Bivši informatički radnik, Ibrahimshah Shahulhameed, optužen je kako je nakon što je dobio otkaz nanio štetu tvrtki Toyota u kojoj je do tada radio. Tvrtka Toyota optužila je Shahulhameeda da se on iste večeri nakon što je otpušten, prijavio u sustav nabave opreme za ubuduće projekte za vozila te da je otprilike 6 sati uništavao sustav. Toyota za sada nije objavila koje su informacije ukradene. Odvjetnik tvrtke Toyota, Mindy Barfield, navodi kako bi objava ovih informacija mogla trajno naštetiti tvrtki i njezinim dobavljačima. Shahulhameed je također optužen za promjenu oko 13 različitih aplikacija uzrokujući i rušenje sustava. Budući da se namjeravao vratiti u Indiju nakon što izgubi posao, tvrtka Toyota zatražila i dobila zabranu izlaska iz SAD-a za Shahulhameeda te je dobila zabranu za dijeljenja informacija koje posjeduje. Glasnogovornik Toyote rekao je kako za sada vjeruju da nije došlo do curenja osjetljivih informacija, ali nije htio govoriti o mogućim posljedicama ukoliko do njih dođe. Više podataka moguće je pročitati na stranicama portala TheRegister.

Sigurnosni stručnjaci otkrili su potencijalno opasan trojanac Wirenet-1 koji pogađa Linux i Mac OS X platforme. Trojanac prati aktivnosti tipkovnice, te prikuplja lozinke unesene u poznate aplikacije kao što su Firefox, Thunderbird, Chrome, Pidgin itd.  Jednom kada se instalira na računalu, omogućuje pristup udaljenom upravljačkom poslužitelju. Analizu malvera je provela ruska tvrtka Dr Web koja se nedavno bavila analizom poznatog trojanca Flashback. Tvrtka Dr Web opisuje Wirenet-1 kao prvi višeplatformski trojanac za krađu lozinki koji radi na Linux i OSX platformama.  Kod ovog trojanca je neobično što ne napada Windows sustave. Neki stručnjaci smatraju da je dizajniran za ciljane napade na određene organizacije koje pretežno koriste Linux i OSX.  Analiza trojanca još nije završena i nepoznato je na koji se način širi. Otkriveno je da se malver nakon pokretanja kopira u korisnički direktorij, te da koristi AES šifriranje za komunikaciju s poslužiteljem.

Izvor: NacionalniCERT

U proteklih 5 godina, u Velikoj Britaniji, broj informacija koje su procurile ili su izgubljene povećao se 10 puta. Prema statistici koju su objavili iz ureda za informacije (eng. Information Commissioner’s Office, ICO) povećanje od 16 puta zabilježeno je unutar podataka lokalnih vlasti, povećanje od 10 puta zabilježeno je u engleskom privatnom i javnom sektoru, zatim povećanje od 9,35 puta u nacionalnoj zdravstvenoj službi (eng. National health service, NHS) te povećanje od 1,32 puta zabilježeno unutar podataka središnje vlasti. Jedino je telekomunikacijski sektor uspio smanjiti curenje svojih informacija. ICO je do sad izdao kazne u visini od 2 milijuna britanskih funti. Kazne su propisane zbog nemara, ponavljanja prekršaja i drugih otežavajućih čimbenika. Nick Banks iz tvrtke Imation Mobile Security smatra kako je ovo tek početak ovog povećanja curenja podataka. Također navodi kako su kazne vrlo malo utjecale na zaustavljanje ovih povećanja te kako je potrebno pronaći nove mehanizme za daljnje sprječavanje gubitaka i curenja informacija. Detaljniji opis nalazi se na stranicama portala TheRegister.

McAfee je okupio elitni tim stručnjaka koji će se baviti istraživanjem zaštite automobilskih sustava od hakerskih napada. Jedan od članova tima je i Barnaby Jack, sigurnosni stručnjak koji je demonstrirao krađu novca s bankomata pomoću hakiranja. Moderni automobili se sve više oslanjaju na sustave s ugrađenim procesorima. Istraživači su već demonstrirali hakiranje takvih sustava.  Uspjeli su potaknuti razne događaje koji mogu ugroziti sigurnost putnika kao što je npr. lažno upozorenje o puknuću guma. Scenarij napada obično uključuje ubacivanje malvera putem dijagnostičkih sustava, bežičnih veza ili zaraženih CD medija. Iako takvi napadi još nisu zabilježeni u stvarnosti, automobilska industrija je svjesna mogućih rizika. Korištenje otvorenih komunikacijskih kanala baziranih na otvorenim standardima čini automobilske sustave ranjivim na razne oblike napada. Svjetska organizacija SAE International također je okupila brojne inženjere iz područja automobilske i zrakoplovne industrije, te objavila velik broj dokumenata u kojima su opisani sigurnosni rizici elektroničkih sustava u vozilima. Neki proizvođači automobila kao što su Ford i Toyota već imaju oformljeni tim stručnjaka koji se bave istim problemom.

Izvor: NacionalniCERT

Grupa računalnih aktivista GhostShell tvrdi kako su svojim projektom nazvanim Hellfire uspjeli ukrasti oko milijun računa s različitih internetskih stranica. Na svojim su internetskim stranicama objavili podatke računa i zapisa preuzetih od banaka, vladinih agencija, konzultantskih firmi, policije i agencije CIA (eng. Central Intelligence Agency). Računalni istraživači tvrtke Imperva analizirali su objavljene podatke i njihov napad te su zaključili kako su napadači iskoristili takozvane tehniku ubrizgavanja SQL (eng. Structured Query Language) naredbi. Navedena tehnika je način na koji se prevari poslužiteljsko računalo da odaje zabranjene informacije. No, najveći dio ukradenih informacija računalni aktivisti preuzeli su zbog vrlo slabih lozinki i zbog nezaštićenog sustava za upravljanje sadržajem (eng. Content Management Systems, CMS). Rob Rachwald, direktor sigurnosne strategije za tvrtku Imperva, navodi kako je teško precizno reći koliko je točno podataka ukradeno, no kako se radi o značajnom sigurnosnom propustu. Grupa GhostShell navodi ovaj napad kao uvod u nešto mnogo veće pa su na svojim stranicama objavili vlastiti natječaj u kojem pozivaju dobrovoljce da im se pridruže u pohodu. Više informacija nalazi se na stranicama portala ZDnet, gdje je objavljena izvorna vijest.

Idi na vrh