• Теги
    • избранные теги
    • Компании1171
      • Показать ещё
      Разное694
      • Показать ещё
      Люди84
      • Показать ещё
      Страны / Регионы436
      • Показать ещё
      Издания86
      • Показать ещё
      Формат44
      Международные организации30
      • Показать ещё
      Показатели14
      • Показать ещё
11 сентября, 17:49

3 Hot Cybersecurity Stocks in Focus Post Equifax Data Breach

A cyber attack is good news for cybersecurity companies, because it increases the chances of security-related purchases by the companies and governments.

Выбор редакции
09 сентября, 19:20

Hackers Can Now Cause Blackouts On America's Electrical Grid, Report

  • 0

Authored by Rick Moran via AmericanThinker.com, It was inevitable that someday, hackers would have the ability to exert control over the U.S. electrical grid.  According to the computer security firm Symantec, someday is today. Hacking attacks over the last several months that targeted U.S. energy companies have been able to gain "operational control" over systems, thus threatening blackouts across the U.S., says Symantec.  The hacker group known as DragonFly 2.0 was able to gain control in at least 20 places, according to the firm. Wired: Symantec on Wednesday revealed a new campaign of attacks by a group it is calling Dragonfly 2.0, which it says targeted dozens of energy companies in the spring and summer of this year. In more than 20 cases, Symantec says the hackers successfully gained access to the target companies' networks. And at a handful of US power firms and at least one company in Turkey – none of which Symantec will name – their forensic analysis found that the hackers obtained what they call operational access: control of the interfaces power company engineers use to send actual commands to equipment like circuit breakers, giving them the ability to stop the flow of electricity into US homes and businesses.   "There's a difference between being a step away from conducting sabotage and actually being in a position to conduct sabotage ... being able to flip the switch on power generation," says Eric Chien, a Symantec security analyst. "We're now talking about on-the-ground technical evidence this could happen in the US, and there's nothing left standing in the way except the motivation of some actor out in the world."   Never before have hackers been shown to have that level of control of American power company systems, Chien notes. The only comparable situations, he says, have been the repeated hacker attacks on the Ukrainian grid that twice caused power outages in the country in late 2015 and 2016, the first known hacker-induced blackouts.   Security firms like FireEye and Dragos have pinned those Ukrainian attacks on a hacker group known as Sandworm, believed to be based in Russia. But Symantec stopped short of blaming the more recent attacks on any country or even trying to explain the hackers' motives. Chien says the company has found no connections between Sandworm and the intrusions it has tracked. Nor has it directly connected the Dragonfly 2.0 campaign to the string of hacker intrusions at US power companies – including a Kansas nuclear facility – known as Palmetto Fusion, which unnamed officials revealed in July and later tied to Russia.   Chien does note, however, that the timing and public descriptions of the Palmetto Fusion hacking campaigns match up with its Dragonfly findings. "It's highly unlikely this is just coincidental," Chien says. But he adds that while the Palmetto Fusion intrusions included a breach of a nuclear power plant, the most serious DragonFly intrusions Symantec tracked penetrated only non-nuclear energy companies, which have less strict separations of their internet-connected IT networks and operational controls. The first question I would want answered is, if they have that sort of control, why not exercise it?  Why no blackouts or service interruptions in the U.S.? Hacking Sony or another private business is one thing.  Fooling with our electrical infrastructure is many orders of magnitude more serious.  If a sovereign nation were behind such an event, it would be tantamount to a declaration of war.  Unless the attacking nation was supremely confident that the hack couldn't be traced back to it, the nation would be unlikely to attempt it. Causing a blackout in a major urban area would almost certainly result in many deaths.  We know this from previous blackouts in New York City, where the 2003 power outage is estimated to have resulted in 100 deaths.  This would be intolerable, and if the attack could be traced back to Russia or China, it would result in retaliation by the U.S.  We're no slouches ourselves when it comes to cyber-warfare, and we could almost certainly make any country pay dearly. But in a time of war, that kind of control over our electrical grid could wreak havoc and sow confusion and fear among the populace.  In the meantime, it would behoove the government to work with industry to harden our systems to prevent that kind of catastrophe.

Выбор редакции
09 августа, 23:05

Microsoft перестанет доверять сертификатам WoSign и StartCom в сентябре 2017 года

Компания Microsoft присоединилась к Google, Mozilla и Apple, анонсировав скорое прекращение доверия сертификатам удостоверяющих центров WoSign и StartCom.

29 июня, 19:01

Cyber attack contained as experts assess damage

THE cyber attack that hit computers around the world on Tuesday appears to be contained. But with the damage and disruption still being assessed, security experts worry that the sudden explosion of malicious

Выбор редакции
28 июня, 17:10

Киллсвитч для "Пети": один простой способ защититься

Многие исследователи по информационной безопасности стали объединять свои усилия в поисках возможного "рубильника" для Petya, который был эффективен в случае с WannaCry. Некоторые утверждают, что нашли простой способ защититься

Выбор редакции
28 июня, 17:10

Киллсвитч для "Пети": один простой способ защититься

Многие исследователи по информационной безопасности стали объединять свои усилия в поисках возможного "рубильника" для Petya, который был эффективен в случае с WannaCry. Некоторые утверждают, что нашли простой способ защититься

28 июня, 14:50

Климкин заявил, что за глобальной хакерской атакой стоит Россия

Глава МИД Украины Павел Климкин предположил, что организатором глобальной хакерской атаки является Россия. Предъявлять доказательства якобы причастности РФ к кибератаке глава ведомства не стал.

Выбор редакции
28 июня, 13:12

Найден способ защитить компьютер от нового опасного вируса

Специалисты компании Symantec опубликовали в блоге компании в Twitter инструкцию, которая может помочь против заражения компьютера новым вирусом-вымогателем

Выбор редакции
28 июня, 13:04

Индивидуальный компьютер от вируса — шифровальщика обезопасить можно

Антивирусная компания Symantec нашла способ защиты

Выбор редакции
28 июня, 11:16

Symantec опубликовал способ уничтожения вируса Petya

Американская компания Symantec, специализирующаяся на выпуске антивирусного ПО, опубликовала рекомендации по противодействию вирусу Petya.

Выбор редакции
28 июня, 10:22

Symantec показала способ защиты от вируса-вымогателя Petya

Специалисты Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya, который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен, сообщает Медуза. В момент атаки Petya ищет […]

28 июня, 05:43

Эксперты рассказали о методах, которые использовали хакеры в новой кибератаке

В новой глобальной кибератаке использовался тот же инструмент, который был задействован в атаке с вирусом WannaCry.

27 июня, 19:16

NSA-linked tools help power second global ransomware outbreak

Security researchers are racing to analyze and contain a new form of ransomware that has begun seizing computer networks around the world, just weeks after a similar cyberattack crippled an unprecedented number of businesses and hospitals.Like the massive malware outbreak in mid-May, the new virus also spreads via a flaw in Microsoft Windows originally exposed in a leak of apparent NSA hacking tools, according to researchers.The malicious software, dubbed Petya, has reached Russia, Ukraine, Spain, France and Poland, according to cybersecurity researchers, sparking fears that another global ransomware attack is underway. Major energy, shipping, banking and law firms, as well as government agencies, have confirmed they are fighting off cyberattacks, although it’s unknown if these online ambushes are linked to the Petya outbreak.Researchers have been warning for weeks that the recent WannaCry ransomware virus — which locked up hundreds of thousands of computer networks in what experts called a game-changing cyberattack — was only the beginning of these fast-spreading digital sieges.Digital security specialists say hackers have since been working to tweak the WannaCry malware, potentially allowing it to skirt the digital defenses that helped stall the global assault. WannaCry was powered by a variant of apparent NSA cyber weapons that were dumped online, raising questions about whether the secretive hacking agency should be sitting on such powerful tools.Petya is spreading using the same Microsoft Windows flaw as WannaCry, according to digital security firms Symantec and Bitdefender Labs.Like WannaCry, Petya demands that victims pay a ransom using the digital currency Bitcoin before their files can be unlocked. As of mid-morning, nine victims had paid a ransom.Unlike WannaCry, however, Petya does not encrypt files as part of its ransom scheme. Rather, it changes critical system files so that the computer becomes unresponsive, according to John Miller, a senior manager for analysis at the security firm FireEye, which reviewed the malware.The malware, he said, "renders the system inoperable until the ransom has been paid."A sample of the malware initially went undetected by nearly all antivirus software.The digital weapon that started spreading Tuesday cloaks itself as a file that Microsoft has already approved as safe, helping it avoid detection, Costin Raiu, director of global research efforts at Kaspersky Labs, said on Twitter.The malware was written on June 18, according to a sample that Kaspersky has analyzed.Petya may be responsible for several major cyber incidents that began Tuesday.The global shipping and logistics firm Maersk — which is based in Denmark — confirmed that it was dealing with a intrusion affecting "multiple sites and business units." And the Russian oil company Rosneft said it was responding to "a massive hacker attack."Ukraine's central bank and its capital city's main airport also said they were dealing with cyberattacks. The virus also appeared to be hitting the country's government computers.The cyberattack also forced the Ukraine-based Chernobyl nuclear power plant to revert to manual radiation monitoring, according to a Ukrainian journalist citing the country's state news service.The law firm DLA Piper was also experiencing computer and phone outages in multiple offices worldwide, including in Washington. The company did not respond to a request for comment.But a photo shared with POLITICO showed a sign outside the firm's Washington office that read, "All network services are down, do not turn on your computers! Please remove all laptops from docking stations and keep turned off. No exceptions."

27 июня, 16:19

"Роснефть" заявила о мощной хакерской атаке на свои серверы

Серверы компании "Роснефть" подверглись мощной хакерской атаке. Об этом сообщается в Twitter-аккаунте "Роснефти".Сообщается, что компания обратилась в правоохранительные органы.Источник газеты "Ведомости" рассказал о характере атаки. По его данным, все компьютеры в НПЗ "Башнефти", "Башнефть-Добыче" и управлении "Башнефти" "единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса WannaCry". Компьютер пользователя блокировался, за его разблокировку требовали перевести 300 долларов в биткоинах, после чего ключ обещали выслать на электронную почту.Пресс-секретарь компании Михаил Леонтьев заявил, что "Роснефть" и ее дочерние общества после атаки работают в штатном режиме, передает ТАСС.Предыдущая атака с помощью WannaCry произошла в середине мая и носила массовый характер. Вирус-вымогатель WanaCrypt0r 2.0 (он же WannaCry) причинил ущерб свыше 200 тысячам пользователей в 150 странах мира. В компаниях Symantec и "Лаборатории Касперского" тогда утверждали, что к глобальной кибератаке могут быть причастны хакеры из Северной Кореи.В конце мая СМИ со ссылкой на американскую разведку сообщили, что авторы вируса, вероятно, являются выходцами из Гонконга, Тайваня или Сингапура.В настоящее время "Роснефть" и подконтрольная ей "Башнефть" пытаются взыскать через суд 170,6 миллиарда рублей с АФК "Система" и "Система-Инвест". Такой ущерб, по подсчетам нефтяной компании, ответчики нанесли в результате реорганизации в 2014 году.(https://lenta.ru/news/201...)

27 июня, 16:19

"Роснефть" заявила о мощной хакерской атаке на свои серверы

Серверы компании "Роснефть" подверглись мощной хакерской атаке. Об этом сообщается в Twitter-аккаунте "Роснефти".Сообщается, что компания обратилась в правоохранительные органы.Источник газеты "Ведомости" рассказал о характере атаки. По его данным, все компьютеры в НПЗ "Башнефти", "Башнефть-Добыче" и управлении "Башнефти" "единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса WannaCry". Компьютер пользователя блокировался, за его разблокировку требовали перевести 300 долларов в биткоинах, после чего ключ обещали выслать на электронную почту.Пресс-секретарь компании Михаил Леонтьев заявил, что "Роснефть" и ее дочерние общества после атаки работают в штатном режиме, передает ТАСС.Предыдущая атака с помощью WannaCry произошла в середине мая и носила массовый характер. Вирус-вымогатель WanaCrypt0r 2.0 (он же WannaCry) причинил ущерб свыше 200 тысячам пользователей в 150 странах мира. В компаниях Symantec и "Лаборатории Касперского" тогда утверждали, что к глобальной кибератаке могут быть причастны хакеры из Северной Кореи.В конце мая СМИ со ссылкой на американскую разведку сообщили, что авторы вируса, вероятно, являются выходцами из Гонконга, Тайваня или Сингапура.В настоящее время "Роснефть" и подконтрольная ей "Башнефть" пытаются взыскать через суд 170,6 миллиарда рублей с АФК "Система" и "Система-Инвест". Такой ущерб, по подсчетам нефтяной компании, ответчики нанесли в результате реорганизации в 2014 году.(https://lenta.ru/news/201...)

Выбор редакции
Выбор редакции
24 июня, 10:00

24.06.2017 10:00 : Западные технологические компании раскрыли российским властям информацию об исходных кодах своих продуктов

Как правило, представители IT-бизнеса идут на этот компромисс, чтобы не потерять российскую долю рынка. Несколько IT-компаний, такие как SAP, Cisco, IBM и Hewlett Packard, подтвердили факт сотрудничества с российскими властями. Как пишет Reuters, с 2014 года к зарубежным игрокам рынка предъявляют более серьезные требования, чем раньше – от компаний требуют предоставить доступ к исходным кодам своих файерволлов, антивирусных программ и программного обеспечения. Прежде всего, это объясняется соображениями безопасности – специалисты проверяют приложения на наличие вредоносных элементов, с помощью которых западные хакеры могут проникнуть в российские системы. По словам американских чиновников, они предупреждали компании, что их исходные коды могут быть использованы российской стороной для кибератак. Законодательно запретить подобную практику США, однако, не способны. В свою очередь, компании утверждают, что предоставляют свои коды лишь в специальных условиях, при которых невозможно копирование этой информации. По данным Reuters, как минимум одна фирма отказалась сотрудничать с российскими властями. Это американская компания Symantec, специализирующаяся на разработке антивирусных приложений и защите информации. Фирма выразила опасение, что ее исходный код может быть использован для кибератак.

Выбор редакции
24 июня, 09:00

24.06.2017 09:00 : Ряд западных технологических компаний предоставили Москве доступ к сведениям о безопасности своей продукции

Среди тех, кто выполнил требования российского руководства — Cisco, IBM и SAP, говорится в новом расследовании Reuters. Только Symantec отказалась раскрывать исходный код по соображениям безопасности. Там пояснили агентству, что одна из лабораторий, проверяющих ее продукцию, недостаточно независима от российского правительства. Москва просит западные технические компании раскрывать исходный код для продуктов безопасности. На Западе опасаются, что такие проверки помогают российской стороне находить уязвимости в исходном коде продукта.

Выбор редакции
24 июня, 05:03

24.06.2017 05:03 : Ряд западных технологических компаний предоставили Москве доступ к сведениям о безопасности своей продукции

Среди тех, кто выполнил требования российского руководства — Cisco, IBM и SAP, говорится в новом расследовании Reuters. Только Symantec отказалась раскрывать исходный код по соображениям безопасности. Там пояснили агентству, что одна из лабораторий, проверяющих ее продукцию, недостаточно независима от российского правительства. Москва просит западные технические компании раскрывать исходный код для продуктов безопасности. На Западе опасаются, что такие проверки помогают российской стороне находить уязвимости в исходном коде продукта.

Выбор редакции
24 июня, 03:11

Under pressure, Western tech firms bow to Russian demands to share cyber secrets

WASHINGTON/MOSCOW (Reuters) - Western technology companies, including Cisco (CSCO.O), IBM (IBM.N) and SAP (SAPG.DE), are acceding to demands by Moscow for access to closely guarded product security secrets, at a time when Russia has been accused of a growing number of cyber attacks on the West, a Reuters investigation has found. Russian authorities are asking Western tech companies to allow them to review source code for security products such as firewalls, anti-virus applications and software containing encryption before permitting the products to be imported and sold in the country. While a number of U.S. firms say they are playing ball to preserve their entree to Russia's huge tech market, at least one U.S. firm, Symantec (SYMC.O), told Reuters it has stopped cooperating with the source code reviews over security concerns.