Hakerzy Putina w Polsce. Czy powinniśmy się ich bać? Wywiad z panem gen. bryg. Karolem Molendą, Dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni

„Znamy taktyki, techniki i procedury, które wykorzystują grupy hakerskie, operujące pod egidą rosyjskich służb specjalnych” – mówi w rozmowie z CyberDefence24.pl gen. bryg. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. Czy zatem powinniśmy bać się hakerów Putina?

Wojna w Ukrainie to nie tylko seria konwencjonalnych ataków, w tym uderzeń rakietowych, ale również fala cyberataków. Celem jest zarówno infrastruktura IT naszego sąsiada, jak i sieci oraz systemy państw niosących pomoc naszemu wschodniemu sąsiadowi. Z tego względu działania hakerów Putina wymierzone są także w Polskę.

Nasz kraj od lat przygotowywał się na wrogie operacje ze strony Rosji. W rozmowie z naszym portalem gen. bryg. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni, wskazuje, że polskie siły „nie przespały tego okresu”.

Znamy taktyki, techniki i procedury, które wykorzystują grupy hakerskie, operujące pod egidą rosyjskich służb specjalnych” – mówi przedstawiciel WOC w naszym studio.

Aby jeszcze lepiej stawić czoła cyberzagrożeniom, utworzono Wojska Obrony Cyberprzestrzeni. Ich oficjalne powołanie ogłosił szef MON Mariusz Błaszczak, co miało miejsce jeszcze przed inwazją sił Putina na Ukrainę.

Czy zatem wojna za naszą wschodnią granicą to prawdziwy „chrzest bojowy” dla polskich cyberwojsk? I po co może jeszcze sięgnąć Rosja, aby zyskać przewagę?

Odpowiedzi na te i inne pytania w poniższym wideo:

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *