И вот это случилось. Хакеры таки грохнули сеть больницы, напрямую задействованной в борьбе с коронавирусной инфекцией.
Чешское телевидение сообщает, что Университетская клиника Брно подверглась кибератаке, в результате которой ее сеть перестала функционировать. Под атаку также попали подразделения клиники - детская больница и родильный дом.
Запланированные операции временно приостановлены, доступ к анализам пациентов отсутствует, базы данных не функционируют.
А еще в Университетской клинике Брно проводились исследования анализов пациентов, у которых имеется подозрение на коронавирус. Теперь все образцы будут отправлены в Остраву.
Скорее всего, клиника словила банальный ransomware. Что привело к тяжелым последствиям. И это лишний раз свидетельствует о крайней важности информационной безопасности. Правда, не все это понимают.
Кстати, "русский след" уже нашелся - в завершении статьи сообщается, что в начале декабря 2019 года "российский компьютерный вирус Ryuk" парализовал работу больницы в Бенешове. Ждем второй части марлезонского балета.
#коронавирус
Чешское телевидение сообщает, что Университетская клиника Брно подверглась кибератаке, в результате которой ее сеть перестала функционировать. Под атаку также попали подразделения клиники - детская больница и родильный дом.
Запланированные операции временно приостановлены, доступ к анализам пациентов отсутствует, базы данных не функционируют.
А еще в Университетской клинике Брно проводились исследования анализов пациентов, у которых имеется подозрение на коронавирус. Теперь все образцы будут отправлены в Остраву.
Скорее всего, клиника словила банальный ransomware. Что привело к тяжелым последствиям. И это лишний раз свидетельствует о крайней важности информационной безопасности. Правда, не все это понимают.
Кстати, "русский след" уже нашелся - в завершении статьи сообщается, что в начале декабря 2019 года "российский компьютерный вирус Ryuk" парализовал работу больницы в Бенешове. Ждем второй части марлезонского балета.
#коронавирус
ČT24 - Nejdůvěryhodnější zpravodajský web v ČR - Česká televize
Fakultní nemocnice v Brně čelí kybernetickému útoku. Lékaři odkládají plánované operace
Fakultní nemocnice Brno čelí kybernetickému útoku, nefungují v ní počítače. Útok zasáhl i samostatná pracoviště FN Brno – Dětskou nemocnici a porodnici v centru na Obilním trhu. Podle ředitele Jaroslava Štěrby jsou lékaři stále schopni zajistit základní provoz…
В современном мире все взаимосвязано. И если ты сегодня решил подзаработать немножечко лавэ на пустом месте, то завтра это может привести к тому, что кто-нибудь немножечко помрет. А может и не немножечко.
Неожиданные последствия ожидаемой жадности софтверных гигантов выявлены исследователями команды Unit 42 компании Paolo Alto Networks. По данным их отчета, до 83% медицинских аппаратов визуализации (КТ, МРТ, маммография и пр.) подключенных к сети уязвимы.
Причина проста - жизненный цикл подобных устройств очень долог. Да и стоят они недешево, в силу чего эксплуатируются в больницах годами, если не десятилетиями. А вот срок технической поддержки стоящего на них ПО, к примеру операционной системы Windows 7, намного короче. Ну и плюс пофигистическое отношение ответственных лиц к элементарным мерам информационной безопасности, конечно.
В качестве примера в отчете приводится случай с неназванной больницей, один из аппаратов маммографии которой был поражен червем Conficker, впервые появившимся в 2008 году. Далее червь, проникший таким образом в больничную сеть, заразил другие медицинские устройства - рентгенаппарат, еще один аппарат маммографии и ряд других. В результате этого веселья восстановление нормальной работы сети и подключенных к ней устройств заняло неделю.
Прекрасная иллюстрация симбиоза некомпетентности ИТ специалистов больницы и жадности боссов от софтверной индустрии. Мамона рулит!
Надо еще жару, да. Чтобы в разгар пандемии десятилетний троян повырубал аппараты КТ, с помощью которых диагностируется тяжесть поражения легких.
Хотя, даже после этого никто не одумается. Господь, кажется жги!
https://fortune.com/2020/03/13/hospital-hacked-ransomware-medical-imaging-machine/
Неожиданные последствия ожидаемой жадности софтверных гигантов выявлены исследователями команды Unit 42 компании Paolo Alto Networks. По данным их отчета, до 83% медицинских аппаратов визуализации (КТ, МРТ, маммография и пр.) подключенных к сети уязвимы.
Причина проста - жизненный цикл подобных устройств очень долог. Да и стоят они недешево, в силу чего эксплуатируются в больницах годами, если не десятилетиями. А вот срок технической поддержки стоящего на них ПО, к примеру операционной системы Windows 7, намного короче. Ну и плюс пофигистическое отношение ответственных лиц к элементарным мерам информационной безопасности, конечно.
В качестве примера в отчете приводится случай с неназванной больницей, один из аппаратов маммографии которой был поражен червем Conficker, впервые появившимся в 2008 году. Далее червь, проникший таким образом в больничную сеть, заразил другие медицинские устройства - рентгенаппарат, еще один аппарат маммографии и ряд других. В результате этого веселья восстановление нормальной работы сети и подключенных к ней устройств заняло неделю.
Прекрасная иллюстрация симбиоза некомпетентности ИТ специалистов больницы и жадности боссов от софтверной индустрии. Мамона рулит!
Надо еще жару, да. Чтобы в разгар пандемии десятилетний троян повырубал аппараты КТ, с помощью которых диагностируется тяжесть поражения легких.
Хотя, даже после этого никто не одумается. Господь, кажется жги!
https://fortune.com/2020/03/13/hospital-hacked-ransomware-medical-imaging-machine/
Fortune
83% of Internet-connected medical imaging machines in the U.S. are vulnerable to hackers, report says
That's up from 56% in 2018.
Европол объявил об удачной операции по задержанию преступной группы, специализировавшейся на замене сим-карт и последующем выводе денежных средств с привязанных к ним банковских счетов.
Только в Испании фродстеры сняли более 3 млн. евро. В составе группы - итальянцы, испанцы, колумбийцы и румыны. Только цыган не хватает.
Следует эту новость показать российским властям, которые все жаждут ЕИС ПСА внедрить. Чтобы цыгане по единому телефонному номеру жен потом воровали.
Только в Испании фродстеры сняли более 3 млн. евро. В составе группы - итальянцы, испанцы, колумбийцы и румыны. Только цыган не хватает.
Следует эту новость показать российским властям, которые все жаждут ЕИС ПСА внедрить. Чтобы цыгане по единому телефонному номеру жен потом воровали.
Security Affairs
European police arrested tens of members of two SIM Hijacking Gangs
European authorities dismantled two cybercrime organizations responsible for stealing millions through SIM hijacking.....
Евгений Валентинович Маск (tm) дал интервью Zero Day, в котором разъяснил за последствия политики американской партии против продуктов Лаборатории Касперского.
Он сообщил журналистам, что причины бана антивирусных решений в США ему достоверно неизвестны, но, вероятно, в их числе - способность выявлять не только коммерческие трояны и бэкдоры, но и государственные. В том числе принадлежащие американским спецслужбам. После всех историй с хакерским джентльменским набором Vault 7 от ЦРУ мы в этом нисколько не сомневаемся.
Хочется, однако, отметить, что американские спецслужбы, хоть они и гады, действуют предельно целесообразно и логично с точки зрения соблюдения своих государственных интересов. В отличие от отечественных рыцарей плаща и топора, спокойно смотрящих на продажу ЦРУшных инфосек-решений.
И еще один момент хотели бы отметить. Касперский сообщает, что, несмотря на санкции США, благодаря росту популярности его ПО во всем остальном мире все потенциальные убытки были покрыты и с финансами у компании все хорошо. А зачем тогда персонал резать? Кто-то что-то недоговаривает...
https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/
Он сообщил журналистам, что причины бана антивирусных решений в США ему достоверно неизвестны, но, вероятно, в их числе - способность выявлять не только коммерческие трояны и бэкдоры, но и государственные. В том числе принадлежащие американским спецслужбам. После всех историй с хакерским джентльменским набором Vault 7 от ЦРУ мы в этом нисколько не сомневаемся.
Хочется, однако, отметить, что американские спецслужбы, хоть они и гады, действуют предельно целесообразно и логично с точки зрения соблюдения своих государственных интересов. В отличие от отечественных рыцарей плаща и топора, спокойно смотрящих на продажу ЦРУшных инфосек-решений.
И еще один момент хотели бы отметить. Касперский сообщает, что, несмотря на санкции США, благодаря росту популярности его ПО во всем остальном мире все потенциальные убытки были покрыты и с финансами у компании все хорошо. А зачем тогда персонал резать? Кто-то что-то недоговаривает...
https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/
ZDNet
Kaspersky speaks on US government ban and a closed Russian internet
As Eugene Kaspersky saw his chance to celebrate a decade of sponsoring the Ferrari Scuderia F1 team evaporate when the Melbourne Grand Prix was cancelled, ZDNet asked about why he was singled out by the US government, parallels with the Huawei ban, and a…
Коронавирус.
Коронавирус.
Коронавирус.
Очередной патч Microsoft для предыдущего патча Microsoft закрыл 3 дырки, а создал 4.
Коронавирус.
Вы просмотрели ленту инфосек-новостей на ближайший месяц. Коронавирус.
#коронавирус
Коронавирус.
Коронавирус.
Очередной патч Microsoft для предыдущего патча Microsoft закрыл 3 дырки, а создал 4.
Коронавирус.
Вы просмотрели ленту инфосек-новостей на ближайший месяц. Коронавирус.
#коронавирус
Forwarded from Злоба дня
В нашу редакцию передали форму бюллетеня для голосования по конституционным поправкам и обнулению президентских сроков Владимира Путина 22 апреля:
В Tor-браузере, кто бы мог подумать, тоже бывают уязвимости.
Поддержка Tor Project объявила об ошибке в параметрах безопасности TBB, которая влечет выполнение кода JavaScript даже тогда, когда браузер настроен на самый высокий уровень безопасности.
С учетом того, что подобные дырки частенько используются спецслужбами для атак на заинтересовавших их пользователей, вангуем, что еще не раз мы услышим про уязвимости в сверханонимных браузерах и суперприватных мессенджерах. Тем более, что Tor разрабатывался РУМО США (какой пассаж!)
По последним данным, Tor Project исправили уязвимость. И сделали другую (шутка).
https://blog.torproject.org/new-release-tor-browser-906
Поддержка Tor Project объявила об ошибке в параметрах безопасности TBB, которая влечет выполнение кода JavaScript даже тогда, когда браузер настроен на самый высокий уровень безопасности.
С учетом того, что подобные дырки частенько используются спецслужбами для атак на заинтересовавших их пользователей, вангуем, что еще не раз мы услышим про уязвимости в сверханонимных браузерах и суперприватных мессенджерах. Тем более, что Tor разрабатывался РУМО США (какой пассаж!)
По последним данным, Tor Project исправили уязвимость. И сделали другую (шутка).
https://blog.torproject.org/new-release-tor-browser-906
blog.torproject.org
New Release: Tor Browser 9.0.6 | Tor Project
Tor Browser 9.0.6 is now available from the Tor Browser download page and also from our...
Ну и, наконец, про коронавирус.
Washington Post выпустили интересную статью, в которой рассмотрели 4 модели распространения гипотетического вируса, имеющего 100% вирулентность и нулевую смертность.
Модели следующие - свободное распространение, карантин (с точки зрения огораживания части населения), социальное дистанцирование (3/4 граждан максимально ограничивают свои контакты), более крутое социальное дистанцирование (уже 7/8 сознательных людей).
Социальное дистанцирование - это такая новая фишка, которую активно продвигают американские власти и СМИ. Вроде того, что мы вас не огораживаем заборами, мы же не авторитарные китайцы, но вы уж, будьте добры, минимизируйте круг общения до крайней необходимости.
Под каждую из этих моделей журналисты запилили математическую симуляцию, сравнение которых популярно демонстрирует пользу от социального дистанцирования в виде серьезного сокращения нагрузки на систему здравоохранения. Проще говоря - количество больных в единицу времени сильно уменьшается.
А мы вдобавок предлагаем публично раскрывать данные заболевших коронавирусом, которые "отважно" сбегают из карантина, и опубликовывать их на всех доступных площадках. Дабы общественность дружно высказала им свое "фи". В период между окончанием карантинного периода и началом посттравматической реабилитации.
https://www.washingtonpost.com/graphics/2020/world/corona-simulator/
Washington Post выпустили интересную статью, в которой рассмотрели 4 модели распространения гипотетического вируса, имеющего 100% вирулентность и нулевую смертность.
Модели следующие - свободное распространение, карантин (с точки зрения огораживания части населения), социальное дистанцирование (3/4 граждан максимально ограничивают свои контакты), более крутое социальное дистанцирование (уже 7/8 сознательных людей).
Социальное дистанцирование - это такая новая фишка, которую активно продвигают американские власти и СМИ. Вроде того, что мы вас не огораживаем заборами, мы же не авторитарные китайцы, но вы уж, будьте добры, минимизируйте круг общения до крайней необходимости.
Под каждую из этих моделей журналисты запилили математическую симуляцию, сравнение которых популярно демонстрирует пользу от социального дистанцирования в виде серьезного сокращения нагрузки на систему здравоохранения. Проще говоря - количество больных в единицу времени сильно уменьшается.
А мы вдобавок предлагаем публично раскрывать данные заболевших коронавирусом, которые "отважно" сбегают из карантина, и опубликовывать их на всех доступных площадках. Дабы общественность дружно высказала им свое "фи". В период между окончанием карантинного периода и началом посттравматической реабилитации.
https://www.washingtonpost.com/graphics/2020/world/corona-simulator/
Начались падения корпоративной платформы Microsoft Teams. С увеличением числа работающих на удаленке сотрудников европейских компаний решение от Microsoft стало испытывать избыточную нагрузку.
В данный момент вроде все потихоньку восстанавливается. Надолго ли?
https://twitter.com/MSFT365Status/status/1239474002281795585
В данный момент вроде все потихоньку восстанавливается. Надолго ли?
https://twitter.com/MSFT365Status/status/1239474002281795585
X (formerly Twitter)
Microsoft 365 Status (@MSFT365Status) on X
We're investigating messaging-related functionality problems within Microsoft Teams. Please refer to TM206544 in your admin center for further details. ^JP
Те из нас, кто сколь-нибудь заботится о своей безопасности и приватности, стараются при работе в сети пользоваться тем или иным сервисом VPN
Патрик Салливан, CTO Akamai, в своем блоге на InfoSecurity разместил интересную статью в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.
В качестве одного из мнений он приводит выступление на Black Hat USA 2019 исследователя Devcore Ченг-Да Цая, aka Оранжевый Цай, который говорит, что вдохновлялся деятельностью АНБшной группы Equation при решении сосредоточиться на рассмотрении этого вопроса. По его словам, государственные хакеры предпринимали усилия по компрометации нескольких ведущих поставщиков VPN в целях развертывания дальнейших кибератак.
Отмечены факты использования VPN как отправной точки атаки банковскими троянами, ransomware, etc.
В качестве выхода из ситуации Салливан видит переход от VPN к новым решениям удаленного доступа с нулевым доверием на основе SaaS.
Патрик Салливан, CTO Akamai, в своем блоге на InfoSecurity разместил интересную статью в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.
В качестве одного из мнений он приводит выступление на Black Hat USA 2019 исследователя Devcore Ченг-Да Цая, aka Оранжевый Цай, который говорит, что вдохновлялся деятельностью АНБшной группы Equation при решении сосредоточиться на рассмотрении этого вопроса. По его словам, государственные хакеры предпринимали усилия по компрометации нескольких ведущих поставщиков VPN в целях развертывания дальнейших кибератак.
Отмечены факты использования VPN как отправной точки атаки банковскими троянами, ransomware, etc.
В качестве выхода из ситуации Салливан видит переход от VPN к новым решениям удаленного доступа с нулевым доверием на основе SaaS.
Infosecurity Magazine
Growing VPN Exploitation Is Cause For Concern
Attacks are often web application attacks abusing the web frontend that has been extended from VPNs
CISCO включилась в борьбу с коронавирусом. И самым положительным образом.
Компания фактически раздает бесплатные лицензии на свои решения для организации удаленного доступа - Cisco AnyConnect Secure Mobility Client, Cisco Umbrella, Cisco Duo.
Молодцы!
#коронавирус
https://habr.com/ru/company/cisco/blog/492582/
Компания фактически раздает бесплатные лицензии на свои решения для организации удаленного доступа - Cisco AnyConnect Secure Mobility Client, Cisco Umbrella, Cisco Duo.
Молодцы!
#коронавирус
https://habr.com/ru/company/cisco/blog/492582/
Хабр
Бесплатное предложение Cisco по организации защищенного удаленного доступа
Текущая ситуация с распространением коронавируса (COVID-19) вынуждает многих сотрудников по всему миру работать удаленно. Хотя это и необходимо, этот новый уровень гибкости рабочих мест создает...
Какая объективная прелесть. С учетом последних кибератак на объекты критической инфраструктуры (больницы, химические предприятия, электросети и пр.) добавим - а также нужны специалисты по информационной безопасности.
Forwarded from Fuck you That's Why
С немецкого неба исчезли chemtrails, и знамя правой журналистики Анабель Шунке сегодня написало "кризис с коронавирусом показал, нам не нужны инклюзивные кафе, не нужны феминистическо-квир семинары, не нужны профессора гендерных наук, а нужны мусорщики, водители, грузчики, монтёры и врачи".
Исследователи из американской компании FireEye, которую мы не очень любим (и не потому, что она американская), выпустили результаты своего исследования поведения ransomware.
Два интересных вывода:
1. 76% случаев заражения ransomware в корпоративном секторе происходят вне рабочего времени, причем 49% происходит в ночное время в будние дни, а 27% - в выходные.
2. Все больше ransomware после заражения активизируется не сразу автоматически, а по команде человека из вне.
Таким образом, разумным является организация дежурной службы ИБ в крупных компаниях. Тем более, что с новым трендом в рабочем расписании сотрудников на удаленке (мы про коронавирус) это будет сделать несложно. Да и часовых поясов у нас хватает...
https://www.zdnet.com/article/most-ransomware-attacks-take-place-during-the-night-or-the-weekend/
Два интересных вывода:
1. 76% случаев заражения ransomware в корпоративном секторе происходят вне рабочего времени, причем 49% происходит в ночное время в будние дни, а 27% - в выходные.
2. Все больше ransomware после заражения активизируется не сразу автоматически, а по команде человека из вне.
Таким образом, разумным является организация дежурной службы ИБ в крупных компаниях. Тем более, что с новым трендом в рабочем расписании сотрудников на удаленке (мы про коронавирус) это будет сделать несложно. Да и часовых поясов у нас хватает...
https://www.zdnet.com/article/most-ransomware-attacks-take-place-during-the-night-or-the-weekend/
ZDNET
Most ransomware attacks take place during the night or over the weekend
FireEye: 27% of all ransomware attacks take place during the weekend, 49% after working hours during weekdays.
Дорогие подписчики!
Хотим сказать, что мы внимательно читаем все письма, которые вы присылаете.
К сожалению, мы не имеем возможность делать это оперативно, поскольку уже столкнулись с попыткой всучить нам "подарочек" под видом почтового сообщения. Видимо не всем нравится наша информационная политика.
Тем не менее, если мы не отреагировали на какое-то письмо, это не значит что мы на него забили. Может мы напишем об этом позже или учтем при подготовке очередного мини-расследования 😉
В любом случае, большое спасибо!
Хотим сказать, что мы внимательно читаем все письма, которые вы присылаете.
К сожалению, мы не имеем возможность делать это оперативно, поскольку уже столкнулись с попыткой всучить нам "подарочек" под видом почтового сообщения. Видимо не всем нравится наша информационная политика.
Тем не менее, если мы не отреагировали на какое-то письмо, это не значит что мы на него забили. Может мы напишем об этом позже или учтем при подготовке очередного мини-расследования 😉
В любом случае, большое спасибо!
От себя хотим добавить: увидите этого клоуна - причините ему добро. Чтобы исключить работоспособность функции "прыгать через заборы".
Forwarded from Baza
Из медицинского центра в Коммунарке сбежал пациент. На амбулаторном этапе у него был подтверждён коронавирус.
Сбежавшего зовут Алексей Нелюбин. Он ушёл из больницы в 3 часа ночи — просто вышел из приёмного отделения и перелез через забор. Росгвардия нашла лишь его следы. Теперь Нелюбина ищут по всей Москве и области. На первом этапе у Нелюбина подтвердили заболевание COVID-19, сейчас его анализы направлены в лабораторию «Вектор».
Сбежавшего зовут Алексей Нелюбин. Он ушёл из больницы в 3 часа ночи — просто вышел из приёмного отделения и перелез через забор. Росгвардия нашла лишь его следы. Теперь Нелюбина ищут по всей Москве и области. На первом этапе у Нелюбина подтвердили заболевание COVID-19, сейчас его анализы направлены в лабораторию «Вектор».
Вместе с тем, приходят тревожные новости из инфосек индустрии.
Как сообщает Bloomberg, Министерство здравоохранения и социального обеспечения США 15 марта подверглось кибератаке.
Согласно источнику издания она не была попыткой проникновения, а являлась DDoS-атакой, которой ресурсы Министерства подвергались несколько часов.
При этом Bloomberg утверждает, что в нападении подозревается иностранное государство, хотя администрация Белого дома пока не назвала конкретного виновника.
Совет национальной безопасности США увязывает произошедшую DDoS-атаку с распространением в социальных сетях фейкового слуха о намерении Трампа объявить двухнедельный карантин. И называет все это "кампанией по дезорганизации и дезинформированию в условиях эпидемии коронавируса".
Наша редакция предполагает кого могут назначить виновным. В числе претендентов и Россия. Тем более, как мы писали, в обсуждении взлома сети чешской поликлиники, проводившей анализы на коронавирус, "русский след" появился практически сразу.
Подобное обвинение дает "железобетонные" основания руководству США применять практически любые меры к предполагаемому виновнику кибератаки. С моральной точки зрения их никто не осудит. Не явится ли это прологом к новой главе большого кризиса, накрывающего наш шарик.
#коронавирус #ХроникиСвободногоМира
Как сообщает Bloomberg, Министерство здравоохранения и социального обеспечения США 15 марта подверглось кибератаке.
Согласно источнику издания она не была попыткой проникновения, а являлась DDoS-атакой, которой ресурсы Министерства подвергались несколько часов.
При этом Bloomberg утверждает, что в нападении подозревается иностранное государство, хотя администрация Белого дома пока не назвала конкретного виновника.
Совет национальной безопасности США увязывает произошедшую DDoS-атаку с распространением в социальных сетях фейкового слуха о намерении Трампа объявить двухнедельный карантин. И называет все это "кампанией по дезорганизации и дезинформированию в условиях эпидемии коронавируса".
Наша редакция предполагает кого могут назначить виновным. В числе претендентов и Россия. Тем более, как мы писали, в обсуждении взлома сети чешской поликлиники, проводившей анализы на коронавирус, "русский след" появился практически сразу.
Подобное обвинение дает "железобетонные" основания руководству США применять практически любые меры к предполагаемому виновнику кибератаки. С моральной точки зрения их никто не осудит. Не явится ли это прологом к новой главе большого кризиса, накрывающего наш шарик.
#коронавирус #ХроникиСвободногоМира
Bloomberg.com
Cyber-Attack Hits U.S. Health Agency Amid Covid-19 Outbreak
The U.S. Health and Human Services Department suffered a cyber-attack on its computer system, part of what people familiar with the incident called a campaign of disruption and disinformation that was aimed at undermining the response to the coronavirus pandemic…
Ну так китайцы карантин тоже не при тысячах заболевших вводили. И оказались правы.