Menu dostępności

NATO a cyberbezpieczeństwo

NATO a cyberbezpieczeństwo

Z oczywistych powodów nie wiemy wiele o działalności struktur wojskowych w obszarze cyberbezpieczeństwa. Przyjrzeliśmy się jednak poczynaniom największego sojuszu wojskowego na świecie, czyli NATO. Zainspirowała nas do tego ciekawa (szczególnie dla red teamów) informacja. Otóż NATO poszukuje dostawców testów penetracyjnych do oceny stanu bezpieczeństwa zasobów sieciowych z dostępem do Internetu.

Z zawiadomienia opublikowanego w zeszłym tygodniu przez Departament Handlu USA (DOC) wynika, że Międzynarodowy Sztab Wojskowy NATO (IMS) planuje ogłosić zaproszenie do międzynarodowych przetargów.

„Wymaganiem jest ocena stanu cyberbezpieczeństwa zasobów sieciowych NATO, które mają dostęp do Internetu, poprzez kontrolowane testy penetracyjne” – czytamy w komunikacie.

Niestety wymagania są wyśrubowane. Do tego zadania NATO poszukuje wykonawców, którzy mają bazę w USA, którzy zostali wstępnie zatwierdzeni do udziału i którzy posiadają deklarację kwalifikowalności (DOE) wydaną przez Departament Handlu Stanów Zjednoczonych.

Oferta będzie obejmowała licytację stawki. Potem zlecenia będą przychodzić na zasadzie „obiekt po obiekcie”. Zainteresowana strona musi zostać wstępnie zatwierdzona do udziału w dialogu konkurencyjnym przez rząd Stanów Zjednoczonych.

„Zamówienie zostanie udzielone za najniższą ofertę spełniającą wymagania techniczne. Nie dopuszcza się licytacji częściowych” – czytamy w ogłoszeniu.

Wykonawcy są zobowiązani do dostarczenia życiorysu lub oświadczenia przedstawiającego zrealizowane umowy oraz rocznego sprawozdania lub dokumentów finansowych, które przejdą niezależny audyt.

Czas na złożenie wniosków – do 25 kwietnia. Umowa zostanie zawarta na rok, z możliwością przedłużenia o dwa lata.

Jak Sojusz reaguje na poważne cyberincydenty

Ale oczywiście w kręgu zainteresowania Sojuszu Północnoatlantyckiego są nie tylko testy penetracyjne. To, w jaki sposób Sojusz reaguje na poważne cyberincydenty, wyszło na jaw w końcówce poprzedniego roku. NATO wysłało we wrześniu 2022 roku delegację wysokiego szczebla do Albanii, aby pomóc jej poradzić sobie z konsekwencjami cyberataku, za który rząd w Tiranie obwinił Iran.

Do stolicy Albanii pojechał wtedy zastępca asystenta sekretarza generalnego Sojuszu – James Appathurai, który przewodził zespołowi ekspertów, aby – jak się podawało w komunikatach prasowych – „zaoferować krajowi członkowskiemu wsparcie polityczne i praktyczne” oraz wesprzeć morale. Powiedzieć albańskim urzędnikom z ministerstwa obrony i innych instytucji, że nie będą radzić sobie z atakiem sami.

Przypomnijmy, że Albania zerwała stosunki dyplomatyczne z Iranem w związku z cyberatakiem z 15 lipca 2022 roku, który tymczasowo sparaliżował wiele usług cyfrowych oraz strony internetowe albańskiego rządu. Premier Edi Rama nazwał ten incydent aktem „państwowej agresji”.

Po tym, jak rząd Ramy wydalił personel ambasady Iranu stacjonujący w Tiranie, drugi cyberatak z tego samego irańskiego źródła uderzył w system informatyczny rejestrujący wjazdy i wyjazdy poza granice kraju, powodując trudności i opóźnienia dla podróżnych.

Minister obrony Albanii Niko Peleshi powiedział wtedy, że jego ministerstwo i armia Albanii nie zostały zaatakowane, „ponieważ są oddzielone od ogólnej sieci komunikacyjnej”.

Appathurai oświadczył na miejscu, że NATO pomoże Albanii koordynować wsparcie ze swojej kwatery głównej w Brukseli i innych krajów członkowskich, aby stawić czoła doraźnym wyzwaniom i długoterminowym wymaganiom.

W odpowiedzi na lipcowy cyberatak rząd USA nałożył sankcje na irańską agencję wywiadowczą i jej kierownictwo.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...