Incidensek
Ransomware-támadások londoni kórházak ellen
Súlyos zsarolóvírus támadások érték a brit egészségügyi szolgáltató, az NHS több londoni kórházát júniusban. A támadások következtében az érintett kórházak számos alapvető funkciójukat nem tudták ellátni, például nem voltak képesek megbízhatóan ellenőrizni a csoportazonos vérkészítmények alkalmazhatóságát, ezért a szokásosnál több 0-negatív vérre volt szükség. Részletek: CyberSecurityIntelligence.com
Július elején jött a hír, ami szerint a brit parlament egyik bizottsága már hónapokkal korábban orosz kibertámadásokra figyelmeztetett a brit egészségügyi rendszer ellen.
Ransomware-támadás ért egy Pennsylvania-i kórházat
A Monti-csoport zsarolóvírusának áldozata lett egy Pennsylvania állambeli kórház, a Wayne Memorial Hospital: https://securityaffairs.com/165076/cyber-crime/monti-gang-wayne-memorial-hospital-pennsylvania.html
Betörtek a DHS CISA egyik rendszerébe
Támadás érte az amerikai Belbiztonsági Minisztériumhoz tartozó CISA egyik belső rendszerét, a Chemical Security Assessment Tool (CSAT) néven ismert környezetet: https://securityaffairs.com/164905/data-breach/cisa-confirmed-csat-breach.html
Zsarolóvírus-támadás egy Dél-afrikai egészségügyi labor rendszerei ellen
Ransomware-támadás érte a Dél-afrikai Nemzeti egészségügyi szervezet laborjának rendszereit. A támadás miatt megbénult az ország vérellátó szolgálata is, aminek következtében több száz műtétet kellett elhalasztani: https://www.bitdefender.com/blog/hotforsecurity/ransomware-attack-on-blood-testing-service-puts-lives-in-danger-in-south-africa/
Hírek
Gáz-kromatográf rendszerek sérülékenységei
A gáz-kromatográf rendszerek a vegyiparban és a vegyiparhoz kapcsolódó laborokban nem túlzás, hogy nélkülözhetetlenek. Ma már szinte természetes, hogy ezek a rendszerek is digitálisak, így sérülékenyek lehetnek kibertámadásokkal szemben. A Claroty biztonsági kutatóinak Team82 néven ismert csapata nemrég egy figyelemre méltó tanulmányt publikált a gáz-kromatográfok sérülékenységeiről: https://claroty.com/team82/research/hacking-a-usd100k-gas-chromatograph-without-owning-one
FrostyGoop ICS malware-ről szóló hírek
A FrostyGoop ICS malware-ről az első publkációk idején én is írtam, most pedig listázok néhány további cikket a témában:
SecurityAffairs.com
SecurityWeek.com
DarkReading.com
Sophos-jelentés az utóbbi idők ipari szervezeteit célzó ransomware-támadásokról
Az utóbbi években már egyáltalán nem számít rendkívülinek, hogy hagyományosan IT biztonsággal foglalkozó cégek írjanak ICS/OT biztonsági témákról. A Sophos (ami hagyományosan egy antivírus megoldást fejlesztő cég volt) sem tud lemaradni erről a vonatról, most az utóbbi idők ransomware-támadásairól adtak ki egy tanulmányt:
https://assets.sophos.com/X24WTUEQ/at/75tnw38cqsnrrv56wpwc78k/sophos-state-of-ransomware-critical-infrastructure-2024.pdf
Kínai APT-csoport támadásai szállítmányozási cégek ellen
A Mandiant biztonsági kutatói szerint az APT41 (egyéb ismert neveik: Wicked Panda, Brass Typhoon, Barium, Winnti) malware-támadásai mostanában globális szállítmányozási és technológiai cégeket vettek célba, egyebek mellett Nagy-Britanniában, Olaszországban, Spanyolországban, Törökországban, Tajvanon és Thaiföldön. Forrás: https://www.securityweek.com/chinese-hacking-group-apt41-infiltrates-global-shipping-and-tech-sectors-mandiant-warns/
Okosgrillezők biztonsági sérülékenységei
Idestova lassan 12 és fél éve foglalkozom ICS/OT rendszerek biztonságával, 8 és fél éve írom ezt a blogot, de még mindig meg tud lepni, mi mindent sikerül (a kényelem szempontjából kiindulva) TCP/IP hálózatokra csatlakoztatni. Nemrég egy olyan cikket találtam a TheRegister.com-on, amiben a Traeger nevű okos grillsütő sérülékenységeiről írnak.
Indiai APT-csoportnak tulajdonítanak Földközi-tengeri és ázsiai kikötők elleni támadásokat
A BlackBerry (egykor szebb napokat látott okostelefon-gyártó, ami ma már inkább kiberbiztonsági téren mozog és nem gyárt telefonokat) munkatársai egy indiai állami háttérrel rendelkező(nek gondolt) APT-csoport tevékenységét vizsgálta. A csoportot nevezik SideWinder-nek, Rattlesnake-nek és Razor Tiger-nek, a MITRE APT-adatbázisa G0121 azonosítóval látta el őket. A BlackBerry kutatóinak jelentése szerint a csoport legalább 2012 óta aktív és jellemzően pakisztáni, afganisztáni, kínai és nepáli rendszerek ellen hajt végre támadásokat, információszerzési céllal. Újabban azonban új taktikák és technikák alkalmazásával kiterjesztették a tevékenységüket Egyiptomra, Sri Lankára, Bangladeshre, Myanmarra és a Maldív-szigetekre is, Egyiptomban ráadásul Földközi-tengeri és Vörös-tengeri kikötők rendszereit is támadják.