Witamy w cotygodniowym wydaniu Nomios Weekly CyberWednesday! W tym tygodniu zagłębiamy się w najbardziej palące wydarzenia związane z cyberbezpieczeństwem, które mają wpływ na przedsiębiorstwa w całej Europie i poza nią. Od zaleceń Komisji Europejskiej dotyczących bezpieczeństwa w sektorze opieki zdrowotnej, przez zagrożenia dla łańcucha dostaw i ataki oparte na tożsamości, po napięcia geopolityczne. Bądź na bieżąco z najnowszymi spostrzeżeniami, aby chronić swoją organizację przed pojawiającymi się zagrożeniami w stale zmieniającym się cyfrowym krajobrazie.
1. Komisja Europejska wzywa do opracowania cybernetycznego planu działania dla sektora opieki zdrowotnej
Komisja Europejska wzywa do opracowania kompleksowego planu działania w zakresie cyberbezpieczeństwa w celu ochrony sektora opieki zdrowotnej przed rosnącymi zagrożeniami cybernetycznymi. Inicjatywa ta jest następstwem wzrostu liczby ataków ransomware na szpitale i instytucje medyczne, które zakłóciły kluczowe usługi i naraziły dane pacjentów na ryzyko. Plan podkreśla potrzebę silniejszych ram cyberbezpieczeństwa, lepszego reagowania na incydenty i ściślejszej współpracy między państwami członkowskimi UE. Komisja podkreśla również znaczenie zabezpieczenia urządzeń medycznych i cyfrowej infrastruktury zdrowotnej w celu zapobiegania przyszłym atakom. (Źródło: govinfosecurity.com)
2. Łańcuchy dostaw IT na celowniku cyberprzestępców – rosnące zagrożenie dla firm
Eksperci Kroll zwracają uwagę na rosnące zagrożenia cyberbezpieczeństwa wymierzone w łańcuchy dostaw, zwłaszcza w sektorach technologii i telekomunikacji. Ataki na infrastrukturę krytyczną mogą powodować rozległe zakłócenia, a ponieważ łańcuchy dostaw stają się coraz bardziej zależne od usług w chmurze, ryzyko rośnie. Ustawa Digital Operational Resilience Act (DORA) wprowadza nowe wymogi zgodności, kładąc nacisk na zarządzanie ryzykiem przez strony trzecie i silne środki reagowania na incydenty. Wraz ze wzrostem liczby cyberataków opartych na sztucznej inteligencji, firmy muszą stosować zaawansowane praktyki bezpieczeństwa, takie jak wielowarstwowa ochrona, szyfrowanie i monitorowanie punktów końcowych, aby chronić swoje operacje i ograniczać potencjalne luki w zabezpieczeniach. (Źródło: cybermagazine.com)
3. Hakerzy wykorzystują złośliwe pakiety npm do kradzieży kluczy do portfela Solana za pośrednictwem Gmail SMTP
Hakerzy wdrożyli złośliwe pakiety npm zaprojektowane w celu kradzieży kluczy prywatnych portfela Solana poprzez wykorzystanie serwerów SMTP Gmaila. Pakiety te, podszywając się pod legalne narzędzia deweloperskie Solana, mogą przesyłać skradzione środki na adresy kontrolowane przez atakujących. Dodatkowo, niektóre pakiety npm zawierają „kill switch”, który usuwa wrażliwe dane z zainfekowanych systemów. Złośliwy kod usuwa również zmienne środowiskowe i tokeny uwierzytelniające, zapewniając dostęp backdoor do zainfekowanych systemów. Firmy i deweloperzy powinni weryfikować źródła pakietów i korzystać z narzędzi do analizy bezpieczeństwa, aby zapobiegać potencjalnym zagrożeniom. (Źródło: thehackernews.com)
4.13 000 routerów MikroTik przejętych przez botnet do celów malspamu i cyberataków
Około 13 000 routerów MikroTik zostało przejętych i jest teraz częścią botnetu wykorzystywanego do wysyłania złośliwych wiadomości spamowych (malspam). Wiadomości te wykorzystują błędnie skonfigurowane ustawienia DNS, umożliwiając atakującym fałszowanie legalnych domen i omijanie zabezpieczeń poczty e-mail. Atak wykorzystuje zainfekowane routery do działania jako serwery proxy, co utrudnia śledzenie źródła złośliwej aktywności. Zainfekowane routery mogą być również wykorzystywane do ataków DDoS lub innych złośliwych celów. Użytkownicy MikroTik powinni zaktualizować swoje urządzenia i zmienić domyślne dane uwierzytelniające, aby zapobiec exploitom. (Źródło: thehackernews.com)
5. 2024:Rok ataków na tożsamość
W artykule omówiono rosnące zagrożenie atakami na tożsamość w 2024 r., podkreślając, w jaki sposób cyberprzestępcy atakują organizacje, wykorzystując słabe lub skradzione dane uwierzytelniające. W miarę jak coraz więcej firm przenosi się na platformy cyfrowe, ataki oparte na tożsamości stają się główną metodą kompromitacji. W artykule przedstawiono środki zapobiegawcze, w tym solidne protokoły uwierzytelniania i systemy monitorowania. Podkreślono znaczenie wyprzedzania cyberprzestępców i zabezpieczania tożsamości użytkowników w celu ochrony poufnych informacji. (Źródło: pushsecurity.com)
6. 318 luk załatanych w krytycznej aktualizacji zabezpieczeń Oracle ze stycznia 2025 r.
Aktualizacja Oracle Critical Patch Update ze stycznia 2025 roku usuwa 318 luk w zabezpieczeniach wielu produktów, w tym Oracle Database, MySQL, Fusion Middleware i Communications Applications. Wśród nich niektóre krytyczne luki mają wynik CVSS aż 9,9, co wskazuje na poważne ryzyko. W szczególności luki w Oracle WebLogic Server i Oracle Communications mogą umożliwić zdalne wykonanie kodu bez uwierzytelnienia. Oracle wzywa do natychmiastowego zastosowania tych poprawek, aby zapobiec ich wykorzystaniu, ponieważ niezałatane systemy są bardzo podatne na cyberataki. Aby uzyskać szczegółowe informacje, użytkownicy powinni zapoznać się z pełną aktualizacją i przejrzeć konfiguracje swoich systemów. (Źródło: cybersecuritynews.com)
7. Zero Trust Security, dlaczego jest niezbędne w dzisiejszym krajobrazie zagrożeń
Bezpieczeństwo Zero Trust staje się niezbędne, ponieważ cyberzagrożenia wciąż ewoluują, czyniąc tradycyjne zabezpieczenia oparte na obwodach nieskutecznymi. Artykuł wyjaśnia, że Zero Trust działa zgodnie z zasadą „nigdy nie ufaj, zawsze weryfikuj”, wymagając ciągłego uwierzytelniania i ścisłej kontroli dostępu. Organizacje wdrażające Zero Trust mogą zminimalizować ryzyko nieautoryzowanego dostępu, zagrożeń wewnętrznych i ataków ransomware. Podejście to opiera się na technologiach takich jak uwierzytelnianie wieloskładnikowe, mikrosegmentacja i ciągłe monitorowanie. Ponieważ cyberprzestępcy znajdują nowe sposoby wykorzystywania luk w zabezpieczeniach, przyjęcie struktury Zero Trust ma kluczowe znaczenie dla ochrony wrażliwych danych i krytycznych systemów. Firmy są zachęcane do priorytetowego traktowania strategii bezpieczeństwa, które zakładają, że zagrożenia istnieją zarówno wewnątrz, jak i na zewnątrz ich sieci.(Źródło: thehackernews.com)
8. Sztuczna inteligencja w kształtowaniu cyberbezpieczeństwa w 2025 roku
Sztuczna inteligencja odegra kluczową rolę w kształtowaniu cyberbezpieczeństwa w 2025 roku, zarówno jako narzędzie obrony, jak i broń dla cyberprzestępców. Rosnące wyrafinowanie ataków opartych na sztucznej inteligencji podkreśla pilną potrzebę silniejszych ram bezpieczeństwa i proaktywnych strategii obronnych. Organizacje muszą się dostosować, inwestując w rozwiązania bezpieczeństwa oparte na sztucznej inteligencji, zapewniając jednocześnie, że nadzór ludzki pozostanie kluczowym elementem. W miarę ewolucji cyberzagrożeń zrównoważenie innowacji i ograniczania ryzyka będzie miało zasadnicze znaczenie dla wyprzedzenia atakujących. (Źródło: cybersecuritynews.com)
9. Atakujący wykorzystują rozwiązania klienckie IBM i Access na Windows 11 do kradzieży haseł
W IBM i Access Client Solutions wykryto krytyczną lukę, która może pozwolić atakującym na wykonanie złośliwego kodu na zaatakowanych systemach. Luka ta stanowi poważne zagrożenie dla firm polegających na platformie IBM w zakresie zdalnego dostępu do systemu i zarządzania nim. Firma IBM udostępniła poprawki usuwające tę lukę, wzywając wszystkich użytkowników do natychmiastowej aktualizacji oprogramowania. Opóźnianie aktualizacji może narazić systemy na potencjalne wykorzystanie przez cyberprzestępców. Organizacje powinny również wdrożyć dodatkowe środki bezpieczeństwa, takie jak monitorowanie aktywności sieciowej i ograniczanie dostępu w razie potrzeby. (Źródło: cybersecuritynews.com)
10. Rząd Wielkiej Brytanii wprowadza narzędzia sztucznej inteligencji w celu usprawnienia usług publicznych
Rząd Wielkiej Brytanii wprowadził narzędzia sztucznej inteligencji mające na celu usprawnienie usług publicznych, z naciskiem na poprawę wydajności i świadczenia usług. Narzędzia te mają pomóc w takich obszarach jak cyfrowa weryfikacja tożsamości, wykrywanie oszustw i automatyzacja rutynowych procesów. Wykorzystując sztuczną inteligencję, rząd ma nadzieję na stworzenie bardziej usprawnionych i elastycznych usług dla obywateli, jednocześnie zajmując się kwestiami bezpieczeństwa. Postępy te są częścią szerszej inicjatywy Wielkiej Brytanii mającej na celu modernizację operacji rządowych za pomocą technologii. (Źródło: govinfosecurity.com)
Bądź na bieżąco z najnowszymi osiągnięciami w dziedzinie cyberbezpieczeństwa, śledząc te historie i upewnij się, że protokoły bezpieczeństwa Twojej organizacji są aktualne.