Menu dostępności

NATO a cyberbezpieczeństwo

NATO a cyberbezpieczeństwo

Z oczywistych powodów nie wiemy wiele o działalności struktur wojskowych w obszarze cyberbezpieczeństwa. Przyjrzeliśmy się jednak poczynaniom największego sojuszu wojskowego na świecie, czyli NATO. Zainspirowała nas do tego ciekawa (szczególnie dla red teamów) informacja. Otóż NATO poszukuje dostawców testów penetracyjnych do oceny stanu bezpieczeństwa zasobów sieciowych z dostępem do Internetu.

Z zawiadomienia opublikowanego w zeszłym tygodniu przez Departament Handlu USA (DOC) wynika, że Międzynarodowy Sztab Wojskowy NATO (IMS) planuje ogłosić zaproszenie do międzynarodowych przetargów.

„Wymaganiem jest ocena stanu cyberbezpieczeństwa zasobów sieciowych NATO, które mają dostęp do Internetu, poprzez kontrolowane testy penetracyjne” – czytamy w komunikacie.

Niestety wymagania są wyśrubowane. Do tego zadania NATO poszukuje wykonawców, którzy mają bazę w USA, którzy zostali wstępnie zatwierdzeni do udziału i którzy posiadają deklarację kwalifikowalności (DOE) wydaną przez Departament Handlu Stanów Zjednoczonych.

Oferta będzie obejmowała licytację stawki. Potem zlecenia będą przychodzić na zasadzie „obiekt po obiekcie”. Zainteresowana strona musi zostać wstępnie zatwierdzona do udziału w dialogu konkurencyjnym przez rząd Stanów Zjednoczonych.

„Zamówienie zostanie udzielone za najniższą ofertę spełniającą wymagania techniczne. Nie dopuszcza się licytacji częściowych” – czytamy w ogłoszeniu.

Wykonawcy są zobowiązani do dostarczenia życiorysu lub oświadczenia przedstawiającego zrealizowane umowy oraz rocznego sprawozdania lub dokumentów finansowych, które przejdą niezależny audyt.

Czas na złożenie wniosków – do 25 kwietnia. Umowa zostanie zawarta na rok, z możliwością przedłużenia o dwa lata.

Jak Sojusz reaguje na poważne cyberincydenty

Ale oczywiście w kręgu zainteresowania Sojuszu Północnoatlantyckiego są nie tylko testy penetracyjne. To, w jaki sposób Sojusz reaguje na poważne cyberincydenty, wyszło na jaw w końcówce poprzedniego roku. NATO wysłało we wrześniu 2022 roku delegację wysokiego szczebla do Albanii, aby pomóc jej poradzić sobie z konsekwencjami cyberataku, za który rząd w Tiranie obwinił Iran.

Do stolicy Albanii pojechał wtedy zastępca asystenta sekretarza generalnego Sojuszu – James Appathurai, który przewodził zespołowi ekspertów, aby – jak się podawało w komunikatach prasowych – „zaoferować krajowi członkowskiemu wsparcie polityczne i praktyczne” oraz wesprzeć morale. Powiedzieć albańskim urzędnikom z ministerstwa obrony i innych instytucji, że nie będą radzić sobie z atakiem sami.

Przypomnijmy, że Albania zerwała stosunki dyplomatyczne z Iranem w związku z cyberatakiem z 15 lipca 2022 roku, który tymczasowo sparaliżował wiele usług cyfrowych oraz strony internetowe albańskiego rządu. Premier Edi Rama nazwał ten incydent aktem „państwowej agresji”.

Po tym, jak rząd Ramy wydalił personel ambasady Iranu stacjonujący w Tiranie, drugi cyberatak z tego samego irańskiego źródła uderzył w system informatyczny rejestrujący wjazdy i wyjazdy poza granice kraju, powodując trudności i opóźnienia dla podróżnych.

Minister obrony Albanii Niko Peleshi powiedział wtedy, że jego ministerstwo i armia Albanii nie zostały zaatakowane, „ponieważ są oddzielone od ogólnej sieci komunikacyjnej”.

Appathurai oświadczył na miejscu, że NATO pomoże Albanii koordynować wsparcie ze swojej kwatery głównej w Brukseli i innych krajów członkowskich, aby stawić czoła doraźnym wyzwaniom i długoterminowym wymaganiom.

W odpowiedzi na lipcowy cyberatak rząd USA nałożył sankcje na irańską agencję wywiadowczą i jej kierownictwo.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...