Mentionsy

Mateusz Chrobok
27.07.2025 17:02

Raport ABW

🚨 Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego prowadzony przez Agencję Bezpieczeństwa Wewnętrznego uraczył raportem, opisującym co działo się w minionym roku w polskiej cyberprzestrzeni. A był to rok bezprecedensowy, bo przez dwanaście miesięcy wszystkie kluczowe instytucje państwowe musiały działać w trybie podwyższonej czujności implementując dodatkowe środki bezpieczeństwa i procedury ochronne. Utrzymanie stanu alarmowego przez tak długi okres to nie przelewki i pokazuje skalę zagrożenia, z jakim codziennie się mierzymy. Raport donosi o nowych trendach, wojnie hybrydowej, grupach APT, złośliwym oprogramowaniu, autorskim systemie ARAKIS i paru innych kwestiach. Są nawet prognozy na przyszłość! Źródła: 🚨 Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV https://csirt.gov.pl/ 👟 Locked Shields to coroczne ćwiczenie(…), które ma na celu przetestowanie i doskonalenie umiejętności obrony przed cyberatakami. https://www.wojsko-polskie.pl/articles/tym-zyjemy-v/2024-04-243-locked-shields-2024/ Relevant xkcd: https://xkcd.com/1573/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. ❤️ Dziękuję za Waszą uwagę. Chcesz wiedzieć co u mnie słychać? Zapisz się do newslettera 👇 https://newsletter.uczmnie.pl/ Znajdziecie mnie również na: Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/ Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok Mastodonie https://infosec.exchange/@mateuszchrobok LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/ Patronite https://patronite.pl/MateuszChrobok Rozdziały: 00:00 Intro 01:55 Raport 03:04 Phishing 05:46 DDoSy 07:34 APT 11:11 Podatności 11:59 ARAKIS 15:02 Osiągnięcia 15:53 Co Robić i Jak Żyć? #Polska #CSIRT #ABW #raport #zagrożenie

Szukaj w treści odcinka

Znaleziono 12 wyników dla "Distributed Denial of Service"

Kolejną opisywaną i powszechną grupą zagrożeń są ataki Distributed Denial of Service, czyli te, w których zalewa się jakąś usługę bilionami połączeń, aby przeciążyć jej serwery, a tym samym unieruchomić ją.

to wejście do nich nie było wielką filozofią.

Ale to nie tylko skrzykujące się w imię jakiejś idei dzieciaki, ale też profesjonalni cyberszpiedzy powiązani z wywiadami wrogich nam krajów, czyli grupy APT – Advanced Persistent Threat.

Wykorzystując lukę w jakimś oprogramowaniu, z którego korzysta ofiara, uzyskuje się dostęp do jej sieci i danych.

Ukryty na przykład pod płaszczykiem oferty sprzedaży samochodu z demobilu floty dyplomatycznej.

Celem najczęściej jest przejmowanie kontroli nad systemami ofiar i ekstrakcja z nich danych.

Kampanie ofensywne prowadzą u nas także choćby Chiny czy Białoruś.

Na przykład próbują infekować swoje ofiary oprogramowaniem ransomware.

Wykradają wszystkie dane z przejętego systemu, a ofiara sądzi, że powodem nie było szpiegostwo, a pieniądze.

Ano tworzono z nich botnety wykorzystywane w działaniach ofensywnych.

Miało ono zapewniać atakującym zdalny dostęp oraz umożliwiać wykradanie danych z wewnętrznych sieci swojej ofiary.

Okres pomiędzy podaniem do opinii publicznej oficjalnej informacji, że odkryto jakąś lukę, a jej aktywnym użyciem w niecnych celach, znacznie się skraca.