Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Security News - marzec 2024

Security News - marzec 2024

Ochrona przed cyberatakami podczas DRAGON-24

Ćwiczenia Dragon 24, będące częścią serii manewrów NATO pod nazwą STEADFAST DEFENDER-24, skupiają około 20 tys. żołnierzy i 3,5 tys. jednostek sprzętu z 10 państw członkowskich, w tym około 15 tys. żołnierzy Sił Zbrojnych RP. 

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC) pełni zasadniczą rolę w zapewnieniu bezpieczeństwa teleinformatycznego, utrzymaniu sieci, systemów oraz ochronie przed cyberatakami. Ćwiczenia mają na celu przetestowanie współdziałania i wykonania zadań przez siły lądowe, powietrzne i morskie, z udziałem międzynarodowych sojuszników takich jak USA, Wielka Brytania, Francja i Niemcy. 

STDE-24, odbywające się głównie w Europie Środkowej, angażują około 90 000 żołnierzy z państw NATO i Szwecji, mając na celu sprawdzenie zdolności Sojuszu do odstraszania i obrony przed potencjalnym atakiem na państwa członkowskie. 

Ćwiczenia o charakterze defensywnym obejmują działania na lądzie, wodzie, w powietrzu i cyberprzestrzeni. Polska, jako jeden z państw-gospodarzy, odgrywa ważną rolę w STDE-24, które zbiegają się z obchodami 75. rocznicy powstania NATO i 25. rocznicy wstąpienia Polski do Sojuszu. 

Wojska Obrony Cyberprzestrzeni, regularnie uczestniczące w ćwiczeniach cyberobrony NATO — Locked Shields, potwierdzają swoje wysokie kompetencje, zajmując czołowe miejsca.

NASK, firmy i cyberbezpieczeństwo

Już ponad 100 firm i organizacji dołączyło do Partnerstwa dla Cyberbezpieczeństwa (PdC), programu koordynowanego przez NASK, promującego wielosektorową współpracę w dziedzinie cyberbezpieczeństwa. Wśród uczestników znajdują się liderzy rynkowi, jedne z najważniejszych przedsiębiorstw, jednostki publiczne oraz instytucje istotne dla bezpieczeństwa państwa. 

Program ma na celu wsparcie podmiotów Krajowego Systemu Cyberbezpieczeństwa w identyfikacji zagrożeń, analizie ryzyka oraz wdrażaniu skutecznych rozwiązań zgodnych z prawem. 

W styczniu CERT Polska zarejestrował 201 incydentów cyberbezpieczeństwa w sektorze publicznym, w tym 119 w administracji publicznej. PdC stawia na podnoszenie wiedzy i kompetencji w obszarze cyberbezpieczeństwa, oferując uczestnikom dostęp do ekspertów, informacji o trendach, najlepszych praktykach oraz specjalistycznych warsztatów. 

Program umożliwia również dostosowanie organizacji do wymogów dyrektywy NIS 2, zwiększając ochronę systemów informatycznych i danych. Inicjatywa jest otwarta dla wszystkich zainteresowanych podmiotów, promując integrację środowiska specjalistów i wymianę doświadczeń w zwalczaniu cyberzagrożeń.

1,5 mld zł dla 2 tys. samorządów

Ponad 2 tys. samorządów z całej Polski otrzyma wsparcie w ramach projektu Cyberbezpieczny Samorząd, z budżetem prawie 1,5 mld zł. Każda jednostka może liczyć do 850 tys. zł na poprawę cyberbezpieczeństwa. 

Inicjatywa, ogłoszona przez wicepremiera, ministra cyfryzacji Krzysztofa Gawkowskiego, ma na celu zwiększenie odporności samorządów na cyberzagrożenia. Projekt skupia się na trzech kluczowych obszarach: technicznym, organizacyjnym i kompetencyjnym, obejmując zakup sprzętu, wdrażanie procedur, audyty, certyfikacje oraz szkolenia pracowników. 

Pierwsza umowa została podpisana z gminą Izabelin. Dzięki finansowaniu, samorządy zyskają możliwość modernizacji infrastruktury IT, co przyczyni się do lepszej ochrony danych i zwiększenia dostępności usług elektronicznych. 

 – Ogromne zainteresowanie projektem ze strony samorządów pokazuje, że są one świadome zagrożeń z zakresu cyberbezpieczeństwa i – co więcej – gotowe, aby im przeciwdziałać. Program Cyberbezpieczny Samorząd ma nie tylko zapewnić im wsparcie finansowe, ale także, w ramach kompetencji Ministerstwa Cyfryzacji i NASK, wsparcie merytoryczne – tłumaczył wicepremier, minister cyfryzacji Krzysztof Gawkowski. 

Projekt jest współfinansowany z Funduszy Europejskich i realizowany przez Centrum Projektów Polska Cyfrowa we współpracy z NASK. Ma on nie tylko zapewnić wsparcie finansowe, ale również merytoryczne, podnosząc poziom cyberbezpieczeństwa w polskich samorządach.

Operacja CRONOS. Sukces CBZC

W ramach międzynarodowej operacji CRONOS, organy ścigania z 10 krajów ze wsparciem Centralnego Biura Zwalczania Cyberprzestępczości (CBZC), zadały poważny cios międzynarodowej grupie przestępczej wykorzystującej oprogramowanie ransomware LockBit, uznawane za jedno z najbardziej szkodliwych na świecie. 

Działania te, koordynowane przez Europol i Eurojust, były wynikiem wielomiesięcznego śledztwa prowadzonego przez brytyjską Narodową Agencję ds. Przestępczości (NCA). Udało się zablokować główną platformę LockBit oraz 34 serwery w Holandii, Niemczech, Finlandii, Francji, Szwajcarii, Australii, Stanach Zjednoczonych i Wielkiej Brytanii.

W Polsce, dzięki współpracy z francuską żandarmerią i analitykiem z Europolu, zatrzymano 38-letniego mężczyznę powiązanego z przestępcami, co stanowi kolejny dowód skuteczności międzynarodowej współpracy w walce z cyberprzestępczością. 

“Ten sukces potwierdza determinację CBZC w zwalczaniu cyberprzestępczości oraz zdolność do skutecznego działania w ramach międzynarodowej współpracy. Mimo relatywnie krótkiego czasu, po upływie zaledwie półtora roku od powstania jednostki, funkcjonariusze CBZC są równorzędnymi partnerami w zwalczaniu poważnej, międzynarodowej cyberprzestępczości — czytamy w notatce CBZC.

Narzędzie deszyfrujące pliki zaszyfrowane przez LockBit zostało udostępnione bezpłatnie na portalu "No More Ransom", co jest kolejnym krokiem w kierunku ograniczenia wpływu ransomware na ofiary na całym świecie.

Rosjanin wpadł na cyberprzestępstwie

Georgy Kavzharadze, 27-letni obywatel Rosji, przyznał się do sprzedaży skradzionych danych finansowych, danych logowania i innych informacji identyfikacyjnych na przestępczym rynku internetowym Slilpp. 

Kavzharadze, znany również jako "George" i "Georgii", działający pod pseudonimami "TeRorPP", "Torqovec" i "PlutuSS", był odpowiedzialny za oferowanie na sprzedaż ponad 626,100 skradzionych danych logowania między lipcem 2016 a majem 2021, z których sprzedał ponad 297,300. Te dane były powiązane z transakcjami oszukańczymi na sumę 1,2 miliona dolarów. 

Kavzharadze akceptował tylko Bitcoin jako formę płatności za te dane. W czerwcu 2021 roku FBI, we współpracy z międzynarodowymi partnerami prawnymi, zakłóciło działalność Slilpp, przejmując jego infrastrukturę i nazwy domen. Baza danych Slilpp zawierała obszerne informacje historyczne o sprzedawcach, klientach i transakcjach, w tym informacje o subskrypcji i płatnościach za poszczególne konta, które były wykorzystywane do kupna i sprzedaży danych logowania. 

Kavzharadze został oskarżony o spisek w celu popełnienia oszustwa bankowego i oszustwa telekomunikacyjnego oraz został ekstradowany do Stanów Zjednoczonych, gdzie czeka na wyrok, zaplanowany na 19 lipca 2024 roku.

Raccoon Infostealer. Ukrainiec stał za cyberatakami

Mark Sokolovsky, 28-letni obywatel Ukrainy, został ekstradowany do Stanów Zjednoczonych z Holandii po oskarżeniu o oszustwa, pranie pieniędzy i kradzież tożsamości. Sokolovsky zarządzający Raccoon Infostealer, działający jako malware-as-a-service (MaaS), był wynajmowany za około 200 dolarów miesięcznie płatnych w kryptowalutach. 

Oprogramowanie to, instalowane na komputerach ofiar za pomocą phishingu, kradło dane osobowe, w tym dane logowania i informacje finansowe. Skradzione informacje były wykorzystywane do popełniania przestępstw finansowych lub sprzedawane na forach cyberprzestępczych. 

W marcu 2022 roku, równocześnie z aresztowaniem Sokolovsky'ego przez holenderskie władze, FBI wraz z partnerami z Włoch i Holandii zdemontowało infrastrukturę cyfrową Raccoon Infostealer. 

Sokolovsky jest oskarżony o spisek w celu popełniania oszustw komputerowych, oszustwa telekomunikacyjnego, prania pieniędzy i kradzieży tożsamości. FBI zebrało dane skradzione z wielu komputerów przez Raccoon Infostealer, w tym ponad 50 milionów unikalnych poświadczeń. 

Trwa dalsze śledztwo, a FBI stworzyło stronę internetową, gdzie można sprawdzić, czy dane email znajdują się w bazie skradzionych danych przez Raccoon Infostealer.

Wzmocnienie cyberobrony UE

Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) opublikowała studium pt. „Najlepsze praktyki w zarządzaniu kryzysowym w cyberprzestrzeni”. Raport, przygotowany dla sieci EU Cyber Crisis Liaison Organisation Network (CyCLONe), jest teraz dostępny publicznie. 

Wzrost cyberzagrożeń w Unii Europejskiej wymaga skutecznego planowania zarówno na znane, jak i nieoczekiwane incydenty. 

Dyrektor wykonawczy ENISA, Juhan Lepassaar, podkreślił znaczenie dzielenia się najlepszymi praktykami między państwami członkowskimi w celu wzmocnienia zarządzania kryzysowego w cyberprzestrzeni. Raport przedstawia ramy i okoliczności scenariuszy cyberkryzysów oraz proponuje szereg najlepszych praktyk, które umożliwią przejście do nowych wymagań dyrektywy NIS2 — unijnej legislacji dotyczącej cyberbezpieczeństwa. 

Proponowane najlepsze praktyki podzielono na cztery fazy cyklu zarządzania kryzysami (zapobieganie, gotowość, reagowanie i odbudowa) i odnoszą się do problemów pojawiających się na każdym etapie, stosując podejście uwzględniające wszystkie zagrożenia.

Na zakończenie listą zaleceń ENISA proponuje kroki mające na celu poprawę budowania potencjału państw członkowskich i współpracy operacyjnej w kontekście zarządzania kryzysami.

Celem jest przyczynienie się do silniejszej harmonizacji w różnorodnym ekosystemie cyberbezpieczeństwa. ENISA zaleca kroki mające na celu poprawę budowania zdolności i współpracy operacyjnej państw członkowskich w kontekście zarządzania kryzysowego w cyberprzestrzeni.

Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa