Wpis z mikrobloga

Michał Duszczyk: Rp.pl:„Cybernetyczna wojna nęka firmy i instytucje” „Jesteśmy na pierwszej linii frontu – mówią eksperci o rosyjskich atakach hakerskich. Od stycznia br. ich liczba wzrosła o 60 proc., a w ciągu sześciu miesięcy aż o 130 proc. – dowiedziała się „Rzeczpospolita”. Hakerzy kierowani przez Główny Zarząd Wywiadowczy Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU) uderzyli w polskie instytucje rządowe. Do ataku doszło w tym tygodniu, a jak poinformował instytut badawczy NASK – dokonano go poprzez „rozsyłanie szkodliwego oprogramowania”. Szczegóły nie są znane. Sprawą zajmuje się specjaliści z CERT Polska i armii. Wiadomo, że za atakiem stoi prokremlowska grupa cyberprzestępcza APT28, powiązana z GRU. To zaledwie jeden z wielu ostatnio przykładów cyberataków nad Wisłą. Polska, od czasu inwazji Rosji na Ukrainę, znalazła się bowiem na pierwszej linii wojny toczonej w sieci. Krzysztof Gawkowski, wicepremier i minister cyfryzacji, parę dni temu przyznał, że Polska jest jednym z najczęściej atakowanych w cyberprzestrzeni krajów nie tylko w tej części Europy, ale na świecie. Faktycznie, sytuacja pod względem zagrożenia w sieci jeszcze nigdy nie była tak zła. Najnowsze dane izraelskiej firmy Check Point Software (CP), które „Rzeczpospolita” poznała jako pierwsza, nie pozostawiają złudzeń – Polska znalazła się w czołówce europejskich celów hakerskich. Analizy, do których dotarliśmy, pokazują, że co tydzień polskie firmy i instytucje atakowane są średnio 1430 razy. Dla porównania ów współczynnik na Węgrzech to 1390, w Niemczech – 1011, na Łotwie 660 razy. Tylko w Czechach instytucje muszą odpierać więcej ataków, bo blisko 2000 tygodniowo. Praktycznie co miesiąc pojawiają się informacje o atakach DDoS (blokujących serwery) na polskie strony i serwisy internetowe. Wiodącą grupą w tym obszarze jest rosyjski NoName057(16). W br. uderzał już m.in. w portale Polskiego Radia, Portu Gdynia, strony województwa lubelskiego, czy serwisy GOV.pl i ePUAP.pl. Eksperci w lutym wykryli ponadto kampanię cyberszpiegowską zaaranżowaną przez powiązaną z Moskwą grupę TAG-70 (znaną również jako Winter Vivern). Celem było ponad 80 organizacji, w tym podmioty rządowe, wojskowe i infrastruktury krajowej w Polsce, ale też w Gruzji i Ukrainie. Operacja trwała co najmniej od grudnia 2020 r. Fachowcy tłumaczą, że grupa wykorzystała luki w zabezpieczeniach serwerów poczty internetowej typu cross-site scripting (XSS).”
Via: defence24 przegląd prasy

#ukraina #wojna #polska #cyberbezpieczenstwo
  • Odpowiedz