GRU wie, kiedy i dokąd jedzie pomoc dla Ukrainy. Służby biją na alarm
Rosyjskie GRU intensyfikuje działania przeciwko polskim firmom wspierającym Ukrainę. Ataki obejmują włamania do kamer IP i wykorzystanie luk w oprogramowaniu.
Co musisz wiedzieć?
- Rosyjskie GRU prowadzi kampanię cyberszpiegowską, wymierzoną w firmy wspierające transport pomocy na Ukrainę. Ataki obejmują m.in. włamania do prywatnych kamer IP.
- Działania GRU obejmują wiele krajów, w tym Polskę, Bułgarię, Czechy, Francję, Niemcy, Grecję, Włochy, Mołdawię, Rumunię, Słowację, Ukrainę oraz Stany Zjednoczone.
- Raport zawiera zalecenia dla organizacji w Polsce, które mogą pomóc w zmniejszeniu ryzyka skutecznych ataków, takie jak wzmacnianie ochrony poczty elektronicznej i stosowanie uwierzytelniania dwuskładnikowego.
Jakie są metody ataków GRU?
Rosyjskie GRU, znane z zaawansowanych działań w cyberprzestrzeni, prowadzi kampanię wymierzoną w firmy zaangażowane w pomoc dla Ukrainy.
Jak wynika z raportu Służby Kontrwywiadu Wojskowego i Agencji Bezpieczeństwa Wewnętrznego, ataki obejmują wykorzystanie luk w oprogramowaniu, takich jak Microsoft Outlook, oraz zaawansowane techniki phishingu.
Speraphishing to jedna z metod, gdzie cyberprzestępcy podszywają się pod znane instytucje, by zdobyć dane uwierzytelniające pracowników.
Dalsza część artykułu pod materiałem wideo
Wygrani i przegrani wyborów. W Sejmie rzucili naziwskami
Jakie są cele rosyjskich działań?
Celem działań GRU jest zdobycie informacji o trasach i terminach dostaw, lokalizacjach przeładunku oraz danych nadawców i odbiorców sprzętu wojskowego.
Ministerstwo Cyfryzacji podkreśla, że takie działania mogą być wykorzystane przeciwko Ukrainie i jej partnerom. Atakujący często utrzymują dostęp do systemów przez długie miesiące, nie wzbudzając podejrzeń.
Jakie są zalecenia dla polskich firm?
Raport, wspierany przez międzynarodowe agencje, zawiera konkretne zalecenia dla polskich organizacji. Wzmacnianie ochrony poczty elektronicznej, stosowanie silnych haseł, uwierzytelnianie dwuskładnikowe oraz aktualizacja oprogramowania to kluczowe kroki, które mogą pomóc w ochronie przed atakami.
Ważne jest również bezpieczne zarządzanie kamerami IP i dostępem zdalnym.