Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Atak na Departamentowi Energii Stanów Zjednoczonych.



W serwisie Washington Free Beacon opublikowano informację o zaawansowanym ataku kierowanym przeciw Departamentowi Energii Stanów Zjednoczonych. Prawdopodobnie wykryto działania związane z operacją szpiegowską.

Potwierdzono również ataki na redakcje New York Timesa, Wall Street Journal i Washington Post. Teraz dowiadujemy się o kolejnym, ujawnionym włamaniu, tym razem do Departamentu Energii Stanów Zjednoczonych, któremu podlega Narodowa Agencja Bezpieczeństwa Nuklearnego (NNSA) zarządzająca amerykańskim arsenałem nuklearnym oraz związaną z tym infrastrukturą. W raporcie opublikowanym w Washington Free Beacon, przedstawiciele agencji potwierdzili złamanie zabezpieczeń 14 serwerów i 20 stacji roboczych. Niestety niewiele informacji podano do publicznej wiadomości, ale wnioski są bardzo niepokojące.

W raporcie potwierdzono, że włamywacze uzyskali dostęp do danych osobowych setek pracowników, jednakże w wyniku ataku nie wyciekły żadne tajne i wrażliwe informacje. Wspomniano jednak o tym, że "ten wyrafinowany atak nie ograniczał się wyłącznie do wykradania informacji osobistych. Prawdopodobnie główny motyw był inny, możliwe, że celem było ułatwienie uzyskania dostępu do wrażliwych i tajnych danych w przyszłości". Rzecznicy Departamentu Energii oraz FBI odmówili komentarza.

Bardzo prawdopodobnym celem było szpiegostwo, a więc istnieje mała szansa zaprzestania podobnych ataków.

Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro pisze na blogu: "Współczesne cyberataki prowadzone są raczej w formie długotrwałych kampanii niż pojedynczych uderzeń. Nawet jeśli żadne tajne dane nie wyciekły (choć mam co do tego pewne wątpliwości, dochodzenie nadal jest w toku) to informacje, które uzyskano, będą nieocenione w planowaniu kolejnych ataków wymierzonych w konkretne osoby pracujące w Departamencie Energii i Agencji Bezpieczeństwa Nuklearnego".

Czy to znowu Chińczycy?
Autorzy raportu przyznają, że źródło ataku nie jest jeszcze znane, ale prawdopodobnie działania te prowadzono z Chin. Według specjalistów do spraw bezpieczeństwa ten departament był od dawna celem działań chińskiego wywiadu. Stopień skomplikowania ataków wskazuje na to, że była to działalność klasy rządowej lub militarnej, a zatem wykraczająca daleko poza możliwości gangów cyberprzestępczych lub przypadkową infekcję pospolitym złośliwym oprogramowaniem.

Ataki klasy rządowej lub militarnej
Ataki wykonywane przez agencje wywiadowcze korzystają z ogromnych środków zainwestowanych w najnowsze technologie, dzięki czemu skala ataków jest o wiele szersza od tej, na którą mogą sobie pozwolić nawet najbogatsze organizacje cyberprzestępcze czy grupy hakerskie. Organizacje korzystające z pojedynczej warstwy ochrony, takiej jak oprogramowanie antywirusowe, będą bezbronne wobec kierowanych ataków klasy militarnej, gdyż stosowane powszechnie oprogramowanie ochronne jest zazwyczaj dostosowane do obrony przed zupełnie innym rodzajem zagrożenia.

Rik Ferguson wyjaśnia: "Efektywność tradycyjnego oprogramowania antywirusowego mierzona poprzez możliwość wykrywania ukierunkowanych ataków jest jak mierzenie efektywności młotka w wykręcaniu śrubki. Jest to po prostu nieodpowiednie narzędzie to tego typu zadań. Współczesne systemy ochrony powinny bazować na założeniu, że do ataku prędzej czy później dojdzie. Reakcja musi następować w czasie rzeczywistym i w oparciu o rzeczywiste informacje. Pozwoli to potencjalnej ofierze szybko opanować sytuację i wdrożyć środki zaradcze".


źródło: cnn


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.