Sfânta Biserica Ortodoxă

Se afișează postările cu eticheta atac cibernetic. Afișați toate postările
Se afișează postările cu eticheta atac cibernetic. Afișați toate postările

duminică, 28 decembrie 2025

Deputat AUR.Profesor.Univ.Dr.Habil.Silviu Gurlui - Un nou atac cibernetic, la doar o săptămână după cel asupra resurselor de apă din România. Complexul Energetic Oltenia.


Un nou atac cibernetic, la doar o săptămână după cel asupra resurselor de apă din România. De această dată, ținta a fost Complexul Energetic Oltenia. Atacul ar fi avut loc în noaptea de 26 decembrie, iar autoritățile au activat procedurile de reacție și izolare a sistemelor afectate. Oficial se spune că producția nu a fost afectată, dar sistemele informatice interne au fost compromise.

Cele două evenimente – atacul asupra Apelor Române și cel asupra Complexului Energetic Oltenia – nu par întâmplătoare. Au loc într-un interval foarte scurt, vizează infrastructuri critice esențiale (apă și energie) și folosesc mecanisme similare. Mai mult, apar chiar în perioada sărbătorilor, când vigilența este redusă, personalul este limitat, iar timpii de reacție sunt mai mari. Tot mai clar, nu vorbim despre simple atacuri „economice” sau despre hackeri izolați în căutare de bani.

Totul arată mai degrabă ca o campanie de testare a infrastructurii critice, o evaluare a vulnerabilităților, a timpilor de reacție și a capacității reale de răspuns.

România pare tratată ca un teren de sondaj, tocmai din cauza slabei protecții cibernetice structurale.

Întrebările care devin inevitabile:

– Cum este posibil ca rețelele IT să nu fie strict separate de cele operaționale (OT)?

– Unde sunt firewall-urile industriale reale, IDS/IPS-urile dedicate, filtrele de segmentare?

– Există peste tot separare clară IT–OT sau doar „pe hârtie”?

– Avem audit național real pentru sistemele ICS/SCADA?

– Avem echipe de intervenție rapidă de tip „plan roșu cibernetic”?

– Avem redundanță offline funcțională?

– Avem exerciții reale de tip blackout pentru apă, energie, comunicații, aer?

Pentru că exact asta pare să se testeze acum: timpul de reacție, redundanțele, nodurile slabe, capacitatea de izolare, coordonarea între instituții.

Dacă nu învățăm rapid din aceste episoade, este foarte posibil să urmeze și altele. Nu pentru a produce haos imediat, ci pentru a cartografia sistematic infrastructura critică a României.

Securitatea cibernetică nu mai este un subiect tehnic marginal. Este o problemă de siguranță națională.

Iar apa, energia și comunicațiile nu pot fi lăsate să funcționeze pe improvizații și noroc.

Comunicat complex energetic

Deputat AUR.Profesor.Univ.Dr.Habil.Silviu Gurlui

marți, 23 decembrie 2025

Deputat AUR.Profesor.Univ.Dr.Habil.Silviu Gurlui - România a fost ținta unui atac cibernetic de o gravitate fără precedent.

 

România a fost ținta unui atac cibernetic de o gravitate fără precedent. Nu a fost un atac marginal și nu a fost un incident banal de IT. A fost un atac asupra gestionării resurselor de apă, adică asupra unei infrastructuri critice de importanță vitală.

Putea avea loc o tragedie.

Avem un precedent extrem de clar: Florida, 2021. Acolo, doar vigilența umană – atenția unui inginer – a salvat populația. Sistemul digital fusese compromis, iar concentrația de hidroxid de sodiu din apa potabilă fusese crescută de peste 100 de ori de/ cu ajutorul "digitalului" preluat de atacatori. Dacă acel inginer nu ar fi observat anomalia și nu ar fi decuplat manual sistemul, s-ar fi produs o catastrofă sanitară. Acel caz a demonstrat limpede un lucru: digitalizarea fără dublare umană și fără separare fizică este extrem de periculoasă.

În România, judecând după evoluția atacului – lentă în faza inițială și violentă în faza finală – este foarte probabil ca intrusiunea să fi început în jurul datei de 19 decembrie. Atacul a acționat discret, a explorat rețeaua, apoi a escaladat rapid, compromițând aproape 1.000 de servere și calculatoare logistice.

8 din cele 9 administrații bazinale de apă – adică structurile regionale care gestionează resursele de apă la nivel de bazine hidrografice – au fost afectate. Practic, aproape întregul sistem digital de suport al acestui domeniu strategic a fost compromis.

Trebuie spus foarte clar: tot ceea ce este digital și are forță de control în acest domeniu – dozarea de clor, hidroxid de sodiu, floculanți, agenți de limpezire, controlul vanelor și robineților, nivelurile de apă, presiunile, temperaturile – poate ajunge în mâinile atacatorilor dacă nu există o separare fizică strictă între:

rețeaua administrativă și logistică (IT), și rețeaua de execuție operațională (OT / SCADA).

Nu au ce căuta e-mailuri, servere web, VPN-uri sau servicii expuse la internet în rețeaua de execuție.

Aceasta este o regulă de bază în securitatea infrastructurilor critice. Paradoxal, acolo unde sistemele sunt vechi, unde nu există control digital sofisticat și unde operarea este încă „pe manual”, aceste instalații au fost protejate tocmai prin lipsa digitalizării. 

Restul sistemului însă necesită:

- programe și software dedicate,

- strategii clare de securitate,

- backup-uri obligatorii, offline, fără acces la internet sau la rețeaua administrativă,

proceduri de recuperare testate.

Acestea nu sunt idei formalistice ci soluții de manual. Sunt proceduri standard, cunoscute, aplicate în state care tratează apa ca pe o problemă de securitate națională. România are tineri extrem de bine pregătiți în securitate cibernetică, brilianți, dar care nu sunt integrați în decizie și implementare. În schimb, ne expunem inutil sănătatea populației.

Situația trebuie privită exact ca într-un scenariu de război.

Apa este o resursă strategică. Dacă este compromisă, pericolul este imediat, masiv și colectiv. Este inacceptabil ca să treacă 12–24 de ore până când autoritățile realizează că sistemele sunt compromise, atacatorii să aibă timp să arhiveze, să cripteze și să preia controlul, iar reacția să fie una întârziată și improvizată.

Ceea ce s-a întâmplat în 19–20 decembrie în România ține de securitate națională, nu de un simplu incident IT.

Întrebările sunt directe și nu pot fi evitate:

1. Există proceduri de simulare a avariilor cibernetice?

Există un control centralizat, sigur, al sistemelor de execuție?

2. Există firewall-uri industriale reale?

3. Există separare fizică între rețelele logistice și cele de execuție?

4. Sunt aceste măsuri auditate periodic?

Dacă răspunsul este „nu”, atunci problema nu este trecută – este viitoare.

Deputat AUR.Profesor.Univ.Dr.Habil.Silviu Gurlui

duminică, 21 decembrie 2025

COMUNICAT DE PRESĂ București, 21 decembrie 2025 - atac cibernetic de tip ransomware asupra mai multor stații de lucru și servere care aparțin Administrației Naționale „Apele Române” și a unui număr de 10 (din 11) administrații bazinale de apă din țară, inclusiv Oradea, Cluj, Iași, Siret, Buzău.


Update incident cibernetic 

‼️Administrația Națională „Apele Române” informează că investigarea incidentului cibernetic de tip ransomware, notificat către Directoratul Național de Securitate Cibernetică - DNSC pe 20 decembrie, este în continuare în desfășurare.

Echipele tehnice implicate în investigare, alături de autoritățile competente responsabile continuă să lucreze pentru limitarea impactului și restaurarea sistemelor informatice.

📲Activitatea de dispecerate și operarea structurilor hidrotehnice se desfășoară în parametri normali, utilizând comunicații telefonice și radio. Construcțiile hidrotehnice sunt în siguranță și sunt operate local prin personalul deservent, coordonat prin dispecerate.

Activitatea de prognoză și apărarea împotriva inundațiilor nu au fost afectate.

Investigația este în curs de derulare și, în acest moment, nu se cunoaște modul exact prin care atacatorii au pătruns în rețea.

Tehnologiile operaționale (OT) nu au fost afectate.

Nu există impact asupra activităților esențiale ale Administrației Naționale „Apele Române”.

Cu sprijinul autorităților competente responsabile ale statului, a fost adoptat un plan de acțiune pentru restabilirea sistemelor informatice.

Administrația Națională „Apele Române” reiterează că investigația este în desfășurare și vom reveni cu informații suplimentare pe măsură ce acestea pot fi comunicate public, pentru a evita confuzia și pentru a asigura securitatea proceselor informaționale.

COMUNICAT DE PRESĂ

București, 21 decembrie 2025

Directoratul Național de Securitate Cibernetică - DNSC a fost notificat în data de 20 decembrie 2025 cu privire la un atac cibernetic de tip ransomware asupra mai multor stații de lucru și servere care aparțin Administrației Naționale „Apele Române” și a unui număr de 10 (din 11) administrații bazinale de apă din țară, inclusiv Oradea, Cluj, Iași, Siret, Buzău. 

Din pricina acestui incident cibernetic, aproximativ 1.000 sisteme IT&C au fost compromise, inclusiv servere de aplicații de tip Geographical Information System (GIS), servere de baze de date, stații de lucru Windows, servere Windows Server, servere de e-mail/web și Domain Name Servers (DNS).

Tehnologiile operaționale (OT – Operational Technologies) nu au fost afectate, astfel că activitatea uzuală se desfășoară în acest moment în parametri normali. Administrația Națională „Apele Române” precizează că operarea structurilor hidrotehnice se face doar prin dispecerate folosind comunicații voce. Construcțiile hidrotehnice sunt în siguranță și se operează local prin personalul deservent și coordonat prin dispecerate.

În prezent, echipele tehnice din cadrul Directoratului, ale Administrației Naționale „Apele Române”, ale Centrului Național Cyberint (CNC) din cadrul Serviciului Român de Informații (SRI), ale entităților afectate și ale altor autorități ale statului cu competențe în zona de securitate cibernetică, sunt implicate activ în investigarea și limitarea impactului incidentului cibernetic.

Infrastructura Administrației Naționale „Apele Române” nu este în prezent protejată prin sistemul național de protecție a infrastructurilor IT&C cu valențe critice pentru securitatea națională împotriva amenințărilor provenite din spațiul cibernetic, sistem operat de CNC. S-au inițiat demersurile necesare astfel încât această infrastructură să fie integrată în sistemele dezvoltate de către CNC pentru asigurarea protecției cibernetice atât pentru infrastructurile IT&C publice, cât și pentru cele private cu valențe critice pentru securitatea națională, prin utilizarea tehnologiilor inteligente.

În urma unei evaluări tehnice inițiale, s-a constatat faptul că atacatorii s-au folosit de un mecanism legitim de criptare pentru sistemul de operare Windows, denumit „BitLocker”, care a fost utilizat în scop malițios, pentru a produce blocarea prin criptare a fișierelor de pe sistemul respectiv.

La acest moment a fost transmisă o notă de răscumpărare din partea atacatorilor, care solicită să fie contactați într-un termen de 7 zile. Reamintim că politica și recomandarea strictă din partea DNSC este ca victimele atacurilor de tip ransomware să nu contacteze și să nu negocieze cu atacatorii cibernetici, pentru a nu se încuraja și a nu se finanța acest fenomen infracțional.

Recomandăm ca echipele IT&C ale Administrației Naționale „Apele Române” sau ale administrațiilor bazinale să nu fie contactate, pentru a se putea concentra pe restaurarea serviciilor informatice.

Vom reveni cu detalii pe măsură ce vom dispune de mai multe informații.

👉Contact pentru presă:

Direcția Comunicare, Media și Marketing – media@dnsc.ro

 – 0742999649👈

Apele Române