Reklama

Polityka i prawo

CyberWeek, czyli podsumowanie tygodnia (19-23.04)

fot. 18 Dywizja Zmechanizowana / Facebook; Piotr Drabik/Flickr/CC BY 2.0; The U.S. National Archives/picryl.com/Domena publiczna
fot. 18 Dywizja Zmechanizowana / Facebook; Piotr Drabik/Flickr/CC BY 2.0; The U.S. National Archives/picryl.com/Domena publiczna

Jakie ryzyko dla bezpieczeństwa płynie ze strony działań informacyjnych? Przed tym pytaniem zostały postawione administracje Ukrainy i Stanów Zjednoczonych. Operacja „wabik” oraz cyberszpiegostwo ze strony Państwa Środka - to tylko dwa przykłady, z jakimi rządy tych państw musiały sobie poradzić. A w Polsce? W naszym kraju doszło do wycieku z RCB.

„Wojna bez wojny”, w której ofiarami jesteśmy my wszyscy

„Dezinformowanie tworzy egzystencjonalne zagrożenie dla autonomiczności jednostki ludzkiej, a nawet dla jej egzystencji w ogóle. Oczywiście istnieją również inne niebezpieczeństwa związane z użytkowaniem sieci” – odpowiedział prof. Szpyra na zasadnicze pytanie: jakie ryzyko dla bezpieczeństwa płynie ze strony działań informacyjnych? 

„Wojna bez wojny”. Czy tradycyjne konflikty mają jeszcze sens?



Operacja „wabik” - wrogie działania w czasie rosnącego kryzysu na Krymie

Eksperci wskazują, że celem operacji byli przedstawiciele ukraińskiego rządu i wysocy urzędnicy państwowi tego kraju. Hakerzy rozpowszechniali złośliwe pliki formatu „.docx”. Specjaliści wstrzymują się od jednoznacznych stwierdzeń odnośnie celu operacji. Podkreślają jednak, że główną metodą działania podczas kampanii był spearphishing.

Wojna hybrydowa na Ukrainie. Rosja zleciła cyberataki na członków rządu w Kijowie



Dane ponad 20 tys. przedstawicieli polskich służb, agencji i instytucji państwowych udostępniono w sieci

W pliku znajdowały się takie dane jak imiona i nazwiska, numery PESEL, adres miejsca pracy, pełna nazwa jednostki oraz telefony kontaktowe i adresy e-mail. „Plik z danymi został udostępniony w internecie przez… pracownika Rządowego Centrum Bezpieczeństwa w popularnym serwisie do wizualizacji danych ArcGIS”. 

Wyciek danych z RCB. Wśród ofiar policjanci i pracownicy SOP



Wrogie działania Państwa Środka są przejawem cyberszpiegostwa

Co najmniej dwie grupy hakerskie powiązane z Chinami wykorzystały w ostatnich miesiącach luki w popularnym oprogramowaniu VPN firmy Pulse Secure do prowadzenia wrogich działań. Produkt jest używany zarówno przez podmioty prywatne, jak i państwowe, w tym rządy.

Chiny uzyskały dostęp do infrastruktury przemysłu obronnego USA



„Szkodliwe konta” są wykorzystywane „na skalę przemysłową”

Według brytyjskiej służby w ciągu ostatnich pięciu lat poprzez profesjonalną sieć społecznościową LinkedIn za pośrednictwem fałszywych profili powiązanych z wrogimi państwami skontaktowano się z co najmniej 10 000 obywatelami Wielkiej Brytanii.

MI5: LinkedIn narzędziem w rękach wrogich państw



Reklama
Reklama

Komentarze