Co wydarzyło się w cyberbezpieczeństwie w zeszłym tygodniu

kapitanhack.pl 8 miesięcy temu

Kiedyś co poniedziałek publikowaliśmy zwięzłe podsumowanie wydarzeń z poprzedniego tygodnia. Zrezygnowaliśmy z tego, bo z założenia sprawdzamy informacje, które prezentujemy, a newsów dotyczących cyberbezpieczeństwa było tak dużo, iż musieliśmy się koncentrować na najważniejszych. Teraz wracamy, w trochę zmienionej formie. Czy na stałe? Zależy od Was, Czytelnicy. Piszcie proszę w komentarzach, czy taka forma Wam odpowiada.

Oto historie z ubiegłego tygodnia:

W Stanach:

100 000 osób dotkniętych naruszeniem CISA

Agencja ds. cyberbezpieczeństwa CISA poinformowała, iż niedawne naruszenie związane z narzędziem oceny bezpieczeństwa chemicznego (CSAT) może dotknąć ponad 100 000 osób. Incydent polegał na wykorzystaniu luki w zabezpieczeniach produktu Ivanti. Chociaż według definicji FISMA incydent jest „poważny”, CISA nie znalazła dowodów na to, by hakerzy faktycznie ukradli dane, a agencja stwierdziła, iż nie miał on żadnego wpływu operacyjnego, mimo iż zmusił ją do zamknięcia niektórych systemów.

Izba Reprezentantów USA zakazuje używania Microsoft AI Copilot

Izba Reprezentantów zakazała używania chatbota Copilot AI firmy Microsoft przez pracowników Kongresu ze względu na potencjalny wyciek danych do niezatwierdzonych usług w chmurze. Microsoft pracuje nad pakietem narzędzi AI przeznaczonych do użytku rządowego, które, jak ma nadzieję gigant technologiczny, rozwiążą problemy związane z narażeniem danych.

Szpital w Kalifornii odwołuje przyjęcia z powodu cyberataku

Szpital NorthBay VacaValley w Kalifornii był zmuszony odesłać niektórych pacjentów z powodu cyberataku. Według doniesień incydent dotyczył systemu ransomware.

W Europie:

Składowisko odpadów nuklearnych w Wielkiej Brytanii będzie ścigane za awarie cyberbezpieczeństwa

Brytyjski Urząd ds. Regulacji Jądrowych (ONR) poinformował zarząd składowiska odpadów nuklearnych w Sellafield, iż będzie ścigany w związku z domniemanymi naruszeniami bezpieczeństwa IT, które miały miejsce w latach 2019–2023. Decyzja ta zapadła kilka miesięcy po zgłoszeniu, iż podmioty zagrażające powiązane z Rosją i Chinami włamały się do systemów Sellafield. ONR stwierdziło, iż nic nie wskazuje na to, by w wyniku tych problemów bezpieczeństwo publiczne zostało zagrożone.

Korporacyjne:

Działania organów ścigania miały duży wpływ na LockBit

Firma Trend Micro opublikowała raport szczegółowo opisujący wpływ niedawnej operacji organów ścigania przeciwko oprogramowaniu ransomware LockBit. Pisaliśmy o tym tutaj. Badacze odkryli, iż choć grupa próbowała bagatelizować sytuację, działania służb znacząco wpłynęły na aktywność cyberprzestępczą. Co prawda główni gracze mogą nie zniknąć z pola widzenia, jednak nie będzie im łatwo stworzyć nową operację na poziomie LockBit.

Łatki

NVIDIA opublikowała swój biuletyn bezpieczeństwa CUDA Toolkit na kwiecień 2024 r., informując klientów o poprawkach dla trzech luk DoS o niskiej istotności.

Rapid7 załatał CVE-2024-0394, lukę umożliwiającą eskalację uprawnień w swoim produkcie Minerva Armor. Wada o dużej wadze jest związana z implementacją w produkcie parametru OpenSSL.

Pozew Splunk kontra Cribl

Cribl, silnik danych dla IT i bezpieczeństwa, udostępnił aktualne informacje na temat pozwu złożonego przez Splunk. Cribl oferuje rozwiązania, które uzupełniają produkty Splunk. Współzałożyciel firmy, Clint Sharp, który wcześniej pracował w Splunk, został oskarżony o wdrożenie autorskiego protokołu i uruchomienie konkurencyjnej firmy. Sharp twierdzi teraz, iż firmy przez cały czas toczą postępowanie sądowe, ale nie jest już wymieniany jako oskarżony w pozwie.

Idź do oryginalnego materiału