Powiadomienia systemowe
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Odporność organów administracji publicznej na cyberataki
Języki publikacji
Abstrakty
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
Rocznik
Strony
182--205
Opis fizyczny
Bibliogr. 19 poz., rys., tab.
Twórcy
- Faculty of Management and Leadership, General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
autor
- IBM X-Force Centre, Wrocław, Poland
Bibliografia
- 1. [online]. Available at: https://czernica.pl/ [Accessed: 10 October 2021].
- 2. Przetarg w urzędzie na odszyfrowanie danych po ransomware? Zapłata w PLN nie BTC ;-) Bohater? System geodezyjno-kartograficzny w Oświęcimiu, [online]. Available at: https://sekurak.pl/przetarg-w-urzedzie-na-odszyfrowanie-danych-po-ransomware-zaplata-w-pln-nie-btc-bohater-system-geodezyjno-kartograficzny-w-oswiecimiu/ [Accessed: 9 October 2021].
- 3. Kálani P, Cherepanov A. Lazarus KillDisks Central American casino, [online]. Available at: https://www.welivesecurity.com/2018/04/03/lazarus-killdisk-central-american-casino/ [Accessed: 8 October 2021].
- 4. LockheedMartin, [online]. Available at: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html [Accessed: 10 October 2021].
- 5. [online]. Available at: https://www.shodan.io/host/185.188.119.165 [Accessed: 10 October 2021].
- 6. [online]. Available at: https://exchange.xforce.ibmcloud.com/ip/185.188.119.165 [Accessed: 10 October 2021].
- 7. [online]. Available at: https://www.cvedetails.com/ [Accessed: 30 July 2023].
- 8. CERT Polska Raport 2014, [online]. Available at: https://cert.pl/uploads/docs/Raport_CP_2014.pdf [Accessed: 8 October 2021].
- 9. Oechslin P. Making a Faster Cryptanalytic Time-Memory Trade-Off. The 23rd Annual International Cryptology Conference, CRYPTO ’03. Lecture Notes in Computer Science. 2003;2729:617-30.
- 10. Krajobraz bezpieczeństwa polskiego internetu. Raport roczny 2019 z działalności CERT Polska, [online]. Available at: https://cert.pl/uploads/docs/Raport_CP_2019.pdf [Accessed: 8 October 2021].
- 11. TLP: White. Analysis of the Cyber Attack on the Ukrainian Power Grid. Defense Use Case. March 18, 2016. Washington: SANS Industrial Control System, Electricity Information Sharing And Analysis Center, [online]. Available at: https://pdf4pro.com/amp/view/tlp-white-analysis-of-the-cyber-attack-on-the-ukrainian-57c2eb.html [Accessed: 4 January 2021].
- 12. Komunikat ws. awarii systemu teleinformatycznego w Starostwie Powiatowym w Oświęcimiu, [online]. Available at: https://www.powiat.oswiecim.pl/aktualnosci/komunikat-ws-awarii-systemu-teleinformatycznego-w-starostwie-powiatowym-w-oswiecimiu/ [Accessed: 10 October 2021].
- 13. Opis grup hakerskich oraz stosowanych przez nie taktyk i technik. Mitre Att&ck, [online]. Available at: https://attack.mitre.org/groups/ [Accessed: 30 September 2021].
- 14. Ransomware – zapiski z placu boju, [online]. Available at: https://sekurak.pl/ransomware-zapiski-z-placu-boju/ [Accessed: 10 October 2021].
- 15. Małopolski Urząd Marszałkowski zaatakowany przez hakerów, [online]. Available at: https://samorzad.pap.pl/kategoria/aktualnosci/malopolski-urzad-marszalkowski-zaatakowany-przez-hakerow [Accessed: 8 October 2021].
- 16. Księgowa przelała ponad 1,5 miliona złotych oszustom. „Pieniądze są zagrożone atakiem hackerskim” – ostrzegali policjanci. Policjanci fałszywi, [online]. Available at: https://sekurak.pl/ksiegowa-przelala-ponad-15-miliona-zlotych-oszustom-pieniadze-sa-zagrozone-atakiem-hackerskim-ostrzegali-policjanci-policjanci-falszywi/ [Accessed: 30 September 2021].
- 17. Nutting R. CompTIA PenTest+ Certification. Exam PT0-001. New York: McGraw Hill Education; 2019.
- 18. [online]. Available at: mediarecovery.pl/analiza-pakietow-jako-rozszerzenie-funkcjonalnosci-siem-splunk/ [Accessed: 12 October 2021].
- 19. Łuczak J, Tyburski M. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001. Poznań: Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu; 2010.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bf7cda3e-3b26-45fe-9196-e70ae9bc0d84