Menu dostępności

NATO a cyberbezpieczeństwo

NATO a cyberbezpieczeństwo

Z oczywistych powodów nie wiemy wiele o działalności struktur wojskowych w obszarze cyberbezpieczeństwa. Przyjrzeliśmy się jednak poczynaniom największego sojuszu wojskowego na świecie, czyli NATO. Zainspirowała nas do tego ciekawa (szczególnie dla red teamów) informacja. Otóż NATO poszukuje dostawców testów penetracyjnych do oceny stanu bezpieczeństwa zasobów sieciowych z dostępem do Internetu.

Z zawiadomienia opublikowanego w zeszłym tygodniu przez Departament Handlu USA (DOC) wynika, że Międzynarodowy Sztab Wojskowy NATO (IMS) planuje ogłosić zaproszenie do międzynarodowych przetargów.

„Wymaganiem jest ocena stanu cyberbezpieczeństwa zasobów sieciowych NATO, które mają dostęp do Internetu, poprzez kontrolowane testy penetracyjne” – czytamy w komunikacie.

Niestety wymagania są wyśrubowane. Do tego zadania NATO poszukuje wykonawców, którzy mają bazę w USA, którzy zostali wstępnie zatwierdzeni do udziału i którzy posiadają deklarację kwalifikowalności (DOE) wydaną przez Departament Handlu Stanów Zjednoczonych.

Oferta będzie obejmowała licytację stawki. Potem zlecenia będą przychodzić na zasadzie „obiekt po obiekcie”. Zainteresowana strona musi zostać wstępnie zatwierdzona do udziału w dialogu konkurencyjnym przez rząd Stanów Zjednoczonych.

„Zamówienie zostanie udzielone za najniższą ofertę spełniającą wymagania techniczne. Nie dopuszcza się licytacji częściowych” – czytamy w ogłoszeniu.

Wykonawcy są zobowiązani do dostarczenia życiorysu lub oświadczenia przedstawiającego zrealizowane umowy oraz rocznego sprawozdania lub dokumentów finansowych, które przejdą niezależny audyt.

Czas na złożenie wniosków – do 25 kwietnia. Umowa zostanie zawarta na rok, z możliwością przedłużenia o dwa lata.

Jak Sojusz reaguje na poważne cyberincydenty

Ale oczywiście w kręgu zainteresowania Sojuszu Północnoatlantyckiego są nie tylko testy penetracyjne. To, w jaki sposób Sojusz reaguje na poważne cyberincydenty, wyszło na jaw w końcówce poprzedniego roku. NATO wysłało we wrześniu 2022 roku delegację wysokiego szczebla do Albanii, aby pomóc jej poradzić sobie z konsekwencjami cyberataku, za który rząd w Tiranie obwinił Iran.

Do stolicy Albanii pojechał wtedy zastępca asystenta sekretarza generalnego Sojuszu – James Appathurai, który przewodził zespołowi ekspertów, aby – jak się podawało w komunikatach prasowych – „zaoferować krajowi członkowskiemu wsparcie polityczne i praktyczne” oraz wesprzeć morale. Powiedzieć albańskim urzędnikom z ministerstwa obrony i innych instytucji, że nie będą radzić sobie z atakiem sami.

Przypomnijmy, że Albania zerwała stosunki dyplomatyczne z Iranem w związku z cyberatakiem z 15 lipca 2022 roku, który tymczasowo sparaliżował wiele usług cyfrowych oraz strony internetowe albańskiego rządu. Premier Edi Rama nazwał ten incydent aktem „państwowej agresji”.

Po tym, jak rząd Ramy wydalił personel ambasady Iranu stacjonujący w Tiranie, drugi cyberatak z tego samego irańskiego źródła uderzył w system informatyczny rejestrujący wjazdy i wyjazdy poza granice kraju, powodując trudności i opóźnienia dla podróżnych.

Minister obrony Albanii Niko Peleshi powiedział wtedy, że jego ministerstwo i armia Albanii nie zostały zaatakowane, „ponieważ są oddzielone od ogólnej sieci komunikacyjnej”.

Appathurai oświadczył na miejscu, że NATO pomoże Albanii koordynować wsparcie ze swojej kwatery głównej w Brukseli i innych krajów członkowskich, aby stawić czoła doraźnym wyzwaniom i długoterminowym wymaganiom.

W odpowiedzi na lipcowy cyberatak rząd USA nałożył sankcje na irańską agencję wywiadowczą i jej kierownictwo.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...