Publikacje

Raport ENISA 2022 Landscape Threat – cz. 2

Wpływ wojny rosyjsko-ukraińskiej na cyberzagrożeniaKonflikt między Rosją a Ukrainą powoduje, że ENISA w swoich analizach zaczęła również uwzględniać nowe cyberzagrożenia. O ile w ENISA Threat Landscape 2022 wskazywano pewne czerwone flagi w kilku obszarach i bardzo mocno podkreślano powiązania pomiędzy różnymi zagrożeniami a wojną w Ukrainie, o tyle kolejny raport o dezinformacji – Foreign Information Manipulation Interference (FIMI) and Cybersecurity - Threat Landscape jest dogłębną analizą wcześniej opisanych problemów.W kwestii wojny w Ukrainie ENISA wypunktowała kilka ważnych elementów:Wpływ geopolityczny i związane z nim zmiany w zakresie:• wzrostu aktywności haktywistów;• pojawienia się działań w...

Raport ENISA 2022 Landscape Threat – cz. 1

Phishing ciągle w formieNajnowszy raport ENISA 2022 Threat Landscape nie pozostawia złudzeń. Phishing jest ciągle jednym z głównych wektorów stosowanych do uzyskania dostępu i zainstalowania złośliwego oprogramowania na urządzeniach użytkowników. W budowaniu tzw. „przynęt” stanowiących element cyberataku pomogły również ostatnie niepokoje światowe wynikające z pandemii COVID-19, czy też wojny na Ukrainie.Phishing w raporcie przygotowanym przez ENISA jest jednym z cyberataków realizowanych w ramach inżynierii społecznej. Jak opisuje go ENISA: ma na celu kradzież ważnych informacji, takich jak numery kart kredytowych i hasła, poprzez e-maile wykorzystujące inżynierię społeczną i podstępy. Oprócz typowego phishingu raport...

Hacking na tle przepisów prawa

Definicja hackinguW polskim porządku prawnym nie występuje legalna definicja „hackingu”. Oznacza to, że żaden akt prawny nie wskazuje wprost, co właściwie należy rozumieć przez „hacking”, ani jakie zachowania zakwalifikować do„hackingu”. Przy ustaleniu co wchodzi w zakres tego zjawiska można posiłkować się definicjami zaproponowanymi przez komentatorów. W doktrynie „hacking” jest określany jako zachowanie polegające na przełamaniu, omijaniu elektronicznego, magnetycznego, informatycznego zabezpieczenia. Hacking polega na przełamaniu zabezpieczeń uniemożliwiających dostęp do informacji zgromadzonych w systemie (na taką definicję powołuje się P. Kozłowska-Kalisz Kodeks karny. Komentarz aktualizowany, red. M. Mozgawa, LEX/el. 2022, art. 267). Ze względu na...

Cyberterroryzm jako zagrożenie dla bezpieczeństwa wewnętrznego państwa

Intensywny rozwój nowoczesnych technologii w XXI wieku sprawił, że codzienne funkcjonowanie nieodłącznie związane jest z cyberprzestrzenią. Technologie informacyjne odgrywają kluczową rolę w funkcjonowani państwa, a także w działalności przedsiębiorstw. Nowe technologie dają wiele korzyści, ale jednocześnie wiążą się z szeregiem zagrożeń. Jednym z nich jest cyberterroryzm, który stanowi zagrożenie dla bezpieczeństwa państwa.Czym jest cyberterroryzm?Cyberterroryzm to jedno z największych zagrożeń w XXI wieku. Powstał na gruncie terroryzmu i bazuje na wykorzystaniu cyberprzestrzeni. Możemy go zdefiniować jako bezprawny atak na system informatyczny, w celu zastraszenia albo wymuszenia na przedstawicielach atakowanego podmiotu określonych ustępstw albo zachowań. Jest...

Największe zagrożenia w sieci: phishing

Dziesięć lat temu termin „phishing” był nieznany zdecydowanej większości użytkowników internetu, aczkolwiek list otrzymany od nigeryjskiego księcia , napisany łamaną polszczyzną, wzbudzał uzasadnione obawy. Dzisiaj terminy „spam”, „phishing”, „malware” są w słowniku niemal każdego z nas, a mimo to zaskakująco często ludzie tracą dane oraz pieniądze.Skąd pochodzi „sukces” phishingu? Dlaczego komukolwiek zależy na jego rozwoju? Według i już w roku 2013 roczne straty będące skutkiem działań cyberprzestępców zaczęły przekraczać roczną wartość globalnego rynku Marihuany, Kokainy i Heroiny łącznie. Natomiast rok 2019 wraz z pandemią przyniósł 43%-owy wzrost liczby stron internetowych wykorzystywanych...

Fałszywe informacje – czym są i jakie niosą ze sobą zagrożenia?

Fałszywe informacje - czym są i jakie niosą ze sobą zagrożenia?Rozwój nowych technologii w XXI wieku sprawił, iż powstała możliwość rozpowszechniania informacji na masową skalę. Daje to ogromne korzyści, ale jednocześnie wiąże się z wieloma zagrożeniami. Internet oraz media społecznościowe umożliwiają bowiem także tworzenie i udostępnianie informacji nieprawdziwych, które w wielu przypadkach są szkodliwe.Rodzaje fałszywych informacjiW Internecie możemy spotkać się z różnymi rodzajami fałszywych informacji. Najprostszy podział zaburzeń informacyjnych, sklasyfikowanych według kryterium intencji wyrządzenia szkody, przedstawia poniższa grafika.Pierwszym z nich jest dezinformacja (disinformation), czyli celowo stworzona fałszywa informacja w celu wyrządzenia szkody....

Ataki na elektrownie

Potyczki w cyberprzestrzeni to nie tylko wojna informacyjna. Fake newsy i inne działania dezinformacyjne są wykorzystywane niemal codziennie przez organizacje opłacane przez rządy wielu państw. Czasami na dezinformacji się jednak nie kończy, a operacje w cyberprzestrzeni przybierają znacznie bardziej dewastacyjną formę.BlackEnergy3 w grudniu 2015 r. wyłącza część ukraińskiej sieci energetycznej, a 230 000 ludzi traci dostęp do energii eklektycznej.Pod koniec 2015 roku firma ESET raportuje ataki na polski sektor energetyczny przy użyciu GrayEnergy — wariantu BlackEnergy.Industroyer/CrashOverride w grudniu 2016 r. odcina część ukraińskiej sieci energetycznej. W rezultacie 20% mieszkańców Kijowa straci w domach...
× Chat