Co syczy na naszym podwórku?
W Polsce, jak zawsze, nie brakowało wrażeń. Tosia z zaciekawieniem obserwowała nie tylko zmiany w legislacji, ale przede wszystkim sprytne poczynania cyberprzestępców, którzy nie dają o sobie zapomnieć.
1. Fala oszustw “na e-TOLL” i banki (Alert CERT Polska)
CERT Polska w ostatnich dniach bił na alarm w związku z kilkoma masowymi kampaniami phishingowymi. Oszuści podszywają się pod e-TOLL, wysyłając fałszywe SMS-y o rzekomych zaległościach w opłatach drogowych, które prowadzą do wyłudzania danych kart płatniczych. Tosia prycha, bo wie, że żadne służby nie upominają się o długi w ten sposób! Równolegle, bank Pekao S.A. stał się celem ataków – fałszywe e-maile z zainfekowanymi załącznikami (tzw. infostealer) próbują wykraść hasła i dane finansowe. Nie oszczędzono też użytkowników Revoluta, gdzie oszuści wzięli na celownik dane logowania. Tosia mruga, przypominając, żeby trzy razy sprawdzić, zanim klikniesz lub otworzysz!
2. Nowelizacja Ustawy o KSC i NIS2: Bezpieczeństwo po nowemu
19 lutego Prezydent podpisał nowelizację ustawy o krajowym systemie cyberbezpieczeństwa (KSC), wdrażającą unijną dyrektywę NIS2. To rewolucja dla 18 sektorów gospodarki – zarządy firm nie unikną już odpowiedzialności za cyberbezpieczeństwo! Co ciekawe, ustawa trafiła do Trybunału Konstytucyjnego w trybie kontroli następczej. Tosia miauczy, że nowe przepisy to krok w dobrą stronę, ale polskie firmy mają jeszcze dużo do nadrobienia w zakresie cyberodporności. Raporty wskazują, że zaledwie 29% polskich firm deklaruje wysoką odporność na ataki, a dynamika zagrożeń rośnie szybciej niż możliwości obronne.
3. Rosyjski sabotaż na polską energetykę
W lutym ujawniono szczegóły sabotażowego ataku z końca 2025 roku na polską infrastrukturę energetyczną (farmy wiatrowe, elektrociepłownie). Okazało się, że za atakami stała rosyjska grupa Static Tundra/Sandworm. Głównym wektorem ataku były podatne urządzenia brzegowe i… domyślne hasła! Tosia, zjeżona, myśli, że to niedopuszczalne, żeby w tak krytycznej infrastrukturze używać “12345” jako hasła. To jak zostawić otwarte drzwi spiżarni, licząc, że myszy same nie wejdą!
Co Tosia radzi?
- Zgłaszaj podejrzane SMS-y: Przesyłaj je na numer 8080 (bezpłatny numer CERT Polska).
- Sprawdź swoją infrastrukturę: Skorzystaj z funkcji „Infrastruktura organizacji” na moje.cert.pl, by sprawdzić widoczne z zewnątrz podatności Twojej sieci.
Na globalnej scenie cyberbezpieczeństwa Tosia zarejestrowała wzmożoną aktywność, gdzie sztuczna inteligencja, mimo swoich obietnic, coraz częściej staje się źródłem nowych zagrożeń.
1. Chińskie boty i rosyjskie ataki – globalne zagrożenia
Badacze z Google Mandiant odkryli masową operację chińskiej grupy hakerskiej UNC2814, która włamała się do ponad 50 firm telekomunikacyjnych i agencji rządowych w 42 krajach. Co ciekawe, hakerzy używali API arkuszy Google Sheets do sterowania, co pozwalało ukrywać złośliwy ruch. Tosia drapie się za uchem – to tak, jakby ktoś udawał listonosza, żeby podrzucić kota do sąsiada! Równocześnie, rosyjska grupa Sandworm rozszerzyła swoje działania, celując w sektory energetyczny, morski i telekomunikacyjny na całym świecie, m.in. za pomocą kampanii “BadPilot”, kradnącej poświadczenia.
2. AI ma swoje dziury: Wycieki z ChatGPT i exploity na Google Gemini
Pomimo ogromnych możliwości, sztuczna inteligencja okazuje się być również celem, a nawet narzędziem w rękach cyberprzestępców. Na forach hakerskich pojawiły się oferty sprzedaży danych rzekomo wykradzionych z platform AI, takich jak OmniGPT (30 tys. użytkowników) i ChatGPT (miliony kodów dostępu). Tosia miauczy z niezadowoleniem – wygląda na to, że technologia, która miała chronić, sama potrzebuje ochrony. Dodatkowo, odkryto nową technikę ataku “delayed tool invocation”, pozwalającą oszukać bota Gemini, by wyodrębnił prywatne dane użytkownika z jego Dysku Google. Tosia ostrzega: nie ufajcie bezgranicznie sztucznej inteligencji, bo czasem nawet ona daje się nabrać na sprytne sztuczki!
3. Krytyczne podatności: Trimble Cityworks i Microsoft Outlook
Amerykańska agencja CISA wydała pilne ostrzeżenie o aktywnie wykorzystywanej luce (CVE-2025-0994) w oprogramowaniu Trimble Cityworks, używanym do zarządzania infrastrukturą. Atakujący wykorzystują ją do zdalnego wykonywania kodu (RCE). Dodatkowo, nadal trwa łatanie krytycznej luki RCE (CVE-2024-21413) w Microsoft Outlook, gdzie hakerzy omijają zabezpieczenia za pomocą trików w adresach URL. Tosia kręci głową – to tak, jakby ciągle odkrywano, że w Twoim domu są otwarte okna, o których nikt nie pamiętał. Regularne aktualizacje to podstawa!
4. Incydenty w krypto i mediach społecznościowych
Ostatni tydzień przyniósł falę włamań na konta X (Twitter) znanych osób i instytucji (m.in. SEC), w celu promowania oszukańczych kryptowalut. Pojawiły się też doniesienia o kradzieży blisko 1,5 miliarda dolarów w ETH z “zimnego portfela” giełdy Bybit. Tosia mruczy z dezaprobatą – to przypomnienie, że w świecie, gdzie obracamy wirtualnymi pieniędzmi i informacjami, musimy być czujni jak nigdy, a każdy klik może mieć ogromne konsekwencje.
I to tyle w tym tygodniu! Tosia, zmęczona globalnymi cyber-intrygami, właśnie ułożyła się do drzemki na ciepłej obudowie serwera. Jej sen jest lekki, bo wie, że świat cyberbezpieczeństwa nigdy nie śpi. Pamiętajcie o aktualizacjach, dwuskładnikowym uwierzytelnianiu i zdrowym rozsądku, bo nawet najsprytniejszy kot nie zawsze wyłapie wszystkie zagrożenia.
Do usłyszenia w następny piątek!
Dołącz do naszej Społeczności na Discordzie!
Chcesz być na bieżąco z najnowszymi informacjami ze świata cyberbezpieczeństwa KLIKNIJ, ABY DOŁĄCZYĆ DO DISCORDA