Menu dostępności

NATO a cyberbezpieczeństwo

NATO a cyberbezpieczeństwo

Z oczywistych powodów nie wiemy wiele o działalności struktur wojskowych w obszarze cyberbezpieczeństwa. Przyjrzeliśmy się jednak poczynaniom największego sojuszu wojskowego na świecie, czyli NATO. Zainspirowała nas do tego ciekawa (szczególnie dla red teamów) informacja. Otóż NATO poszukuje dostawców testów penetracyjnych do oceny stanu bezpieczeństwa zasobów sieciowych z dostępem do Internetu.

Z zawiadomienia opublikowanego w zeszłym tygodniu przez Departament Handlu USA (DOC) wynika, że Międzynarodowy Sztab Wojskowy NATO (IMS) planuje ogłosić zaproszenie do międzynarodowych przetargów.

„Wymaganiem jest ocena stanu cyberbezpieczeństwa zasobów sieciowych NATO, które mają dostęp do Internetu, poprzez kontrolowane testy penetracyjne” – czytamy w komunikacie.

Niestety wymagania są wyśrubowane. Do tego zadania NATO poszukuje wykonawców, którzy mają bazę w USA, którzy zostali wstępnie zatwierdzeni do udziału i którzy posiadają deklarację kwalifikowalności (DOE) wydaną przez Departament Handlu Stanów Zjednoczonych.

Oferta będzie obejmowała licytację stawki. Potem zlecenia będą przychodzić na zasadzie „obiekt po obiekcie”. Zainteresowana strona musi zostać wstępnie zatwierdzona do udziału w dialogu konkurencyjnym przez rząd Stanów Zjednoczonych.

„Zamówienie zostanie udzielone za najniższą ofertę spełniającą wymagania techniczne. Nie dopuszcza się licytacji częściowych” – czytamy w ogłoszeniu.

Wykonawcy są zobowiązani do dostarczenia życiorysu lub oświadczenia przedstawiającego zrealizowane umowy oraz rocznego sprawozdania lub dokumentów finansowych, które przejdą niezależny audyt.

Czas na złożenie wniosków – do 25 kwietnia. Umowa zostanie zawarta na rok, z możliwością przedłużenia o dwa lata.

Jak Sojusz reaguje na poważne cyberincydenty

Ale oczywiście w kręgu zainteresowania Sojuszu Północnoatlantyckiego są nie tylko testy penetracyjne. To, w jaki sposób Sojusz reaguje na poważne cyberincydenty, wyszło na jaw w końcówce poprzedniego roku. NATO wysłało we wrześniu 2022 roku delegację wysokiego szczebla do Albanii, aby pomóc jej poradzić sobie z konsekwencjami cyberataku, za który rząd w Tiranie obwinił Iran.

Do stolicy Albanii pojechał wtedy zastępca asystenta sekretarza generalnego Sojuszu – James Appathurai, który przewodził zespołowi ekspertów, aby – jak się podawało w komunikatach prasowych – „zaoferować krajowi członkowskiemu wsparcie polityczne i praktyczne” oraz wesprzeć morale. Powiedzieć albańskim urzędnikom z ministerstwa obrony i innych instytucji, że nie będą radzić sobie z atakiem sami.

Przypomnijmy, że Albania zerwała stosunki dyplomatyczne z Iranem w związku z cyberatakiem z 15 lipca 2022 roku, który tymczasowo sparaliżował wiele usług cyfrowych oraz strony internetowe albańskiego rządu. Premier Edi Rama nazwał ten incydent aktem „państwowej agresji”.

Po tym, jak rząd Ramy wydalił personel ambasady Iranu stacjonujący w Tiranie, drugi cyberatak z tego samego irańskiego źródła uderzył w system informatyczny rejestrujący wjazdy i wyjazdy poza granice kraju, powodując trudności i opóźnienia dla podróżnych.

Minister obrony Albanii Niko Peleshi powiedział wtedy, że jego ministerstwo i armia Albanii nie zostały zaatakowane, „ponieważ są oddzielone od ogólnej sieci komunikacyjnej”.

Appathurai oświadczył na miejscu, że NATO pomoże Albanii koordynować wsparcie ze swojej kwatery głównej w Brukseli i innych krajów członkowskich, aby stawić czoła doraźnym wyzwaniom i długoterminowym wymaganiom.

W odpowiedzi na lipcowy cyberatak rząd USA nałożył sankcje na irańską agencję wywiadowczą i jej kierownictwo.

Popularne

Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...