Kto i w jaki sposób zaatakował w grudniu 2025 polską infrastrukturę energetyczną

29 grudnia 2025 miały miejsce niespotykane do tej pory w Polsce skoordynowane ataki na infrastrukturę energetyczną. Zespół CERT Polska opublikował właśnie bardzo szczegółowy raport (także w wersji angielskiej, podeślijcie kolegom i koleżankom z innych krajów) opisujący, co tak naprawdę się stało. Zapraszamy do lektury oryginału lub naszego streszczenia poniżej.


#cyberbezpieczenstwo #wiadomoscipolska #it #programowanie

Komentarze (7)

NIe rozumiem jak firmy umożliwiające dostęp do swoich urządzeń przez internet nie mają ustawionego logowania wieloskładnikowego i kluczy sprzętowych oraz wielopoziomowych haseł (do tego mają ustawione hasła domyślne). Pomijam nawet wgrywanie załatkowanych firmware urządeń, bo tego się nikomu nie chce i to kosztuje dodatkowo. Jak się popatrzy, gdzie nawet dziecko może wejść na https://www.shodan.io to ręce opadają.

@Vorlon2 bezpieczeństwo cybernetyczne w Polsce leży od lat. Zarówno w sektorze prywatnym jak i publicznym. Wszyscy mają wszystko w dupie póki nie wydarzy się incydent.

@30ohm podobnie u mnie w firmie gdzie zgłaszamy pewne podatności - za dużo osób decyzyjnych na górze przez które musi przejść temat. Do tego milion spotkań o tym samym.

Nic nie działa na szybkość wdrażania i akceptacje naprawy podatności niż incydent. Wtedy nagle ścieżka jest króciótka i same osoby techniczne kminią temat i pchają dalej.

@inty ze swojego doświadczenia wiem, że trzeba albo wybitnie mocno wpłynąć na osoby decyzyjne pokazując jak może dojść do incydentu albo ten incydent zrobić. Kiedyś próbowałem pokazując, że po prostu trzeba to załatać, ale wtedy mogą być pretensje że doprowadziłeś do przestoju. Jak jebnie to i kasa się znajdzie dla ludzi.

"Grupa ta została powiązana przez amerykański Departament Sprawiedliwości z rosyjską Federalną Służbą Bezpieczeństwa (FSB)."


kto by pomyślał.

Zaloguj się aby komentować