Европейските суперкомпютри хакнати при мистериозни кибератаки

Няколко високоефективни компютри (High-Performance Computers – HPC) и центрове за данни, използвани за изследователски проекти, бяха затворени в цяла Европа поради инциденти със сигурността, пише в бюлетина с киберновини за периода 17-22 май 2020 г. на CERT България

Около дузина от тези суперкомпютри са засегнати в Германия, Великобритания и Швейцария, което не позволява на изследователите да продължат работата си, пише в бюлетина на Националния  център за действие при инциденти в информационната сигурност CERT България, който съдържа „някои интересни заглавия от медийния мониторинг на актуалните киберновини“ за периода 17-22 май 2020 г.:

Суперкомпютрите са изключително мощни системи, изградени на базата на традиционен хардуер за извършване на високоскоростни изчисления. Те се използват главно за научна работа и тестване на математически модели за сложни физически явления и дизайни. От Великобритания и Германия започнаха да съобщават за затварянето на суперкомпютрите след кибератаки. ARCHER, националната служба за суперкомпютри в Обединеното кралство, стана недостъпна за изследователите на 11 май поради експлоатация в сигурността на своите входни възли. Услугата остава заключена за външен достъп. Задачите, които понастоящем се изпълняват или са на опашка, ще продължат да се изпълняват, но няма да е възможно влизането или задаването на нови задачи. Други източници информират, че всички съществуващи ARCHER пароли и SSH ключове ще бъдат нулирани. Потребителите, които влизат, когато услугата отново стане достъпна онлайн, ще се нуждаят от два вида идентификационни данни: SSH ключ с парола и нова ARCHER парола. Проектът за високоефективни изчисления в Баден-Вюртемберг (bwHPC) в Германия в същия ден обяви инцидент със сигурността, който направи пет от неговите клъстери недостъпни, без да определи времеви рамки за възобновяване на операциите

На 14 май суперкомпютърният център Лайбниц уведоми потребителите, че инцидент със сигурността е засегнал високоефективните му компютри, като накара института да ги изолира от външния свят. Също на 14 май суперкомпютърният център Jülich в Германия обяви, че неговите суперкомпютри JURECA, JUDA и JUWELS стават недостъпни поради инцидент със ИТ сигурността. До края на миналата седмица най-малко девет суперкомпютърни центъра в Германия са били засегнати от кибератаки. Подобен проблем е публикуван и за системата Телец в Техническия университет в Дрезден: „Поради проблем със сигурността временно сме затворили достъпа до Телец.“ BwForCluster NEMO във Фрайбург, използван за изследвания в невронауката, физиката на елементарните частици и инженерството на микросистеми, също беше хакнат. Beuth съобщава, че потребителите са получавали имейли, в които се казва, че начинът на нападателя да осъществи атаката е да открадне акаунт с root права. Открити са общо седем атаки, първата на 9 януари. На 16 май Швейцарският център за научни изчисления (CSCS) информира своите потребители, че няколко високоефективни компютърни и академични центрове за данни вече не могат да бъдат достъпни поради злонамерена дейност, открита в системите. Детайли за целта на атаката са оскъдни, но Европейската мрежова инфраструктура (EGI) публикува подробности за две от кибератаките, удрящи академични центрове за данни, които изглежда са дело на един и същи участник. И в двата случая нападателят използва компрометирани SSH идентификационни данни, за да преминава от един хост на друг и да злоупотребява с ресурси на процесора за добив на криптовалутата Monero. Някои хостове се използват за добив, други са прокси сървъри за свързване към минния сървър. Екипът за реакция при инциденти в компютърната сигурност (CSIRT) в EGI установи, че в един от случаите злонамерената минна дейност е конфигурирана да работи само през нощта, най-вероятно за да се избегне откриването. Екипът разкри технически подробности и индикатори за анализираните от тях инциденти, отбелязвайки, че жертвите се намират в Китай, САЩ и Европа. Екип за реагиране при инциденти в компютърната сигурност 4 Изследователите твърдят, че един компонент на злонамерения софтуер има root права и зарежда други програми. Друг компонент се използва за премахване на следите от данните в дневника. Изследователите твърдят също, че и двата компонента са двоични файлове ELF64. Зареждащото устройство е поставено под „/etc/fonts/.fonts“, а устройството за почистване на журнала е под „/etc/fonts/.low“.

За повече информация: https://www.bleepingcomputer.com/news/security/european-supercomputers-hacked-inmysterious-cyberattacks/

 

Обезпечаване на интелигентната инфраструктура по време на пандемията COVID-19

Обезпечаването на интелигентните домове и интелигентните сгради от рискове в киберсигурността става по-актуално от всякога по време на пандемичната криза COVID-19. ENISA представя някои основни мерки за осигуряване сигурността на интелигентните устройства.

Повече информация можете да намерите в този документ.

 

Нова Bluetooth уязвимост излага милиарди устройства на опасност

Експерти по сигурността разкриха уязвимост в сигурността на Bluetooth, която потенциално би могла да позволи на нападателя отдалечено да излъже сдвоено устройство, излагайки на опасност над милиард съвременни устройства.

Атаките, наречени Bluetooth Impersonation AttackS или BIAS, се отнасят до Bluetooth Classic, който поддържа Basic Rate (BR) и Enhanced Data Rate (EDR) за безжичен трансфер на данни между устройствата.

Повече информация можете да намерите в този документ.

 

Нова DNS уязвимост позволява на атакуващи да стартират мащабни DDoS атаки

Израелските изследователи по киберсигурност разкриха подробности за нов недостатък, влияещ на DNS протокол, който може да се използва за стартиране на широкомащабни разпределени атаки за отказ от услуги (DDoS), насочени към сваляне на уебсайтове.

Недостатъкът, наречен NXNSAttack, зависи от механизма на делегиране на DNS, принуждавайки DNS-разрешителите да генерират повече DNS заявки към сървъри по избор на нападателя, което потенциално причинява мащабно ботнет прекъсване на онлайн услугите.

Повече информация можете да намерите в този документ.

 

Най-добрите начини за откриване и справяне със съмнителни прикачени файлове

Хакерите използват прикачените файлове за електронна поща, за да се насочат към нищо неподозиращия потребител. Прикачените файлове могат да съдържат троянци и вируси, могат да се използват и за хакване на мобилния ви телефон. Те непрекъснато намират начини да подмамят автоматичната електронна защита и филтри, за да влязат във входящите пощенски кутии. Ако го направят в пощенската кутия, отварянето на опасен прикачен файл може да доведе до огромни проблеми.

Повече информация можете да намерите в този документ.

 

Намиране на най-добрата алтернатива за аутсорсинг на сигурност за вашата организация

 

Тъй като кибератаките продължават да се разпространяват по обем и се увеличава усъвършенстването им, много организации признават, че част от ИТ защитата им трябва да бъде възложена на външни изпълнители.

Cynet пусна Ръководството за аутсорсинг на сигурността, като предоставя на ръководителите в сферата на ИТ сигурността ясни и приложими насоки за плюсовете и минусите на всяка алтернатива на аутсорсинг.

Причината за аутсорсинг на сигурността с нарастваща скорост е, че за разлика от традиционните ИТ, кибер заплахите се развиват с много по-бързи темпове.

Повече информация можете да намерите в този документ.

 

Как криптирането може да помогне за защита на вашите чувствителни данни

Вероятно съхранявате всякакъв вид чувствителна информация на вашия личен компютър, смартфон или в облака. Вероятно сте си осигурили достъп до устройствата си с парола, биометрични данни или дори комбинация от двете. Това е добре, но какво ще стане, ако загубите устройството си или то бъде откраднато? Именно тогава шифроването е полезно, добавяйки допълнителна защита.

Криптирането не е ограничено само до съхраняване на вашите данни; можете да шифровате и вашите комуникации и уеб трафик, както и паролите си. Всичко това може да се счита за най-добри практики за осигуряване на вашите лични данни.

Повече информация можете да намерите в този документ.

Можете да споделите: