Ataki na polską infrastrukturę informatyczną. Gen. Molenda: Liczba prób pięciokrotnie większa

0
27

– Te działania się zintensyfikowały. Mam na myśli działania grup APT. Są to takie wyszukane grupy, które działają pod egidą służb specjalnych obcych krajów, no nie do końca nam przychylnych. To chyba nikogo nie dziwi, że jeżeli jesteśmy krajem, który wspiera Ukrainę w dużym stopniu, mamy hub, przez który przechodzi bardzo dużo pomocy dla Ukrainy, uderzenia tych grup związanych z Federacją Rosyjską się zintensyfikowały – opisywał. 

 

Przypomniał, że „pomiędzy rozpoczęciem wojny w Ukrainie, a końcem maja pięciokrotnie zwiększyła się liczba prób przełamywania naszych zabezpieczeń przez grupy APT związane z Rosją”.

 

Gen. Molenda podkreślił, że „bezpieczeństwo nie jest stanem, niestety”. – Każdy obywatel powinien sobie zadać pytanie: Co ja robię, żeby być bezpieczny? – zaznaczył.

Dbanie o „cyberhigienę”

– Funkcjonują dedykowane komórki odpowiadające za cyberbezpieczeństwo wojskowe, czy za cyberbezpieczeństwo naszej infrastruktury krytycznej, naszych środków finansowych gromadzonych w bankach. To nie powinno zwalniać nas jako użytkowników w cyberprzestrzeni od takiej elementarnej cyberhigieny. Czasami wydaje mi się, że to nam umyka – przekazał. 

 

ZOBACZ: Niemcy: Najwyższy urzędnik ds. cyberbezpieczeństwa oskarżony o kontakty z Rosją. Ma stracić pracę

 

Ocenił, że „zazwyczaj użytkownicy nie wychodzą z założenia, że oni mogą być celem i nie dbają o takie elementarne działania, które mają na celu podniesienie czy utrzymanie bezpieczeństwa swoich danych. Gdyby każdy z nas przestrzegał pewnych reguł, to bylibyśmy na wyższym poziomie cyberbezpieczeństwa”.

Użytkownicy i „użyszkodnicy” 

– Analizując incydenty, które się materializują… Jest to bardzo często ten użytkownik, czy jak my informatycy nazywamy – „użyszkodnik” bardziej niż użytkownik, ale to jest właśnie użytkownik, który jest nieświadomy w zakresie postaw bezpieczeństwa lub też może być wykorzystany w ramach ataku socjotechnicznego, by być tym wejściem do tej infrastruktury – wyjaśnił. 

 

WIDEO: Ataki na polską infrastrukturę informatyczną. „Liczba prób pięciokrotnie większa”

 

 

Pytany, co należy zrobić by się przed tym uchronić, odparł, że – przede wszystkim – nie używać „jednego hasła do całej swojej aktywności, dwuskładnikowe uwierzytelnienie, niezapisywanie swoich haseł”.

 

– Zazwyczaj, gdy traci się to hasło, to traci się praktycznie całą swoją cyfrową tożsamość. Atakujący dość szybko jest w stanie przejąć całą naszą aktywność w sieci i wykorzystać ją przeciwko nam – mówił. 

laf/ac/Polsat News

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj