Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Zimowe Igrzyska w Mediolanie na celowniku cyberprzestępców

Cyberatack Olimpic GamesMasowe wydarzenia o globalnej skali od lat przyciągają uwagę cyberprzestępców, a w obecnym okresie napięć geopolitycznych ryzyko to jest szczególnie wysokie. Zbliżające się Zimowe Igrzyska Olimpijskie Mediolan-Cortina 2026, które skupią miliardy widzów oraz tysiące organizacji zaangażowanych w ich obsługę, tworzą wyjątkowo atrakcyjne środowisko dla cyberataków - ze względu na ogromną skalę operacyjną, złożoną infrastrukturę cyfrową oraz intensywną aktywność biznesową i medialną.

Jak wynika z najnowszej analizy zespołu ds. zagrożeń Unit 42 w Palo Alto Networks, tego typu wydarzenia stają się celem zarówno przestępców nastawionych na szybki zysk finansowy, jak i aktorów motywowanych politycznie.

Badacze Unit 42 podkreślają, że współczesne igrzyska olimpijskie są przez atakujących postrzegane jako rozległy ekosystem cyfrowy, a nie pojedyncze wydarzenie czy organizacja. Powierzchnia ataku obejmuje dziś nie tylko infrastrukturę organizatorów, lecz także systemy partnerów technologicznych, dostawców usług, operatorów transportu, mediów oraz instytucji publicznych zaangażowanych w obsługę igrzysk. Jak pokazują dane Palo Alto Networks, blisko co czwarty incydent bezpieczeństwa w Europie rozpoczyna się u podmiotów trzecich, co oznacza, że słabsze zabezpieczenia jednego dostawcy mogą stać się punktem wejścia do systemów kluczowych dla całego wydarzenia.

"Nasi analitycy przewidują, że najczęściej wykorzystywanym wektorem ataku podczas wydarzeń tej skali pozostaje phishing, który bardzo często prowadzi do naruszenia bezpieczeństwa firmowej poczty elektronicznej. W 76% przypadków phishingu atakującym udało się uzyskać dostęp do systemów poprzez ataki typu Business Email Compromise (BEC). Kampanie te opierają się na starannie przygotowanych wiadomościach podszywających się pod kadrę zarządzającą, partnerów biznesowych lub dostawców, a ich celem jest m.in. zatwierdzanie fałszywych faktur, zmiany danych kontrahentów, inicjowanie nieautoryzowanych płatności czy obchodzenie mechanizmów uwierzytelniania wieloskładnikowego" - mówi Tomasz Pietrzyk, starszy manager ds. rozwiązań technologicznych Palo Alto Networks w Europie Środkowo-Wschodniej.

Analitycy Unit 42 obserwują również rosnącą liczbę tzw. kampanii ClickFix, w których ofiary są nakłaniane do samodzielnego „rozwiązania problemu” zgłaszanego w fałszywym komunikacie systemowym. Wiadomości tego typu mogą informować o wygasłym haśle, błędzie logowania lub konieczności przejścia testu bezpieczeństwa. Kliknięcie załączonego linka lub wykonanie sugerowanej akcji prowadzi w praktyce do pobrania złośliwego oprogramowania, lub przekazania danych uwierzytelniających na spreparowane strony logowania. Coraz częściej wykorzystywaną techniką jest także zatruwanie wyników wyszukiwania (SEO poisoning). Atakujący tworzą fałszywe strony internetowe i manipulują ich pozycjonowaniem w wyszukiwarkach, tak aby pojawiały się wysoko w wynikach wyszukiwania użytkowników. Strony te często do złudzenia przypominają legalne portale logowania, serwisy partnerów technologicznych lub strony wsparcia technicznego. Interakcja z nimi może prowadzić do kradzieży danych, instalacji złośliwego oprogramowania lub dalszej eskalacji ataku w środowisku organizacji.

Jak może wyglądać taki cyberatak w praktyce, pokazuje przykład z Zimowych Igrzysk Olimpijskich w 2018 roku, kiedy atak cybernetyczny doprowadził do zakłóceń w działaniu kluczowych systemów - od infrastruktury IT, przez systemy kontroli dostępu, po aplikacje wykorzystywane przez uczestników i organizatorów. Choć tamten incydent miał przede wszystkim charakter demonstracyjny i sabotażowy, dziś podobne działania mogłyby zostać połączone z kradzieżą danych, oszustwami finansowymi lub operacjami wpływu, wykorzystując znacznie bardziej zaawansowane techniki inżynierii społecznej i automatyzację opartą na AI. W kontekście Zimowych Igrzysk Olimpijskich Mediolan-Cortina 2026 oznacza to zwiększoną aktywność zarówno grup nastawionych na szybki zysk finansowy, jak i aktorów motywowanych politycznie, dla których igrzyska mogą stać się okazją do demonstracyjnych ataków, działań szpiegowskich lub podważania wiarygodności organizatorów i partnerów wydarzenia

"Z perspektywy Polski Zimowe Igrzyska Olimpijskie prawdopodobnie nie będą źródłem nowych zagrożeń, a raczej katalizatorem działań, które już trwają. W warunkach utrzymujących się napięć geopolitycznych kraj mierzy się z bezprecedensową intensywnością cyberataków wymierzonych w lokalne firmy oraz infrastrukturę krytyczną, jeszcze przed rozpoczęciem wydarzeń olimpijskich. Igrzyska jako globalne wydarzenie o wysokiej widoczności medialnej mogą w tym kontekście stać się dogodnym pretekstem do eskalacji kampanii phishingowych, ataków typu BEC oraz działań sabotażowych, które w Polsce są już obserwowane w praktyce. Potwierdzeniem tej dynamiki była ujawniona pod koniec 2025 roku próba skoordynowanego ataku na elementy krajowej infrastruktury energetycznej, która według informacji rządowych mogła doprowadzić do efektu domina i zakłóceń w dostawach energii - dodaje Tomasz Pietrzyk.

Skuteczna ochrona przed tego typu zagrożeniami wymaga przygotowania na długo przed rozpoczęciem igrzysk, a z perspektywy Polski - wyjścia poza standardowe ramy podejścia do cyberbezpieczeństwa. Obejmuje ono nie tylko zabezpieczenie własnej infrastruktury, lecz także bezpieczną separację systemów IT i OT, tak aby potencjalny atak na sieci biurowe nie mógł przełożyć się na paraliż usług publicznych czy infrastruktury krytycznej. Kluczowe znaczenie ma również aktywne poszukiwanie zagrożeń w sieciach organizacji, w tym wykrywanie zaawansowanych technik ataków ukrywających się pod legalnymi narzędziami administracyjnymi, a także konsekwentna ochrona tożsamości użytkowników na podstawie rygorystycznych zasad Zero Trust - szczególnie w odniesieniu do personelu technicznego, który pozostaje jednym z głównych celów zaawansowanych kampanii socjotechnicznych.

Źródło: Palo Alto Networks

Logowanie i rejestracja