Wojsko Polskie na celowniku hakerów. Rząd podtrzymuje stopień alarmowy Charlie-RCB oraz 2 stopień alarmowy BRAVO

Ministerstwo Obrony Narodowej i polskie agendy wojskowe stały się celem ataków hakerskich. W Polsce co tydzień przeprowadzanych jest 1106 ataków na pojedynczą organizację z sektora rządowo-wojskowego. Analizy firmy Check Point Research potwierdzają – wojsko jest najbardziej narażone na działania cyberprzestępców.

Polski sektor rządowo-wojskowy jest najbardziej narażony na ataki – ostrzegają analitycy z firmy Check Point Research. Co tydzień dochodzi do 1106 ataków na ośrodki militarne w Polsce. Jednocześnie rząd RP podtrzymuje 3 stopień alarmowy Charlie-RCB oraz 2 stopień alarmowy BRAVO.

W marcu 2022 roku The Washington Post donosił, że celem cyberataków – obok ukraińskich urzędników – byli polscy wojskowi. Za ataki mieli odpowiadać wspierani przez rosyjski rząd białoruscy hakerzy. W ramach szeroko zakrojonej akcji mieli na celu kradzież poufnych danych przy pomocy phishingu.

Pierwszy cyberatak na Wojsko Polskie

Analitycy z zespołu Google ds. zwalczania zagrożeń (TAG – Treat Analysis Group) odkryli, że grupa białoruskich hakerów UNC1151 próbowała uzyskać dane uwierzytelniające ukraińskich urzędników rządowych i członków polskiego wojska. To pierwsza odnotowana próba ataku na konta wojskowych w Polsce. „Jeszcze nigdy polskie wojsko nie było celem cyberprzestępców” – ujawniła rzeczniczka Google Kaylin Trichon.

Fakt, że polskie instytucje wojskowe stały się celem ataków cyberprzestępców, potwierdził również The Record. Brytyjski tygodnik donosił, że polski rząd bagatelizuje ataki i wyciek danych wojskowych, informując publicznie, że wyciek wojskowej bazy danych nie zawiera żadnych tajnych ani wrażliwych informacji wojskowych i że incydent „nie stanowi zagrożenia dla bezpieczeństwa państwa, ani dla funkcjonowania Sił Zbrojnych RP”.

Polskie Siły Cyberobrony

Wojsko staje się zatem coraz częstszym celem ataków grup hakerskich. To trend, który w ostatnim czasie widoczny jest w Polsce. W obliczu rosnącego zagrożenia polski rząd jednak podjął stanowcze kroki. Kilka dni po atakach polski Minister Obrony Mariusz Błaszczak powołał generała armii na szefa nowych Sił Cyberobrony, aby oficjalnie rozpocząć działalność jednostki. Gen. Karol Molenda, który stanął na czele jednostki, będzie ściśle współpracować z zainicjowanym w 2019 r. Narodowym Centrum Cyberbezpieczeństwa.

Minister obrony poinformował, że misja sił obejmuje obronę, rozpoznanie i w razie potrzeby, działania ofensywne mające na celu ochronę Sił Zbrojnych RP przed cyberatakami. „Doskonale zdajemy sobie sprawę, że w XXI wieku cyberataki stały się jednym z narzędzi agresywnej polityki, wykorzystywanej także przez naszego sąsiada” – powiedział Błaszczak, najwyraźniej nawiązując do Rosji.

Stopień alarmowy w Polsce

Pod koniec maja br. premier Mateusz Morawiecki przedłużył obowiązywanie w kraju stopni alarmowych BRAVO i CHARLIE-CRP. Stopień alarmowy CHARLIE-CRP został wprowadzony, aby przeciwdziałać zagrożeniom w cyberprzestrzeni. Tak wysoki stopień (trzeci z czterech) obowiązuje w kraju po raz pierwszy. Premier wprowadził go 21 lutego. Wcześniej, od połowy lutego, obowiązywał pierwszy stopień ALFA-CRP.

Wojciech Głażewski, dyrektor zarządzający firmy Check Point Software Technologies w Polsce, podkreśla, że wprowadzenie i podniesienie alarmu Charlie jest wyraźnym sygnałem, iż scenariusz ataków na polskie systemy, instytucje państwowe i wojskowe jest realny i nadal może rosnąć.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *