Poland arrests Ukrainians utilizing 'advanced' hacking equipment

ポーランドの警察は、ハッキング機器を使用して国内のITシステムに損害を与えようとした容疑と、”国防上特に重要なコンピューターデータ “を入手した容疑で、ウクライナ国籍の3人を逮捕した。

39歳から43歳の3人は、電子機器を持っていた理由を説明できなかった。彼らは現在、詐欺、コンピューター詐欺、犯罪行為を目的とした機器とソフトウェアの所持の罪に問われている。

警察によると、ウクライナ人たちは、ヨーロッパを旅行中にリトアニアに向かっていると警官が呼び止めたとき、「目に見えて緊張していた」という。

「警官は車内を徹底的に捜索した。彼らは国の戦略的ITシステムに干渉し、ITと通信ネットワークに侵入するために使用することさえできる不審なアイテムを発見した」とポーランド警察はプレスリリースで述べている。

“捜査中、警官はスパイ装置発見器、高度なFLIPPERハッキング装置、アンテナ、ノートパソコン、大量のSIMカード、ルーター、ポータブルハードドライブ、カメラを押収した。”[機械翻訳]

取り調べ中、3人は押収された機器についてのより具体的な質問を理解できないふりをした。

フリッパー・ゼロは、教育やセキュリティ研究を目的としたペンテストやハードウェア・ハッキング用のポータブル・ツールだ。さまざまな無線周波数と相互作用し、この方法で配信されるデータをキャプチャしたり、無線通信を妨害したりすることができる。

このデバイスは、RDIF、NFC、Bluetooth信号の読み取りやエミュレートが可能で、キーボードやマウスなどの入力デバイスをエミュレートし、スクリプトの実行に使用することができます。

このデバイスの豊富な機能と比較的安価な価格から、サイバーセキュリティの愛好家の間や悪意のある目的のために人気を博している。同じ機能を実行できるデバイスは他にも多数あるが、メディアで広く注目され、攻撃に使用されたため、ブラジルカナダアマゾンのオンライン・マーケットプレイスでは使用禁止になっている。

もう一つのデバイスは、隠された監視装置を見つけるために使用されるK19 RF/GS検出ツールである。無線信号(RF)、GPSトラッカー、隠しカメラ(レーザー/IR経由)、強力な磁場を検出できると宣伝されている。

ウクライナ人はITの専門家だと主張しており、ポーランドの警察は3人が来日した理由について複数のシナリオを検討している。

押収されたストレージ・デバイスのデータは暗号化されていたが、同国のサイバー犯罪対策中央局(CBZC)の警官は証拠を収集することができた。

当局は3人のサイバー活動についての詳細は明らかにしていないが、彼らに対する容疑を発表し、裁判を待つ間3ヶ月間拘留した。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

Bitpanda、KnowBe4、PathAIのようなIAMサイロを破壊する

壊れたIAMはITだけの問題ではありません – その影響はビジネス全体に波及します。

この実用的なガイドでは、従来の IAM の慣行が現代の要求に追いつけない理由、「優れた」 IAM とはどのようなものかの例、拡張可能な戦略を構築するための簡単なチェックリストについて説明します。