Un val de atacuri cibernetice vizează instituții sanitare din România

Brese de securitate

Vizualizari: 2267

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Din notificările primite, CERT-RO a identificat o creștere semnificativă a atacurilor cu aplicații malițioase de tip ransomware la nivel național în ultima perioadă, observându-se că, pe lângă utilizatorii casnici, atacatorii și-au îndreptat atenția în special către instituții din domeniul sănătății, numărul entităților afectate fiind în creștere.

CERT-RO atrage atenția, atât utilizatorilor cât și personalului care se ocupa de serviciile IT, asupra următoarelor măsuri imediate ce pot fi luate pentru a preveni infectarea cu aceste tipuri de aplicații malițioase:

  • nu deschideți fișierele primite prin e-mail decât în situația în care cunoașteți expeditorul iar în cazul unei suspiciuni adresați-vă personalului de specialitate
  • evitați accesarea ”ofertelor ” irezistibile din mediul online, indiferent de forma prin care le primiți (email, whatsapp, messenger, facebook etc.)
  • asigurați-vă că aveți un backup al fișierelor pe un dispozitiv care nu este conectat la rețea
  • asigurați-vă că dispozitivele pe care le utilizați atunci când navigați online sunt updatate și au instalate soluții de securitate (firewall, antivirus, antimalware etc.)
  • apelați numărul unic 1911 pentru raportarea acestor incidente

"Fiecare organizație trebuie să implementeze un plan de răspuns la incidente de securitate care să identifice și să descrie rolurile și responsabilitățile echipei de răspuns în cazul unei breșe de securitate care va pune planul în acțiune si apoi sa realizeze simulari practice pentru a testa modul de reatie a angajatilor in cazul unui atac cibernetic.", a declarat Marius Dumitrescu, Director editorial DPO-NET.ro

Pe portalul dpo-net.ro a fost lansat un curs intitulat "Planul de răspuns la incidente de securitate" care se adreseaza in special responsabililor de protectia datelor si a responsabililor de securitate informatica. Costul acestui curs este de 190 ron si scopul acestui curs este de a a furniza o abordare cât mai clar definită și organizată pentru a gestiona amenințările reale sau potențiale asupra procesului de prelucrare a datelor cu caracter personal.

La finalul cursului  se va accesa un chestionar grila cu zece intrebari alese aleatoriu din baza de date si daca rezultatul final al raspunsurilor corecte depaseste procentul de 70%, cursantul obtine automat un Certificat de Absolvire. Pentru inscrierea la curs este nevoie sa aveti un cont cu acces la cursurile online dpo-NET.ro.

Daca nu ati solicitat inca un astfel de cont, o puteti face prin completarea urmatorului formular: https://dpo-net.ro/solicitare-cont-acces-cursuri-online/, urmand ca in maxim 48 de ore sa primiti un email de confirmare privind inregistrarea, cu detalii despre autentificarea in sistem. 

Din cuprinsul cursului reamintim urmatoarele capitole:

1. Introducere
2. Etapele unui plan de răspuns la incidente de securitate
3. Cum recunoaștem un incident de securitate ?
4. Echipa de management a incidentelor de securitate
5. Cronologia evenimentelor în cazul unui incident de securitate
6. Exemple de incidentele care ar trebui raportate
7. Identificarea incidentelor de securitate,
8. Implicarea departamentelor de management și  IT / Conformitate
9. Notificările în regim de urgență
10 Activități inițiale
10.1. Izolarea incidentelor de securitate
10.2.Cyber-Asigurări și externalizarea serviciilor de răspuns la inciente de securitate
10.3 Documentarea  și deschiderea rapoartelor de incident de securitate
10.4 Înființarea echipei de management a incidentului și analiza planurilor alternative
11. Activități port-incident
11.1 Analiza și planificarea
11.2 Investigația
11.3 Reducerea riscurilor și adoptarea măsurilor corective
11.4 Notificarea
11.5 Închiderea dosarului deschis pentru incidentul de securitate
11.6 Raportarea

ANEXA A -Formular de raportare a incidentelor de securitate
ANEXA B -Notificare de încălcare a securității datelor cu caracter personal
ANEXA C - Lista a celor mai frecvente amenințări de securitate

Ce este un Ransomware ?

Ransomware-ul este un malware (software malițios) ce împiedică accesul la fișiere, sau chiar la întregul
sistem informatic infectat, până la plata unei „recompense” (ransom). Astfel, ransomware-ul este una dintre cele mai supărătoare forme de malware, întrucât produce pagube financiare directe, iar de cele mai multe ori fișierele criptate de malware nu pot fi decriptate.
Pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile blochează accesul la fișiere
(documente, fotografii, muzică, video etc.) prin criptarea asimetrică a acestora.
Centrul Național de Răspuns la Incidente de Securitate Cibernetică – CERT-RO recomandă
utilizatorilor și organizațiilor din România să respecte următorul set minim de măsuri în scopul prevenirii infectării cu ransomware, dar și pentru diminuarea daunelor produse în eventualitatea infectării.

Măsuri de prevenție

CERT-RO vă recomandă implementarea următoarelor 10 măsuri de prevenire a infecțiilor cu diferite forme de malware, în special ransomware:

1. Fiți precauți
Această recomandare este general valabilă pentru a spori securitatea sistemelor informatice pe care
le utilizați/administrați. Este deja bine-cunoscut faptul că utilizatorul reprezintă veriga cea mai slabă
din lanțul ce formează securitatea cibernetică, fapt pentru care majoritatea atacurilor vizează
exploatarea componentei umane (social engineering, phishing, spear phishing, spam etc.). În
consecință, vă recomandăm să nu accesați link-urile sau atașamentele conținute de mesajele email
suspecte înainte de a verifica în prealabil sursa/legitimitatea acestora. De asemenea, o atenție sporită
trebuie acordată site-urilor web pe care le accesați și surselor online pe care le utilizați pentru
descărcarea sau actualizarea aplicațiilor.

2. Faceți copii de siguranță (backup) ale datelor
Cea mai eficientă metodă pentru combaterea amenințării ransomware este realizarea periodică de
backup pentru datele stocate/procesate cu ajutorul sistemelor informatice. Astfel, chiar dacă accesul
la date este blocat de către un ransomware, datele dumneavoastră vor putea fi restaurate rapid, iar
daunele provocate vor fi minime.
IMPORTANT! Pentru backup utilizați un mediu de stocare extern care nu este conectat în
permanență la sistem, altfel existând riscul ca, în cazul infectării cu ransomware, să fie criptate și
fișierele de pe respectivul mediu de stocare.

3. Activați opțiunile de tip „System Restore”
În cazul sistemelor de operare Windows, vă recomandăm activarea opțiunii „System Restore” pentru
toate partițiile de stocare. În cazul infectării sau cu malware sau compromiterii unor fișiere (chiar și
fișiere de sistem), datele ar putea fi rapid restaurate prin aducerea sistemului la o stare anterioară.
ATENȚIE! Nu vă bazați exclusiv pe această facilitate deoarece unele versiuni recente de ransomware
șterg datele din „System Restore”.

4. Implementați mecanisme de tip „Application Whitelisting”
„Application Whitelisting” presupune implementarea unui mecanism care să asigure faptul că în cadrul
unui sistem informatic rulează numai software autorizat/cunoscut. Conceptul în sine nu este nou,
reprezentând practic o extindere a abordării „default deny” (nu permite în mod implicit) utilizată de
mult timp de soluțiile de securitate de tip firewall. În prezent, „application whitelisting” este considerată
una dintre cele mai importante strategii de combatere a amenințării malware și există deja o varietate
de soluții tehnice cu ajutorul cărora poate fi implementată, inclusiv de către utilizatorii casnici, mai ales
în cadrul sistemelor de operare Windows unde implementarea se poate realiza utilizând uneltele deja
conținute de sistemul de operare: SRP (Software Restriction Policies), AppLocker (unealta recomandată
începând cu sistemul de operare Windows 7, având același scop ca și facilitatea SRP din Group Policy).

5. Dezactivați execuția programelor din directoare precum %AppData% și %Temp%
O soluție alternativă la mecanismul de tip „Application Whitelisting” (nu la fel de eficientă, însă care
aduce un spor semnificativ de securitate) este blocarea execuției programelor din directoare ca
%AppData% și %Temp%, prin intermediul politicii de securitate (GPO – Group Policy Object) sau
utilizând o soluție de tip IPS (Intrusion Prevention Software).

6. Afișați extensiile fișierelor
Unele tipuri de ransomware, precum Cryptolocker, sunt livrate sub forma unor fișiere cu extensie
cunoscută (.doc, .docx, .xls, .xlsx, .txt etc.) la care se adaugă extensia „.exe”, caracteristică fișierelor
executabile, rezultând extensii de forma „.docx.exe”, „.txt.exe” etc. Astfel, afișarea extensiilor
fișierelor poate facilita observarea fișierelor suspicioase/malițioase. Este recomandat să nu rulați
niciodată fișiere executabile venite prin email.

7. Actualizați în permanență sistemele de operare și aplicațiile
Actualizarea aplicațiilor/programelor utilizate reprezintă o măsură obligatorie pentru asigurarea unui
nivel de securitate ridicat al sistemul informatic. De cele mai multe ori, un software neactualizat este
echivalentul unei uși deschise (backdoor) pentru infractorii din mediul cibernetic. În general
producătorii de software, precum Microsoft și Adobe, publică în mod regulat actualizări (update-uri)
pentru sistemele de operare și aplicații, utilizatorul având posibilitatea să configureze descărcarea și
instalarea automată a acestora. Astfel, vă recomandăm să activați opțiunea pentru actualizări
automate acolo unde este posibil și să aveți în vedere modalitatea cea mai eficientă pentru
actualizarea celorlalte programe (verificarea periodică a versiunilor pe site-ul producătorilor).
ATENȚIE! Deseori, programele malițioase au fost livrate sub forma unui update de software. Verificați
cu atenție sursele utilizate pt. descărcarea/actualizarea de software.

8. Utilizați soluții de securitate eficiente și actualizate
O măsură absolut necesară pentru prevenirea infecțiilor cu diferite tipuri de malware o reprezintă
utilizarea uneia sau mai multor soluții software de securitate eficiente și actualizate care să dispună
de facilități/servicii de tip antivirus, antimalware, antispyware, antispam, firewall etc.

9. Utilizați instrumente software pentru monitorizarea fișierelor
Utilizarea de instrumente software pentru monitorizarea fișierelor (accesare, modificare, ștergere
etc.) poate fi de ajutor pentru observarea rapidă a unor comportamente suspicioase în cadrul
sistemelor informatice sau rețelei.

10. Manifestați atenție sporită la accesarea reclamelor web
Unele dintre versiunile de ransomware investigate de CERT-RO în ultimul timp au fost livrate prin
intermediul unor reclame malițioase (malvertising) afișate pe site-uri web populare (știri, magazine
online etc.). Vă recomandăm să evitați pe cât posibil accesarea reclamelor și chiar utilizarea unor
instrumente software (de tip „add block”) care să blocheze automat încărcarea/afișarea reclamelor.

Măsuri de eradicare și limitare a efectelor

În eventualitatea infectării cu ransomware, CERT-RO vă recomandă implementarea următoarelor 8 măsuri de eradicare și limitare a afectelor ransomware:

1. Deconectați mediile de stocare externe
Deconectați urgent toate mediile de stocare externe conectate la PC (memorie USB, card de
memorie, hard disk extern etc.), de-conectați cablul de rețea și dezactivați orice alte conexiuni de
rețea (WiFi, 3G etc.). Astfel se previne afectarea fișierelor stocate pe mediile de stocare externe sau
celor accesibile prin rețea (network share, cloud storage etc.).

2. [Opțional]. Realizați o captură de memorie (RAM)
În cazul în care se urmărește investigarea ulterioară a incidentului și eventual încercarea de a
recupera cheile de criptare utilizate de ransomware din memorie, realizați cât mai rapid o captură de
memorie (RAM), înainte de oprirea PC-ului, utilizând o unealtă specializată.
ATENȚIE! Există riscul ca până la finalizarea procesului de realizare a unei capturi de memorie să fie
afectate (criptate) cât mai multe fișiere (sau chiar toate). Decizia de a opri imediat PC-ul sau de a
efectua mai întâi o captură de memorie trebuie luată în funcție de priorități (sunt mai importante
datele sau posibilitatea efectuării unei analize ulterioare?). Spre exemplu, dacă există un backup
pentru datele stocate pe PC-ul afectat, sau fișierele nu sunt considerate importante, se poate lua
decizia de a efectua o captură de memorie.

3. Opriți PC-ul (Shutdown)
În cazul în care suspectați că un PC a fost infectat cu ransomware și decideți să nu realizați o captură
de memorie (conform pct. 2), vă recomandăm să-l opriți imediat pentru a limita cât mai mult numărul
fișierelor criptate.

4. [Opțional] Realizați o copie (imagine) de HDD
În cazul în care se urmărește investigarea ulterioară a incidentului și eventual încercarea de a
recupera o parte din fișiere cu ajutorul unor instrumente de tip „Data Recovery”, realizați o copie de
tip „bit cu bit” (imagine) a hard-disk-urilor afectate de ransomware, utilizând o unealtă specializată.

5. Realizați un back-up „offline” al fișierelor
Porniți PC-ul (boot) utilizând un sistem de operare care se încarcă de pe un mediu de stocare extern
(CD, DVD, memorie USB etc.), majoritatea distribuțiilor moderne de Linux oferind această facilitate.
Copiați pe un alt mediu de stocare toate fișierele de care aveți nevoie, inclusiv pe cele care au fost
compromise (criptate).

6. Restaurați fișierele compromise
Cea mai simplă metodă de recuperare a fișierelor afectate de ransomware este restaurarea acestora
din cadrul unor back-up-uri. În cazul în care astfel de back-up-uri nu sunt disponibile, vă recomandăm
să încercați recuperarea fișierelor prin „System Restore” sau utilizând instrumente software
specializate de recuperare date (de tip „Data Recovery”).
ATENȚIE! Vă recomandăm să încercați recuperarea datelor cu uneltele software de tip „Data
Recovery” numai de pe imaginile (copiille) de HDD (realizate conform pct. 4), altfel existând riscul să
compromiteți șansele de reușită ale unor proceduri mai complexe ce presupun recuperarea datelor
direct de pe mediile de stocare. Există soluții pentru a încerca recuperarea datelor direct de pe
mediile de stocare, însă acestea necesită un nivel ridicat de expertiză și dotări tehnice speciale.

7. Dezinfectați sistemele informatice afectate
Cea mai sigură metodă prin care vă puteți asigura că sistemul informatic nu mai conține malware (sau
rămășițe de malware) este re-instalarea completă a sistemului de operare, prin formatarea tuturor
HDD-urilor/partițiilor în prealabil. În cazul în care acest lucru nu este posibil (spre exemplu în cazul în
care se intenționează recuperarea datelor direct de pe HDD-urile afectate), vă recomandăm să
utilizați una sau mai multe soluții de securitate de tip antivirus/antimalware /antispyware pentru
scanarea sistemului și dezinfectare acestuia.
ATENȚIE! În cazul în care intenționați să încercați recuperarea de date de pe HDD-urile afectate,
conform indicațiilor de la pct. 6, vă recomandăm să nu încercați dezinfectarea acestora și să utilizați
alte HDD-uri pentru re-instalarea sistemului de operare.

8. Raportați incidentul către CERT-RO
CERT-RO vă recomandă să raportați incidentele de securitate cibernetică, inclusiv infecțiile cu
ransomware, la adresa de email alerts@cert.ro sau la numarul 1911, beneficiind astfel de suport tehnic și indicații de rezolvare a incidentelor si/sau limitare a efectelor acestora.

Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 

NOU! Consultă Registrul Amenzilor GDPR pentru mai multe informații despre sancțiunile acordate în baza Regulamentului 2016/679

Scranos schimbă metoda de atac. România rămâne ținta preferată

Brese de securitate

Vizualizari: 1731

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Atacatorii care puseseră tunurile pe țări în care pirateria e în floare au schimbat mecanismul de infectare a victimelor ca să se ascundă și să își asigure persistența pe dispozitive. • România, India și Brazilia sunt țările în care Scranos are activitatea cea mai intensă.

Specialiștii Bitdefender au descoperit că atacatorii din spatele amenințării informatice Scranos, apărută la finele anului trecut, au găsit un nou mod de a infecta victime, după ce Bitdefender a desființat mecanismul exploatat inițial prin care se răspândea. Amenințarea s-a răspândit rapid la nivel global, cu activitate extrem de intensă în România, India, Brazilia, Franța, Italia și Indonezia. Scranos infectează dispozitivul utilizatorului atât prin aplicații aparent legitime, precum e-readere, playere video, drivere sau chiar soluții de securitate, cât și prin programe instalate ilegal.

Infractorii manipulează acum programe legitime ale Microsoft cu ajutorul cărora își asigură persistența pe dispozitiv. Bitdefender a sesizat autoritatea emitentă a certificatului digital care masca amenințarea Scranos în legătură cu compromiterea și folosirea ilicită a acestuia, iar semnătura digitală a driverului a fost apoi revocată pentru suspiciuni temeinice de activități frauduloase. Astfel, atacatorii s-au văzut nevoiți să găsească un alt vector de atac.

Dacă inițial Scranos infecta victime prin programe aparent legitime disponibile pe site-uri de piraterie, precum e-readere, playere video, drivere sau chiar soluții de securitate, acum amenințarea este diseminată printr-o aplicație nouă, denumită CClear, care, în teorie, optimizează funcționarea calculatorului. Atacatorii mizează pe denumirea similară cu CCleaner, un instrument legitim binecunoscut, ca să determine utilizatorii să instaleze programul infectat. Scranos are acum noi funcționalități, suplimentare celor inițiale când sustrăgea toate parolele și informațiile bancare ale victimelor și le compromitea activitatea pe rețelele de socializare. Astfel, noul Scranos permite atacatorilor să redirecționeze traficul de pe orice site accesat de utilizator către cele proprii și, în plus, să injecteze cod în paginile vizitate ca să afișeze reclame. După ce instalează programul infectat, Scranos oprește serviciile de securitate ale Windows, folosește calculatorul victimei ca să mineze monedă virtuală și întreprinde atacuri de tip DDoS ca să paralizeze pagini de internet. Funcționalitățile legate de furtul datelor din contul de Facebook rămân în continuare des întâlnite.

Originar din China, Scranos a fost descoperit de specialiștii în securitate informatică ai Bitdefender în luna aprilie, când se răspândea agresiv în Europa și Statele Unite și contamina dispozitive cu Windows și Android, având acces la toate datele personale ale victimelor.

Pentru a evita infectarea cu Scranos, recomandările pentru utilizatori sunt să descarce și să instaleze numai aplicații licențiate, să verifice suplimentar numele programelor pe care le instalează, să folosească o soluție de securitate performantă și să actualizeze mereu sistemul de operare și programele folosite la cea mai recentă versiune.

La începutului anului, specialiștii Bitdefender anunțau că Scranos se ascunde cu ajutorul unui rootkit (un driver software) și poate spiona victima până în cele mai mici detalii. Astfel, amenințarea poate extrage datele de acces la diverse site-uri din browsere precum Google Chrome, Chromium, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer, Baidu Browser și Yandex, poate sustrage datele de plată din pagini de internet precum Facebook, Amazon și Airbnb, dar și să trimită cereri de prietenie și mesaje cu linkuri infectate de pe contul de Facebook al victimei sau să o aboneze la diferite canale de YouTube. Dintre canalele de YouTube promovate de către atacatori și monitorizate de Bitdefender, unul a strâns peste 3.100 de abonați într-o singură zi. Mai mult, Scranos poate sustrage tot istoricul de navigare pe internet și poate descărca și executa fișiere la discreția atacatorilor. Aproape două treimi dintre victime folosesc sistemul de operare Windows 10, iar un sfert sunt utilizatori de Windows 7.

Toate mostrele identificate ă că operațiunea începută în luna noiembrie 2018, cu vârfuri de activitate în decembrie 2018 și ianuarie 2019, a intrat acum în faza de consolidare. După luna martie, serverele de comandă și control ale atacatorilor au început să disemineze și alte mostre de amenințări informatice, un semnal clar că rețeaua grupării infracționale este folosită contra cost și de către terți ca să instaleze pe dispozitivele victimelor propriile programe infectate. Semnătura digitală a driverului care maschează amenințarea Scranos, emisă pentru Yun Yu Health Management Consulting (Shanghai) Co., Ltd, nu a fost revocată până la momentul publicării acestei cercetări pentru suspiciuni clare de activități frauduloase. Bitdefender a informat autoritatea emitentă a certificatului digital despre compromiterea și folosirea neadecvată a acestuia.

Pentru a evita infectarea cu Scranos, recomandările pentru utilizatori sunt să descarce și să instaleze numai aplicații licențiate, să folosească o soluție de securitate performantă și să actualizeze mereu sistemul de operare și programele folosite la cea mai recentă versiune.

 

Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 

NOU! Consultă Registrul Amenzilor GDPR pentru mai multe informații despre sancțiunile acordate în baza Regulamentului 2016/679

Prima amendă GDPR în România

Brese de securitate

Vizualizari: 5192

Facebooktwittergoogle_plusredditpinterestlinkedinmail

UNICREDIT BANK este prima organizație din România care este sancționată de autoritatea națională pentru încălcarea prevederilor Regulamentului general privind protecția datelor

Conform comunicatului publicat azi de site-ul ANSPDCP (Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal),  în data de 27.06.2019 Autoritatea a finalizat o investigație la operatorul UNICREDIT BANK S.A. și a constatat că acesta a încălcat prevederile art. 25 alin. (1) din Regulamentul (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date .

UNICREDIT BANK a fost sancționată contravențional cu amendă în cuantum de 613.912 lei, echivalentul în euro al sumei de 130.000 euro.

Sancțiunea a fost aplicată UNICREDIT BANK S.A. ca urmare a neaplicării măsurilor tehnice și organizatorice adecvate, atât în momentul stabilirii mijloacelor de prelucrare, cât și în cel al prelucrării în sine, destinate să pună în aplicare în mod eficient principiile de protecție a datelor, precum reducerea la minimum a datelor, și să integreze garanțiile necesare în cadrul prelucrării, pentru a îndeplini cerințele GDPR și a proteja drepturile persoanelor vizate. Aceasta a condus la dezvăluirea în documentele ce conțin detaliile tranzacțiilor și care sunt puse on-line la dispoziția clienților beneficiari ai plaților, a datelor privind CNP-ul și adresa plătitorului (pentru situațiile în care plătitorul efectua tranzacția dintr-un cont deschis la o alta instituție de credit - tranzacții externe și depuneri la casierie), respectiv a datelor privind adresa plătitorului (pentru situațiile în care plătitorul efectua tranzacția dintr-un cont deschis la UNICREDIT BANK SA - tranzacții interne), pentru un număr de 337.042 persoane vizate, în perioada 25 mai 2018 – 10.12.2018.

Conform autorității, sancțiunea a fost aplicată ca urmare a unei sesizări a Autorității Naționale de Supraveghere din data de 22.11.2018 prin care se semnala faptul că datele privind CNP-ul și adresa persoanelor care efectuau plăți la UNICREDIT BANK S.A., prin intermediul tranzacțiilor on-line, erau dezvăluite către beneficiarul tranzacției, prin formularele de extras de cont/detalii.

Potrivit art. 5 alin. 1 lit. c) din RGPD (”Principii legate de prelucrarea datelor cu caracter personal”), operatorul avea obligația de a prelucra date limitate la ceea ce este necesar în raport cu scopurile în care sunt prelucrate datele.

 

Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 

NOU! Consultă Registrul Amenzilor GDPR pentru mai multe informații despre sancțiunile acordate în baza Regulamentului 2016/679

Ne lasă GDPR-ul să facem poze la evenimente școlare ?

Fotografierea la școală – În cazul în care bunul simț intră în joc Introducerea Regulamentului general privind protecția datelor (GDPR) a determinat o schimbare semnificativă a percepției populației […]

Ce facem după atacutile cibernetice asupra spitalelor românești? Nimic?

Spitalele sunt o țintă a atacurilor ransomware în toată lumea, nu doar în România. Foarte multe astfel de incidente au fost raportate de spitale în ultimii ani și […]

ICO: Amendă pentru mesaje de marketing fără consimțământ

Conform unui comunicat emis azi de Autoritatea de supraveghere a Marii Britanii (ICO), aceasta a dispus sancționarea companiei de telecomunicații EE Limited cu o amendă în valoare de […]

Amendă 20.000 € pentru monitorizarea a 9 angajați

Autoritatea de supraveghere franceză, Commission Nationale de l’Informatique et des Libertés (CNIL), anunță printr-un comunicat din data de 18 iunie 2019, o noua amendă privind prelucrarea ilegală a […]

400000 EUR amendă GDPR acordată în 6 iunie 2019

La 6 iunie 2019, Autoritatea Franceză pentru Protecția Datelor („CNIL”) a anunțat că a aplicat o amendă de 400.000 de euro pentru SERGIC, un furnizor de servicii imobiliare din Franța, pentru […]

Curtea Constituțională a fost ţinta unui atac informatic

Conform Agerpres, în data de 14 iunie 2019, site-ul Curţii Constituţionale a României a fost ţinta unui atac informatic, nemaiputând fi accesat pentru o perioadă. În locul paginii […]

ALERTĂ DE FRAUDA către toți cetățenii, emisă de ANAF

Printr-un comunicat de presă publicat ieri (13.06.2019) pe site-ul său, Agenția Națională de Administrare Fiscală atrage atenția contribuabililor asupra unei posibile fraude care se derulează în prezent. În […]

Ce sancțiune a primit LaLiga pentru spionarea a 4 milioane de spanioli în timpul meciurilor de fotbal?

Ți-ai fi putut imagina vreodată că cineva ar fi interesat sa te spioneze în timp ce te uiți la un meci de fotbal și savurezi o bere rece […]

Prima amendă GDPR în Belgia a fost aplicată unui primar

Autoritatea de supraveghere din Belgia a impus prima penalizare financiară de la intrarea în vigoare a GDPR, ne informează Comitetul European pentru Protecția Datelor. Probabil mulți dintre cititori […]

O vulnerabilitate severă în procesoare Intel permite sustragerea datelor din calculatoare

Specialiștii în securitate informatică de la Bitdefender au identificat o vulnerabilitate la nivel de hardware în procesoarele Intel care, pe fondul deficiențelor de proiectare, permite furtul de date […]

Vulnerabilitate gravă la adresa securității pe platforma WhatsApp

Comisia pentru Protecția Datelor din Irlanda (DPC) a fost informată luni seara, 13 mai 2019, de către WhatsApp Ireland în legătură cu o vulnerabilitate gravă la adresa securității […]

2 mai 2019 – Ziua mondială a parolei

Astăzi este Ziua Mondială a Parolei, o zi pentru a reflecta cât de vulnerabilă este o parolă slabă și cât de tare vă poate afecta un atac de […]

De astăzi este operațional 1911 pentru raportarea incidentelor de securitate cibernetică

Conform declaratiilor ministrului Comunicaţiilor, Alexandru Petrescu, România are începând de astazi, 2 mai 2019, un număr de telefon unic, 1911, la care se pot raporta incidentele de securitate […]

5 scenarii prezentate de SRI privind manipularea electorală

Serviciu Român de Informații a publicat în această saptămână Buletinul Special Cyberint, lansat pe pagina de Facebook ca „Cinci scenarii ipotetice inspirate din realitate și câteva recomandări extrase […]

Care sunt cele mai frecvente amenințări de securitate ?

Aceasta este o listă a celor mai frecvente amenințări de securitate de care organzația Dumneavoastră și angajații trebuie să fie conștienți. Există, desigur, mai multe amenințări și aceată […]

Hitler ar fi iubit rețelele de socializare

Bob Iger, Directorul Executiv al Disney, a criticat în termeni foarte duri platformele de social media afirmând chiar că „Hitler ar fi iubit rețelele de socializare pentru ca […]

Se lansează numărul unic 1911 pentru raportarea incidentelor de securitate cibernetică

Conform declaratiilor ministrului Comunicaţiilor, Alexandru Petrescu, România va avea un număr de telefon unic, 1911, la care vor putea fi raportate incidentele de securitate cibernetică de către persoanele […]

Campanie de phishing îndreptată către fanii Game Of Thrones

Cum abia a apărut ultimul sezon din Game of Thrones, baieții răi au profitat de aceasta ocazie pentru a păcălii fanii din întreaga lume. Cercetătorii din domeniul securității […]

Italia aplică prima amendă GDPR în valoare de 50,000 EUR

Autoritatea italiană pentru protecția datelor, Garante, a emis o amendă de 50 000 EUR împotriva unei platforme de procesare a datelor pentru că nu a reușit să pună […]

Microsoft dezvăluie o încălcare de securitate din 2019 care afectează utilizatorii Hotmail, MSN și Outlook.com

Conform welivesecurity.com by ESET, datele utilizatorilor serviciilor de e-mail Microsoft bazate pe web, cum ar fi Outlook.com,  au fost expuse într-un incident care a afectat și conținutul de […]