilități critice, descoperite încă din 2020, ale aplicației Cisco AnyConnect Secure Mobility Client pentru sistemul de operare Windows, care permite accesul și conectarea mai facilă la rețeaua privată a companiilor (VPN)

Vulnerabilitate: prin exploatarea CVE-2020-3433 și CVE-2020-3153 cu scor de severitate 7.8 și 6.5 atacatorii pot efectua atacuri tip ”DDL Hijacking”, prin care copiază fișiere arbitrare în directoarele de sistem cu drepturi de administrator, prin execuție de cod arbitrar de la distanță

Riscuri: pierderea și furtul de date confidențiale sau personale; compromiterea întregii rețele

Actor ostil: autori necunoscuți

Recomandare: în regim de urgență, se recomandă actualizarea de software, disponibilă pentru descărcare pe site-ul oficial al producătorului CISCO

Internațional:

  • gruparea Hive Ransomware, a revendicat atacul asupra celui mai mare operator de energie electrică din India Tata Power, în urma căruia date sensibile pentru companie au fost puse la vânzare pe Dark Web (link)
  • Inițiativa privind securitatea cibernetică a sistemelor de control industrial (ICS) a fost extinsă pentru la sectorul industriei chimice (link)
      Cristian Iosub