Capturare în sudul Angliei, în urma atacului informatic care a blocat aeroporturi europene.

Moderator
2 Min Citire
Sursa foto: The Entertainment Photo

Capturare și investigație în sudul Angliei

Un bărbat în vârstă de aproximativ 40 de ani a fost reținut marți seara, în sudul Angliei, fiind suspectat de implicare în atacul cibernetic care a provocat perturbări majore pe aeroporturi europene, inclusiv Heathrow (Londra), Bruxelles și Berlin.

Detalii despre arestare

Potrivit Agenției Naționale britanice de Combatere a Criminalității (NCA), suspectul a fost arestat pentru încălcarea legislației privind criminalitatea informatică, însă a fost ulterior eliberat pe cauțiune. Paul Foster, șeful Unității de combatere a criminalității cibernetice din cadrul NCA, a declarat: „Această arestare reprezintă un pas important, dar ancheta este abia la început și continuă.”

Impactul atacului cibernetic

Atacul, care a avut loc sâmbătă dimineață, a vizat un sistem informatic de check-in pentru pasageri și bagaje, furnizat de compania Collins Aerospace. Ca urmare a incidentului, mulți călători au fost nevoiți să aștepte ore întregi pentru formalitățile de îmbarcare, iar unele zboruri au fost amânate sau anulate, în special în Belgia.

Tipul atacului și consecințele

Autoritățile europene au confirmat că atacul a fost realizat cu malware de tip ransomware. Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA) a avertizat că, deși situația s-a îmbunătățit treptat, consecințele nu au fost complet eliminate.

Publicitate
Ad Image

Situația pe aeroporturi

La Heathrow, cel mai aglomerat aeroport european, autoritățile au comunicat că „marea majoritate a zborurilor s-a desfășurat normal”, dar pasagerii sunt sfătuiți să verifice în prealabil statusul curselor. Aeroportul din Bruxelles a raportat perturbări „cu impact limitat”.

Concluzie

Arestarea suspectului reprezintă un pas important în investigarea atacului cibernetic, care a afectat semnificativ operațiunile de transport aerian în Europa, subliniind vulnerabilitățile sistemelor informatice în fața amenințărilor cibernetice.

Distribuie acest articol
Lasa un comentariu

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *