Cyberatak na polskie serwery rządowe. „Stan podwyższonej gotowości”

Próbowano zaatakować stronę Izby Rozliczeniowej, próbowano zaatakować polskie serwery rządowe, jeśli chodzi o pocztę elektroniczną – powiedział w piątek pełnomocnik rządu do spraw cyberbezpieczeństwa Janusz Cieszyński.

W Polsce od poniedziałku obowiązuje trzeci stopień zagrożenia cyberprzestrzeni CHARLIE-CRP. Cieszyński pytany w Programie Pierwszym Polskiego Radia, co to oznacza, wyjaśnia: „już od poniedziałku wszyscy, którzy są odpowiedzialni za te kluczowe systemy, zarówno w administracji państwowej, jak i u operatorów infrastruktury krytycznej, są po prostu w stanie podwyższonej gotowości”.

Polskie służby w stanie gotowości

– To oznacza, że są gotowi na to, żeby lepiej i szybciej reagować w razie wystąpienia jakiegoś cyberataku – dodał.

Zwrócił uwagę, że „na tę okoliczność są procedury i one teraz właśnie są wdrażane”. – Jesteśmy w stałym kontakcie z przedstawicielami innych instytucji, które się zajmują cyberberzpieczeństwem w Polsce – tak, żeby zachować tutaj pełną koordynację – wyjaśnił.

Pytany o to, czy w ostatnim czasie w Polsce zobaczyliśmy wzmożoną, agresywną aktywność w internecie, pełnomocnik rządu do spraw cyberbezpieczeństwa powiedział: „w ostatnich dniach było widać rzeczywiście więcej niż zwykle takich ataków”. – Na ten moment jest za wcześnie, żeby dokonać przypisania ich do autorów – zaznaczył.

Zagrożenie cybernetyczne w Polsce

– Mogę potwierdzić, że m.in próbowano zaatakować stronę Izby Rozliczeniowej, próbowano zaatakować polskie serwery rządowe, jeśli chodzi o pocztę elektroniczną – powiedział. – 27 tys. takich złośliwych wiadomości w ciągu jednego dnia trafiło do operatorów infrastruktury krytycznej i do odbiorców rządowych – wyjaśnił Cieszyński.

Poinformował, że „te ataki są stale monitorowane”. – Dzięki temu możemy powiedzieć, że na ten moment odpieramy – zapewnił pełnomocnik rządu do spraw cyberbezpieczeństwa.

Najwyższy stopień zagrożenia DELTA-CRP?

Pytany o to, w jakich okolicznościach może zostać ogłoszony czwarty, najwyższy stopień zagrożenia cyberbezpieczeństwa DELTA-CRP, Cieszyński powiedział: „musiałby to być potwierdzony i skuteczny atak na konkretny element infrastruktury”.

– Jeżeli coś takiego by się wydarzyło, to oczywiście niezwłocznie odpowiednie decyzje będą podejmowane – dodał. –Tutaj pragnę zauważyć, że my ten stopień ALFA-CRP wprowadziliśmy dwukrotnie już w tym roku. Stopień CHARLIE-CRP także został wprowadzony (21 lutego – red.) niezwłocznie po tym, jak otrzymaliśmy informacje, które potwierdzały konieczność jego wprowadzenia – wyjaśnił.

Odpowiedź na cyberterroryzm

Zgodnie z ustawą o działaniach antyterrorystycznych z 10 czerwca 2016 r. stopnie alarmowe lub stopnie alarmowe CRP wprowadza, zmienia i odwołuje w drodze zarządzenia premier, po zasięgnięciu opinii ministra spraw wewnętrznych i administracji oraz szefa ABW. W przypadkach niecierpiących zwłoki może to zrobić minister SWiA, po zasięgnięciu opinii szefa ABW, informując o tym niezwłocznie szefa rządu.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Linux

Linux – Niewidzialny bohater technologii. Gdzie go znajdziesz?

Linux. System operacyjny, o którym słyszał chyba każdy, ale niewielu zdaje sobie sprawę z jego wszechobecności w naszym życiu. Często kojarzony jedynie z informatykami i serwerowniami, w rzeczywistości napędza wiele urządzeń, z których korzystamy na co dzień, a jego historia jest ściśle związana z Uniksem 1. W tym artykule, bazując na dogłębnych badaniach 2, przyjrzymy się bliżej temu fascynującemu systemowi i jego różnorodnym zastosowaniom, a także odkryjemy ciekawostki, które uczynią naszą podróż przez świat Linuksa jeszcze bardziej interesującą.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *