ŁOTEWSKIE INSTYTUCJE PUBLICZNE ZAATAKOWANE PRZEZ HAKERÓW

W czwartek 2.10.2025 r. hakerzy uderzyli w serwery łotewskich instytucji. Sparaliżowali strony internetowe telewizji, kilku ministerstw oraz urzędu premiera. Przez ponad godzinę obywatele nie mogli korzystać z ważnych, publicznych usług. Atak miał tylko jeden cel: zablokować dostęp. Hakerzy nie ukradli żadnych poufnych danych. Tego typu incydenty bezpieczeństwa zachęcają kolejne grupy do podejmowania działań na szkodę instytucji publicznych w innych krajach. Czy kolejny atak będzie wycelowany w polską infrastrukturę?

Atak DDOS

Rys.1 Grafika ŁOTEWSKIE INSTYTUCJE PUBLICZNE ZAATAKOWANE PRZEZ HAKERÓW Źródło: gemini.google.com

Włamywacze zastosowali metodę, którą nazywamy DDoS. Wyobraź sobie, że tysiące ludzi jednocześnie próbuje wejść do jednych drzwi urzędu. Robi się tłok. Drzwi się blokują. Podobnie działa serwer. Przeładowany ogromną liczbą zapytań po prostu przestaje działać. Szefowa łotewskiego zespołu cybernetycznego powiedziała jasno: utrudnienie dostępu to jedyny cel hakerów. Twoje dane były bezpieczne.

Ten incydent to element większej wojny hybrydowej. Eksperci mówią, że ataki te są częścią działań prowadzonych przez grupy wspierane przez Rosję i Białoruś. Mają siać panikę i podważyć nasze zaufanie do państwa. Hakerzy uderzają, ponieważ Łotwa zdecydowanie wspiera walkę Ukrainy o wolność. Musisz zrozumieć, że twoja praca w administracji jest na pierwszej linii tego cyberkonfliktu.

Jak możesz się bronić? Po pierwsze, aktualizuj systemy. Jeśli widzisz komunikat o nowej wersji programu, zainstaluj ją bez zbędnej zwłoki. Stary program jest dla włamywacza jak otwarte drzwi do twojego biura. Po drugie, używaj silnych haseł. Twoje hasło musi mieć co najmniej 12 znaków. Używaj małych i wielkich liter, cyfr oraz symboli. Niech hasło „Lato2025!” zmieni się w coś trudniejszego do złamania, na przykład „J0wiszMaszWielkiOg0n!”.

Instytucje wydają miliony na obronę serwerów. Cała ta obrona upada, gdy jeden pracownik popełni błąd. Na przykład, klikniesz w fałszywy link z wiadomości mailowej. Ten jeden mały błąd pozwala hakerom przejąć kontrolę nad twoim komputerem, który może stanowić wrota do dalszego ataku na infrastrukturę krytyczną twojej organizacji. Drugi scenariusz to tak zwane zombie, sprzęt staje się częścią armii komputerów zarządzanych przez hakerów bez twojej wiedzy. Twój służbowy komputer może zostać wykorzystany do kolejnego ataku DDoS na inną instytucję. Bądź świadomy każdej wiadomości, którą otwierasz. Działaj czujnie. Bezpieczeństwo organizacji, w której pracujesz zaczyna się od twojego pulpitu i poczty e-mail.





Źródła

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

 

FILEFIX — ANALIZA KAMPANII PHISHINGOWEJ WYKORZYSTUJĄCEJ PASEK ADRESU EKSPLORATORA WINDOWS

W połowie września 2025 roku Acronis Threat Research Unit zidentyfikował aktywną kampanię phishingową klasy „FileFix” — wariant rodziny ataków ClickFix. Atak łączy socjotechnikę w formie fałszywego powiadomienia o blokadzie konta, mechanikę „copy-paste” poleceń do interfejsu systemowego – pasek adresu Eksploratora plików oraz wielowarstwową obfuskację oraz steganografię plików graficznych jako nośnika złośliwego kodu. Finalnym ładunkiem obserwowanym w kampanii jest infostealer znany jako StealC, zdolny do eksfiltracji haseł, portfeli kryptowalutowych i kluczy chmurowych [1].

FILEFIX

 

Rys.1 Grafika FILEFIX — ANALIZA KAMPANII PHISHINGOWEJ Źródło: chatgpt.com



Szczegółowy przebieg

  1. Phishing → redirect: wiadomość kieruje użytkownika na wielojęzyczną stronę podszywającą się pod portal pomocy (np. Meta Support). Na stronie znajduje się element UI wyglądający jak przycisk „Copy” obok widocznej „ścieżki do pliku”[1].

  2. Copy/Paste z podmianą: przycisk kopiowania zapisuje do schowka polecenie PowerShell zamiast rzeczywistej ścieżki. Ofiara jest instruowana, aby wkleić zawartość schowka do paska adresu Eksploratora Windows. Po wklejeniu i naciśnięciu „Enter” w Eksploratorze polecenie zostaje wykonane [1].

  3. Pobranie artefaktu: PowerShell pobiera plik *.jpg z zasobów zdalnych (np. Bitbucket/hosting plików), następnie uruchamia analizę obrazu w celu wyodrębnienia zaszytych binariów. Obfuskacja i steganografia utrudniają wykrycie przez skanery statyczne [2].

  4. Odrzucenie UI i uruchomienie payloadu: strona wyświetla komunikat o błędzie dokumentu, maskując w tle wykonywanie pobierania i deobfuskacji. Zapisany plik *.exe jest uruchamiany (np. poprzez conhost.exe albo mechanizmy systemowe), sprawdzane na sandbox/VM i jeśli warunki są sprzyjające, następuje instalacja StealC oraz ewentualne pobranie dodatkowych modułów.[1]



Zapobieganie i hardening

  1. Edukacja i procedury: organizowanie szkoleń phishingowych z realistycznymi scenariuszami „copy-paste”. Powiadomienia dla użytkowników, że polecenia ze stron WWW nie powinny być wklejane do interfejsów systemowych ani uruchamiane. Powyższa kampania polega wprost na błędzie użytkownika[2].

  2. Ograniczenia wykonywania PowerShell: egzekwowanie zasad ExecutionPolicy + wdrożenie Constrained Language Mode, AppLocker/WDAC dla blokowania niezatwierdzonych skryptów i binariów. Blokowanie wykonywania PowerShell z kontekstów użytkowników bez potrzeby administracyjnej.[1]

  3. Filtrowanie i sankcje na poziomie poczty: aktywne filtrowanie linków, dynamiczne sprawdzanie reputacji domen, sandboxing wiadomości oraz blokowanie załączników z podejrzanymi schematami.[2]

  4. Kontrola hostu i EDR: reguły EDR wykrywające nietypowe pobrania plików graficznych połączone z aktywnością procesu PowerShell, zapisywanie i uruchamianie plików wykonywalnych z katalogów tymczasowych, oraz aktywność conhost.exe inicjująca procesy z nieoczekiwanych lokalizacji[1].

FileFix to przykład ewolucji ataków socjotechnicznych: autorzy kampanii przenoszą ciężar omijania zabezpieczeń z eksploatacji błędów (vulnerabilities) na manipulację zachowaniami użytkowników i złożone techniki ukrywania ładunków (steganografia + obfuskacja). Detekcja tego typu ataków wymaga skoordynowanego podejścia, technicznych barier (kontrola wykonywania skryptów, EDR/IDS), kontroli przepływu informacji (filtrowanie poczty, reputacja) oraz co najważniejsze rutynowej edukacji użytkowników. Organizacje powinny traktować „copy-paste” poleceń z Internetu jako wysokie ryzyko i projektować polityki bezpieczeństa oraz automatyczne blokady, które minimalizują możliwość wykonania kodu pochodzącego z niezaufanych źródeł [1].



Źródła

  • [1] Acronis Threat Research Unit — „FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography”, 16 wrz 2025. Acronis

  • [2] Sekurak — „FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows”, 25 wrz 2025 (omówienie i streszczenie raportu Acronis). Sekurak

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

UWAGA NA HAKERÓW – KRADNĄ PROFILE WHATSAPP

Pomysłowość cyberprzestępców jest nieograniczona. Nowa metoda przejmowania kont w aplikacji WhatsApp jest bardzo prosta i skuteczna. Skutkuje dodaniem zsynchronizowanego wystąpienia profilu WhatsApp na kolejnym urządzeniu i może być początkiem do znacznie większego planu dezinformacji na szeroką skalę. Sprawdź czy i ty nie dałeś się złapać.

 

ostrzeżenie

Rys.1 Widok zablokowanej strony przez CERT.PL Źródło: https://gimnast.life/home/vote3

Jak działa mechanizm przejmowania profili? Z konta znajomego dostajemy wiadomości z prośbą o zagłosowanie na dziecko w konkursie fotograficznym lub artystycznym. Ta socjotechnika nie wzbudza podejrzeń, nie dotyczy pieniędzy, opiera się na wywołaniu potrzeby pomocy drugiej osobie. A skoro nic nas nie kosztuje, to czemu nie pomóc koledze. Po kliknięciu w link otwiera się strona, która prosi o numer telefonu. Jest to dla nas zrozumiały mechanizm weryfikacji głosujących. Nie proszą nas o żaden blik czy hasło. W tym momencie wchodzimy w niebezpieczną fazę ataku. Gdy pojawi się komunikat „W celu weryfikacji połącz urządzenia”, warto się zastanowić, co to oznacza. Po kliknięciu powstaje zsynchronizowane wystąpienie profilu WhatsApp na kolejnym urządzeniu. Hakerzy uzyskują pełen dostęp do profilu ofiary, mają możliwość czytania i wysyłania wiadomości do wszystkich kontaktów. W taki sposób mogą budować zaufanie u kolejnych użytkowników do dalszej ekspansji.

Twoją czujność powinien zwróć komunikat od osoby, z którą dawano nie rozmawiałeś. Jeśli dostaniesz podobną wiadomość bez wcześniejszej rozmowy, sam odpytaj znajomego o szczegóły. Najbezpieczniej za pomocą innego kału komunikacyjnego. Takie postepowanie skutecznie ochroni Cię przed utratą konta na WhatApp. Sprawdź wiarygodność strony z konkursem. Jeśli nie jesteś pewny, nie podawaj numerów telefonu, haseł, kodów pin i tym podobnych. Nie zgadzaj się na „łączenie urządzeń” i nie instaluj dodatkowego oprogramowania, jeśli nie wiesz do czego służy. Aktualizuj systemy operacyjne w urządzeniach, korzystaj z oprogramowania antywirusowego, włącz weryfikacje dwuetapową, regularnie sprawdzaj aktywne sesje w ustawieniach aplikacji.

Co zrobić jeśli stwierdzisz naruszenie? Podejmij natychmiastowa reakcję, wyloguj się ze wszystkich kont. Zmień hasła, do WhatApp, poczty e-mail, kont bakowych i innych ważnych profili, które budują twoją cybertożsamość. Powiadom wszystkich znajomych o przejęciu konta, prosząc o zachowanie ostrożności i zgłaszanie podejrzanych wiadomości.

Jeśli doszło do poważnych skutków, należy zgłosić taki incydent do Centrum Cyberbezpieczeństwa CERT.pl, na policję oraz WhatsApp przez oficjalne kanały wsparcia. Dzięki takim zgłoszeniom niebezpieczne witryny są blokowane. Strona wykorzystywana w przytoczonej metodzie z fałszywym głosowaniem została skutecznie zneutralizowana i oznaczona (Rys.1). Niestety hakerzy w kilka chwil tworzą nowe portale na innych serwerach i kontynuują bezprawny proceder.



Źródła:



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.



 

UODO WKRCZA NA NOWE TORY

UODO wkracza w nowy obszar, przejmuje nowe kompetencje wynikające z nowego rozporządzenia Data Governance Act (DGA). Nowe przepisy mają na celu stworzenie zaufanej infrastruktury wymiany danych oraz ułatwienie powtórnego wykorzystywania danych chronionych w sektorze publicznym. Ma to na celu zwiększenie dostępności danych przy zachowaniu bezpieczeństwa, poufności i zgodności z prawem, dzięki temu przyspieszy rozwój innowacji w europejskiej gospodarce opartej na danych. Zostanie utworzona nowa struktura – Europejska Rada ds. Innowacji w zakresie Danych – której zadaniem będzie m.in. doradzanie Komisji i wspieranie jej w zwiększaniu interoperacyjności usług pośrednictwa w zakresie danych oraz wydawanie wytycznych dotyczących sposobów ułatwiania rozwoju przestrzeni danych. Implementacja przepisów (DGA) sprawia, że UODO będzie zajmować się również danymi nieosobowymi, co stanowi istotną zmianę w dotychczasowej misji instytucji.

UODO

 

Źródło: Obraz https://uodo.gov.pl/pl

W tym celu powołano wyspecjalizowaną komórkę organizacyjną, której zadaniem będzie nadzorowanie procesów związanych z pośrednictwem danych oraz wspieranie idei altruizmu danych. Jak podkreślił prezes UODO, Mirosław Wróblewski, podczas panelu „Rynek zarządzania danymi w Polsce – wyzwania regulacyjne i możliwości rozwoju w perspektywie Data Governance Act” na XXXIV Forum Ekonomicznym w Karpaczu, wzrost podaży danych to szansa na stymulowanie i wspieranie gospodarki w dziedzinie innowacji opartej na informacji. UODO rozpoczął już działania informacyjno-edukacyjne, organizując m.in. pierwsze webinarium poświęcone tej tematyce, a w planach jest konferencja o charakterze naukowym.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

NARZĘDZIE DO ANALIZY KONT UŻYTKOWNIKÓW WINDOWS

Mając na uwadze rosnące zagrożenia cybernetyczne, jednym z kluczowych elementów ochrony infrastruktury IT jest regularna kontrola kont użytkowników. Szczegółowy opis tego wymagania zawarty jest w ISO/IEC 27001, NIST SP 800-53, RODO (GDPR), CIS Controls. Fałszywe konta lokalne lub domenowe utworzone przez hakerów mogą stanowić furtkę do dalszych ataków, eskalacji uprawnień i kradzieży danych. Dlatego cykliczne audyty kont są nie tylko dobrą praktyką, ale wręcz koniecznością. W połączeniu z odpowiednimi narzędziami, politykami i świadomością zagrożeń, pozwalają wykryć nieautoryzowane działania zanim dojdzie do poważnego incydentu. Warto wdrożyć procedury audytowe jako część codziennej administracji systemami Windows i Active Directory.

 

konta użytkowników

Źródło: opracowanie własne.

Aby sprawdzić konta lokalne w systemie Windows naciśnij przycisk Windows +R a następnie wpisz polecenie netplwiz. Natomiast do administracji użytkownikami i obiektami w Active Directory używa się narzędzi takich jak „Użytkownicy i komputery usługi Active Directory”.

Kilka dobrych praktyk:

1. Regularne sprawdzaj konta

  • Przeglądaj listę kont lokalnych i domenowych co najmniej raz w miesiącu.

  • Weryfikuj, czy konta są zgodne z polityką firmy (np. brak kont bez właściciela).

  • Usuwaj konta tymczasowe/testowe po zakończeniu ich użycia.



2. Monitoruj logi systemowe

  • Włącz audytowanie zdarzeń związanych z tworzeniem kont i grup.

  • Używaj narzędzi takich jak Event Viewer, PowerShell, Sysmon, SIEM (np. Splunk, Sentinel).

3. Wyszukuj podejrzane zdarzenia

  • Identyfikatory zdarzeń w logach:

Tworzenie konta użytkownika

Nowe konto lokalne lub domenowe

4720

Tworzenie grupy

Utworzenie nowej grupy zabezpieczeń

4731

Dodanie użytkownika do grupy

Potencjalna eskalacja uprawnień

4732

Zmiana typu konta

np. z użytkownika na administratora

4728, 4729

Logowanie interaktywne

Może wskazywać na użycie nowego konta

4624

Próba logowania nieudana

Może wskazywać na brute-force

4625

4. Sprawdzaj, które konta są uprzywilejowane

  • Sprawdzaj członkostwo w grupach takich jak:

Domain Admins

Enterprise Admins

Administrators

  • Używaj zasady PoLP (Principle of Least Privilege) – tylko niezbędne uprawnienia.

  • Hakerzy często tworzą konta z nazwami przypominającymi konta systemowe (np. Admin1, SupportSvc).

Porównaj listę kont z listą zatwierdzonych użytkowników.

Sprawdź daty utworzenia kont – nietypowe godziny mogą wskazywać na atak.

Monitoruj konta nieaktywne, ale z uprawnieniami.

 

NARZĘDZIE DO ANALIZY POŁĄCZEN W SYSTEMIE WINDOWS

Wyobraź sobie, że pracujesz w urzędzie i nagle komputer zaczyna działać wolniej. W sytuacji kiedy mamy podejrzenie, że w naszym komputerze z systemem Windows dzieje się coś niepożądanego zastanawiamy się jak to sprawdzić. Pierwsze co przychodzi nam do głowy, to uruchomić skanowanie antywirusowe, i to jest dobre działanie. W pewnych przypadkach skaner może pominąć zagrożenia. Dodatkową opcją może być manualna kontrola połączeń sieciowych, jakie nawiązuje nasz system operacyjny. Możemy zrobić to za pomocą linii komend CMD wpisując polecenie netstat, które służy do wyświetlania informacji o połączeniach sieciowych, portach, procesach, statystykach protokołów i tabelach routingu.

 

IPv4

Źródło: opracowanie własne.



Powyższa komenda umożliwia sprawdzenie czy nasz komputer nie zawiera obiektów śledzących nas w sieci. Dostępne opcje pozwalają na filtrację i formatowanie wyświetlanych danych:

  • -a (wszystkie): Wyświetla wszystkie aktywne gniazda i nasłuchujące porty. 

  • -n (numeryczne): Wyświetla adresy IP i numery portów w formie numerycznej, zamiast rozwiązywać nazwy hostów i usług. 

  • -r (routing): Wyświetla tabelę routingu. 

  • -s (statystyki): Wyświetla szczegółowe statystyki dla poszczególnych protokołów sieciowych (np. IP, TCP, UDP). 

  • -e (interfejsy): Wyświetla statystyki dotyczące interfejsów sieciowych, takie jak liczba wysłanych i otrzymanych bajtów, pakietów oraz błędy. 

  • -p <protokół>: Wyświetla tylko połączenia dla określonego protokołu, np. -p TCP. 

  • -o (PID): (W systemie Windows) Wyświetla identyfikator procesu (PID) powiązanego z każdym połączeniem. 

  • -f (pełne nazwy DNS): (W systemie Windows) Wyświetla pełne nazwy domenowe dla adresów IP. 

  • -b (nazwa pliku wykonywalnego): (W systemie Windows) Wyświetla nazwę pliku wykonywalnego procesu, który korzysta z połączenia. 

  • -g (grupy multicast): (W systemach Linux) Wyświetla informacje o członkostwie w grupach multicast dla protokołów IPv4 i IPv6. 

  • -i (interfejsy): (W systemach Linux) Wyświetla tabelę wszystkich interfejsów sieciowych



Jeśli nie bardzo potrafimy zinterpretować wyniki, możemy skorzystać z pomocy AI 😊





INSTRUKCJA OD CERT POLSKA – JAK ZBUDOWAĆ CSIRT

Czy w samorządzie jest niezbędny wykwalifikowany zespół specjalistów odpowiedzialnych za ciągłe monitorowanie, wykrywanie, analizę i reagowanie na zagrożenia bezpieczeństwa informatycznego typu SOC lub CSIRT? Na to pytanie można odpowiedzieć dopiero po przeprowadzaniu szczegółowej analizy ryzyka. NIS2 nie wymusza w bezpośredni sposób posiadania takiej komórki w JST, ale wymaga wdrażania skutecznych mechanizmów monitorowania, zarządzania ryzykiem i reagowania na incydenty, co sprawia, że SOC jest najefektywniejszym sposobem na spełnienie tych wymogów. Kolejne pytanie brzmi, czy samorząd stać na zbudowanie takiego zespołu samodzielnie czy we współpracy z sąsiednimi gminami, a może z WOKISS? Taki zespół zmniejsza ryzyko przerw w usługach i podnosi poziom bezpieczeństwa danych, dodatkowo buduje profesjonalny wizerunek JST. Wokiss jako wieloletni integrator rozwiązań IT posiada odpowiednią kadrę i doświadczenie w realizacji podobnych projektów.

,,hacker"

 

Źródło: Obraz Gerd Altmann z Pixabay

CERT Polska opublikował rekomendacje dla ustanawiania zespołów CSIRT z myślą o powstawaniu CSIRT-ów sektorowych zgodnie z projektem nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Rekomendacje kierowane są przede wszystkim do osób odpowiedzialnych za tworzenie zespołów cyberbezpieczeństwa w podmiotach krajowego systemu cyberbezpieczeństwa. W dokumencie zostały przedstawione praktyczne porady dotyczące organizacji i funkcjonowania zespołów CSIRT. Chodzi o to, by zespoły działały według podobnych zasad i mogły ze sobą współpracować. Jeśli zespół osiągnie podstawowy poziom dojrzałości według standardu ENISA, łatwiej poradzi sobie z incydentami i współpracą z innymi CSIRT-ami.

SCHEMAT IDEOWY CSIRT

  1. CEL

Zespół CSIRT ma reagować na incydenty związane z bezpieczeństwem komputerowym. Określ, co ma chronić. Na przykład: systemy płatności, dane mieszkańców, dostęp do poczty elektronicznej. Zdefiniuj, jakie podmioty będzie wspierał – czy tylko urząd, czy też szkoły, biblioteki, spółki komunalne itp..

  1. MANDAT I ZASADY DZIAŁANIA

Określ, co zespół może robić, a czego nie. Spisz to w prostym dokumencie. Pracownicy muszą wiedzieć, kiedy mają reagować, komu raportować i jakie decyzje mogą podejmować samodzielnie.

  1. KADRA

Wystarczą 2–3 osoby, które znają się na sieciach, systemach i potrafią szybko reagować. Zadbaj o ich szkolenia i umiejętność komunikacji.

  1. NARZĘDZIA

System do monitorowania sieci i analizy logów SIEM, EDR, XDR, NAC itp., Kolejny to dobrze działający system inwentaryzacji i monitorowania infrastruktury oraz łatwy w obsłudze system do obsługi zgłoszeń i komunikacji.

  1. PROCESY

Spisz proste scenariusze reagowania. Ustal, kiedy zgłaszasz sprawę wyżej – do kierownictwa, do prawnika, do mediów.

  1. WSPOŁPRACA

Nawiąż kontakt z zespołami CSIRT na poziomie krajowym. Dołącz do spotkań, grup dyskusyjnych, wymieniaj się doświadczeniami.

  1. WIZERUNEK

Publikuj informacje na stronie urzędu. Podaj kontakt, opisz, kiedy i jak można zgłaszać incydenty.





Pobierz plik z rekomendacjami.

Źródła:



NOWY PROJEKT „CYFROWY UCZEŃ” – CO MUSISZ WIEDZIEĆ



Rząd opublikował 13 sierpnia 2025 r. projekt rozporządzenia dotyczący nowego programu „Cyfrowy Uczeń”. Jak donoszą portale informacyjne, program ruszy od 31 sierpnia 2025 r. i obejmie cztery lata szkolne – do 30 listopada 2029 r. Z budżetu państwa przeznaczono 260 mln zł. Samorządy muszą zagwarantować minimum 20 % wkładu własnego.

 

robot

Źródło: Obraz Alexandra_Koch z Pixabay

Dotacje mogę trafić do:

  • przedszkoli (również specjalnych i integracyjnych),

  • placówek oświatowo-wychowawczych,

  • poradni psychologiczno-pedagogicznych,

  • młodzieżowych ośrodków wychowawczych i socjoterapii,

  • młodzieżowych domów kultury,

  • międzyszkolnych ośrodków sportowych,

  • burs i domów wczasów dziecięcych,

  • Ośrodka Rozwoju Edukacji i Centrum Informatycznego Edukacji

Program ma objąć:

  • Obszar sprzętowy – zakup lub modernizacja sprzętu: komputery, laptopy, tablety, sprzęt VR/AR, roboty edukacyjne, monitory interaktywne, wyposażenie pracowni, sieci LAN, pomoce dla uczniów ze specjalnymi potrzebami.

  • Obszar narzędziowy – oprogramowanie, licencje, materiały cyfrowe, przestrzeń w chmurze, usługi zdalnego zarządzania, materiały edukacyjne.

  • Obszar szkoleniowy/metodyczny – choć szczegóły jeszcze się pojawią, jest to jasny znak, że program nie ograniczy się do sprzętu, ale wesprze nauczycieli i metody ich pracy.

  • Obszar rozwoju usług cyfrowych dla edukacji – wsparcie dla Centrum Informatycznego Edukacji, w tym rozbudowa i utrzymanie np. ogólnodostępnego dziennika elektronicznego



Praktyczne wskazówki:

  • Zidentyfikuj potrzeby placówki.
    Czego najbardziej brakuje w Twojej placówce: sprzętu czy umiejętności? Zastanów się, czy najbardziej przyda się sprzęt, szkolenia, czy może chmura albo oprogramowanie.

  • Zacznij planować już teraz.
    Jakie efekty chcesz osiągnąć – bardziej kreatywną naukę, współpracę uczniów, lepszą dydaktykę? Jak to opisać we wniosku? Zacznij zbierać dane o stanie obecnym: ile mam komputerów, jakie oprogramowanie, jakie potrzeby. Pozwoli to skuteczniej wypełnić wniosek.

  • Przygotuj wkład własny.
    To minimum 20 %.

  • Pomyśl o trwałości zmian.
    Co zrobisz, gdy program się skończy? Czy masz plan na utrzymanie i rozwój? Warto zastanowić się, jak będziecie dalej korzystać ze sprzętu po zakończeniu projektu. Czy macie strategię rozwoju cyfryzacji?

  • Zadbaj o kompetencje nauczycieli.
    Zaplanuj, kto i jakich szkoleń potrzebuje. Nowoczesne technologie działają tylko, gdy ktoś potrafi ich używać.



Źródła:

 

KOLEJNY ATAK TYPU RANSOMWARE

Jako samorządowcy każdego dnia realizujemy szereg zadań wynikających z kompetencji JST. Budowa nowego żłobka, szkoły, chodnika, drogi czy sprawny odbiór odpadów jest dla każdego burmistrza celem nadrzędnym, aby mieszkańcom żyło się wygodniej i bezpieczniej. Często zadania merytorczne absorbują naszą uwagę zbyt mocno by dostrzec zagrożenie cybernetyczne. Jedno kliknięcie może spowodować lawinę problemów. Warto zastanowić się, czy Twoja jednostka samorządowa jest przygotowana na ataki cyfrowe, które mogą zniszczyć efektywność codziennego zarządzania.

 

kłódka

Źródło Photo by FlyD on Unsplash

Jak podaje „Herbapol-Lublin” S.A. – w wyniku działalności grupy hakerów systemy informatyczne spółki zostały zaszyfrowane za pomocą złośliwego oprogramowania, co skutkowało czasową utratą dostępności.

W związku z powyższym nie można wykluczyć, że mogło dojść do nieuprawnionego dostępu do danych osobowych, co w konsekwencji może skutkować próbą ich wykorzystania.

Zarząd Spółki „HERBAPOL-LUBLIN” S. A. zwraca się do zainteresowanych o wzmożoną czujność i informuje o możliwych skutkach.

„Ewentualny nieuprawniony dostęp do Państwa danych osobowych może się wiązać z:

• uzyskaniem przez osoby trzecie, na szkodę osób, których dane naruszono, kredytów w

instytucjach pozabankowych, ponieważ wiele takich instytucji umożliwia uzyskanie pożyczki

lub kredytu w łatwy i szybki sposób np. przez Internet lub telefonicznie bez konieczności

okazywania dokumentu tożsamości,

• kradzieżą lub sfałszowaniem tożsamości, np. posłużeniem się Państwa danymi przez osobę

nieuprawnioną w celu zawarcia umowy, zaciągnięcia zobowiązania finansowego, podszycia

się pod Państwa w przypadku otrzymania mandatu,

• uzyskaniem autoryzacji do usług bankowych, ubezpieczeniowych lub telekomunikacyjnych,

np. w celu zamówienia dodatkowych usług lub urządzeń w Państwa imieniu.

• uzyskaniem dostępu do korzystania ze świadczeń opieki zdrowotnej przysługujących osobom,

których dane naruszono oraz ich danych o stanie zdrowia, ponieważ często dostęp do

systemów rejestracji pacjenta można uzyskać telefonicznie potwierdzając swoją tożsamość

za pomocą numeru PESEL,

• zarejestrowaniem przedpłaconej karty telefonicznej (pre-paid), która może posłużyć do celów

przestępczych.

• skorzystaniem z praw obywatelskich osób, których dane naruszono, np.: do głosowania nad

środkami budżetu obywatelskiego, co z kolei uniemożliwiałoby to osobom, których dane w

sposób nieuprawniony użyto skorzystanie z przysługującego im prawa.”

Patrząc przez pryzmat powyższego, taka sytuacja może spotkać każdego z nas. Zadbajmy o poprawę kompetencji pracowników samorządowych poprzez organizacje szkoleń i testów. Przypominajmy pracownikom o zagrożeniach i odpowiedzialności za dane, jakie przetwarzamy w ramach pełnionych obowiązków.

Praktyczne wskazówki na zwiększenie cyberbezpieczeństwa:

  • Szkolenia i poprawa świadomość pracowników.

  • Redundancja infrastruktury krytycznej.

  • Implementacja oprogramowania antywirusowego, firewalla, szyfrowania danych oraz systemów wykrywania intruzów.

  • Regularne aktualizacje i patchowanie oprogramowania.

  • Samowystarczalność energetyczna na min. 24h.



Źródła:

Komunikat dotyczący ataku hakerskiego na infrastrukturę informatyczną Herbapol – Lublin S.A https://www.herbapol.com.pl/assets/files/zawiadomienie-o-naruszeniu-danych-bylych-pracownikow-herbapol-lublin-s.a_.pdf



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.



CZY AI POMAGA HAKEROM?

Niestety AI pozwala przestępcom tworzyć bardzo realistyczne wiadomości, obrazy i głosy. Dzięki możliwości analizy bardzo dużej ilości danych i korelacji zależności oszuści mogą przygotować precyzyjne celowane ataki na wybrane instytucje w dotąd niespotykanej skali. Oszustwa stają się coraz bardziej wyrafinowane i trudniejsze do rozpoznania co powinno skłonić organizacje do opracowania nowych strategii ochrony.

 

sztuczna inteligencja

Źródło https://www.nask.pl

Nask przedstawia przykłady zastosowań sztucznej inteligencji przez hakerów:

  • Automatyzacja ataków phishingowych: Boty AI mogą masowo rozsyłać wiadomości phishingowe, oceniać szanse na oszustwo i selekcjonować ofiary.

  • Phishing głosowy (vishing): AI tworzy realistyczne fałszywe głosy, które są trudne do odróżnienia od prawdziwych rozmów telefonicznych, wymagając zaledwie kilku sekund próbki głosu.

  • Manipulacje audiowizualne (deepfake): AI modyfikuje lub generuje materiały audiowizualne z wizerunkami znanych osób, by promować narzędzia lub zachęcać do kliknięć/pobierania.

  • Tworzenie fałszywych tożsamości: AI generuje autentycznie wyglądające profile w mediach społecznościowych, w tym zdjęcia, posty i wirtualne grupy znajomych, zwiększając skuteczność oszustw socjotechnicznych.

  • Automatyzacja interakcji: Chatboty AI prowadzą realistyczne rozmowy z ofiarami, by skłonić je do ujawnienia informacji lub wykonania działań.

  • Personalizacja ataków: AI analizuje dane ofiar (np. z mediów społecznościowych) w celu tworzenia spersonalizowanych i trudniejszych do wykrycia wiadomości oraz scenariuszy ataków.



Źródła:

NASK, „Sztuczna inteligencja a oszustwa internetowe” https://bezpiecznymiesiac.pl/bm/aktualnosci/1434,Sztuczna-inteligencja-a-oszustwa-internetowe.html?sid=16c7452d62eaa24527875be7b02782b8



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.