Przeskocz do treści

Tarcza pokryta jest wchodzącymi w głąb ciągami cyfr: „1” i „0”, symbolizującymi przepływ informacji w kanale telekomunikacyjnym. Na tle cyfr umieszczony został wizerunek orła trzymającego w szponach kulę ziemską, otoczoną liniami symbolizującymi globalną sieć komputerową. Na górze tarczy umieszczone zostały złociste litery „CYBER”.
http://www.cyberdefence24.pl/564954,mon-wprowadza-odznake-pamiatkowa-i-oznake-rozpoznawcza-centrum-operacji-cybernetycznych

safe_image.php?d=AQCI9hqEsTiywkrj&w=130&

Jak rozumiemy, Rosjanie wpadli na pomysł budowy swojego MIL-WANa. Nie jesteśmy pewni, czy sensacją jest tu fakt, że zrobili to dopiero teraz, czy po prostu dziennikarskim obowiązkiem było napisanie o tym, że "serwery, które szyfrują dane, rozbijają je na pakiety i przesyłają dalej". W końcu takie rzeczy nie dzieją się codziennie.
Z drugiej części newsa wynika, że Rosjanie jednak nas w czymś wyprzedzili. Zintegrowali bowiem sporą część witryn rządowych oraz ich zarządzanie i ochronę. Wygląda to jak wizja z mokrych snów naszego rodzimego Ministerstwa Cyfryzacji, opisana w projekcie strategii cyberbezpieczeństwa. U nas nazwana "rządowym klastrem bezpieczeństwa", a w świecie dziennikarzy "specjalną siecią rosyjskiego internetu, [w ramach której] zarejestrowane są domeny gov.ru, government.ru i kremlin.ru".
Specjalnie dla CyberDefence24 podajemy źródła, aby na drugi raz nie musieli przepisywać bez zrozumienia bełkotu z PAP: https://life.ru/t/%D1%8D%D0%BA%D1%81%D0%BA%D0%BB%D1%8E%D0%B7%D0%B8%D0%B2%D1%8B/918836/ministierstva_i_viedomstva_podkliuchat_k_intiernietu_chieriez_fso http://izvestia.ru/news/639221

safe_image.php?d=AQA5BzL4SGnC-MyT&w=130&

W sumie co szkodziło napisać, że "Przegląd Piaseczyński nie wyklucza, iż atak był nieudaną próbą ISIS zdalnego przejęcia samolotów i skierowania ich w cele cywilne"? Wtedy dopiero mógłby być niezły clickbait, a tak...
Swoją drogą widać wyraźnie, że Amerykanie są sto lat za Afroamerykanami. U nas takie... khm, khm... ataki przerabialiśmy już półtora roku temu. Poza tym mamy NC Cyber, więc nic podobnego nie ma szans się wydarzyć!

safe_image.php?d=AQBRtMd5r0O2_CS-&w=130&

Z okazji pierwszego piątku tygodnia, zamiast poważnych tematów wjeżdżamy z "deserem".
Nie umiesz pisać po polsku i nie wiesz czym jest autokorekta? Od pracy z materiałem źródłowym wolisz przepisywanie pod własnym nazwiskiem cudzych relacji? Gdy nie radzisz sobie z tłumaczeniem z angielskiego umiesz kreatywnie stworzyć alternatywną (wirtualną) rzeczywistość? Nie czytaj dalej i od razu dołącz do zespołu Cyberdefence24.pl!
W sumie chcieliśmy napisać coś zabawnego o poniższym tekście, ale pomysłów było tyle, że zrobiło nam się smutno. W końcu to profesjonalne źródło wiedzy o cyberobronie. Sprawdźcie sami, choć purystów językowych ostrzegamy, że muszą naszykować krople do oczu.
Dla dociekliwych strona Cyber Security Challenge UK, na której można sprawdzić o co naprawdę chodziło: https://cybersecuritychallenge.org.uk/ oraz artykuł, który zapewne nie miał żadnego związku z powstaniem poniższego autorskiego tekstu http://www.scmagazineuk.com/cyber-security-challenge-uk-tests-cyber-skills-in-virtual-reality-in-latest-competition/article/526445/

safe_image.php?d=AQDaiAVPJNvc_5hN&w=130&

Gen. Władysław Nowak oznajmił na twitterze, że większość opinii z konsultacji cyberstrategii była pozytywna. (My zastanawiamy się wobec tego, kto faktycznie przeczytał ten dokument). W każdym razie wciąż ze strategią jest jeden drobny problem. Minister Streżyńska oceniła (metodą ekspercką zapewne), że koszt najpilniejszych wydatków związanych z cyberbezpieczeństwem w 2017 r. szacuje się na 60 mln zł. "To nie jest jakiś straszliwy wydatek, tylko nie mamy tych pieniędzy (...); zaledwie ułamek tej kwoty udało nam się uzyskać w ramach przyszłorocznego budżetu" - powiedziała. W sumie racja. My też jesteśmy zdania, że własny odrzutowiec to nie jest jakiś tam wielki wydatek tylko zwyczajnie brakuje nam na niego kilkunastu dużych baniek. Pani minister dodała też, że "mamy problem z kadrami, które mogłyby nam powiedzieć, czego nam brakuje, w jaki sposób to zrobić i jak budować skuteczny system cyberbezpieczeństwa". Czyli - jak rozumiemy - z tymi, którzy mogliby napisać sensowną strategię. Oh, wait...

safe_image.php?d=AQBG76zn7qqWi4-7&w=130&

Miałeś kiedyś rozmowę z IBM? Nie? A redaktorzy CD24 znają kogoś kto miał! "Wczoraj miałem rozmowę z IBM i posiadają oni technologie umożliwiające zauważanie pewnych kroków, które prowadzą do wejścia do systemu, z wyprzedzeniem." (P. Pudłowski).
W wywiadzie polecamy też fragment o tym czemu lepiej nie znać skali zagrożeń. Nas też gorszą firmy, które ulegają atakom. Nie mówmy o tym! Zresztą, polecamy cały wywiad. Nawet jeśli nie macie IP w Helsinkach.

safe_image.php?d=AQD0-CiRxz2OxfvT&w=130&

Kierownikiem PSE CERT, który rozpoczyna tworzenie E-CERT (nie, to nie CERT elektroniczny, tylko nazwa sektorowego CERTu w energetyce) został dr Łukasz Kister - jak to ładnie ktoś kiedyś ujął "ekspert od udawania eksperta od bezpieczeństwa".
My tylko po cichu zostawimy parę linków do owoców przemyśleń dr Kistera (w tym o CERT):
https://www.youtube.com/watch?v=6dZvrxzb57c
http://jagiellonski.pl/dwa-cert-y-jedna-cyberprzestrzen-lukasz-kister/
Mamy też nadzieję, że PSE CERT nie narusza praw własności żadnego ustanowionego wcześniej CERTu. Na wszelki wypadek róbcie zapasy prądu!

http://www.cyberdefence24.pl/562236,energa-i-pse-podpisaly-porozumienie-ws-wspolpracy-zespolow-cert

safe_image.php?d=AQATB1sjDxIDHXzK&w=130&

Wielka Brytania buduje firewall do odpierania działań hakerskich z Rosji i Chin, filtrowania ruchu oraz przekierowywania ataków DDoS. Na razie ochroni tylko Londyn, ale już wkrótce zapewne zasięg zwiększy się co najmniej do 100 mil, co pozwoli objąć ochroną choćby port w Dover czy kamienny krąg w Stonehenge. Brytyjczycy nie zasypiają gruszek w popiele, bo już dwa tygodnie po ogłoszeniu planu przez cyberdyrektora Martina z GCHQ firewall blokował 58 tysięcy fałszywych maili dziennie!
Tymczasem w prawdziwym świecie: GCHQ rozważa wprowadzenie filtrowania DNS na zasadzie opt-out dla znanych złośliwych domen i spotyka się to z kontrowersjami (źródło: https://www.ncsc.gov.uk/news/new-approach-cyber-security-uk)

safe_image.php?d=AQBDjxdjkyh62aoV&w=130&

Klasyczny artykuł z cyklu "nie wiem, to się wypowiem".
TLDR: Atak mógł być skoordynowany lub nie. Być może ktoś mógł chcieć ukraść dane, które być może są cenne. Celem mógł być KNF lub komputery w bankach. Trzeba sprawdzić logi! http://www.cyberdefence24.pl/541571,ekspert-atak-na-knf-skoordynowany-i-bardzo-dobrze-zaplanowany

safe_image.php?d=AQBIBhtTvNzOIMUs&w=130&