Dziś, podczas konferencji SECURE, zaprezentowano Raport roczny z działalności CERT Polska w 2025 r. Poniżej - na obrazkach - kilka ciekawych statystyk, a z całością można się zapoznać tutaj:
🇵🇱 https://cert.pl/posts/2026/04/raport-roczny-2025/
Dziś, podczas konferencji SECURE, zaprezentowano Raport roczny z działalności CERT Polska w 2025 r. Poniżej - na obrazkach - kilka ciekawych statystyk, a z całością można się zapoznać tutaj:
🇵🇱 https://cert.pl/posts/2026/04/raport-roczny-2025/
Moje.cert.pl: rok darmowych audytów i nowa funkcja, którą powinien sprawdzić każdy admin
Często piszemy o zaawansowanych narzędziach bezpieczeństwa za tysiące dolarów, zapominając, że jedno z najskuteczniejszych mamy pod nosem, zupełnie za darmo.
Serwis moje.cert.pl świętuje rok istnienia i wprowadza nową funkcję, która pozwala spojrzeć na Twoją firmową infrastrukturę oczami hakera.
Jeśli prowadzisz firmę, zarządzasz serwerem albo po prostu masz własną domenę, moje.cert.pl powinno trafić do Twoich zakładek obok Panelu Sterowania czy Google Analytics. Statystyki po pierwszym roku są porażające: system wykrył ponad pół miliona podatności i błędy, o których administratorzy nie mieli pojęcia.
„Infrastruktura organizacji” – czyli co widzi haker?
Z okazji urodzin serwisu CERT Polska dodał funkcję, która w świecie cyberbezpieczeństwa jest absolutnym fundamentem, a w wydaniu darmowym – rzadkością. Mowa o widoku Infrastruktury organizacji.
Zazwyczaj wiemy o swoich głównych stronach, ale często zapominamy o „cieniu technologicznym”:
Nowa funkcja bierze Twoją domenę i pokazuje Ci pełną mapę tego, co haker może znaleźć w Internecie. To idealny moment na „wiosenne porządki” – ukrycie tego, co nie musi być publiczne, i zabezpieczenie tego, co zostać musi.
Artemis pod maską
Wszystko to działa w oparciu o autorskie narzędzie CERT-u o nazwie Artemis. Co istotne dla każdego administratora: skanowanie jest całkowicie nieinwazyjne. Nie musisz się bać, że „polski haker państwowy” położy Ci serwer w ramach testu. Artemis puka do Twoich drzwi, sprawdza czy są zamknięte, ale nie próbuje ich wyważyć taranem.
Dlaczego warto tam zajrzeć w ten weekend?
Masz mObywatela na iPhone? Sprawdź wersję. CERT ostrzega przed „podglądaczem” w multitaskingu
#bezpieczeństwoDomeny #CERTPolska #darmowyAudytBezpieczeństwa #mojeCertPl #narzędzieArtemis #wyciekiHasełPolskaMasz mObywatela na iPhone? Sprawdź wersję. CERT ostrzega przed „podglądaczem” w multitaskingu
To drobiazg, ale kluczowy dla prywatności. CERT Polska potwierdził podatność w rządowej aplikacji mObywatel na iOS. Jeśli nie zaktualizowałeś jej w ostatnich dniach, Twój PESEL może świecić z ekranu nawet po wyjściu z aplikacji.
O co chodzi?
Błąd oznaczony jako CVE-2025-11598 dotyczy mechanizmu App Switcher (przełączania aplikacji). Gdy minimalizujesz aplikację na iPhone (przesuwając palcem od dołu), system robi jej „zrzut ekranu”, by wyświetlić go na karcie podglądu. Dobre aplikacje bankowe (i rządowe) powinny w tym momencie automatycznie zamazywać ekran (blur), by nikt, kto weźmie Twój telefon do ręki i wejdzie w listę otwartych apek, nie zobaczył stanu konta czy danych dowodu.
Wersje mObywatela poniżej 4.71.0 tego nie robiły. Efekt? Nieuprawniona osoba mogła podejrzeć Twoje dane bez logowania, po prostu przeglądając otwarte w tle aplikacje. Oczywiście wymagało to i tak fizycznego dostępu do Twojego iPhone’a i odblokowanego ekranu, ale niemniej problem z bezpieczeństwem istniał.
Co zrobić?
Sprawa jest prosta: wejdź do App Store i upewnij się, że masz wersję 4.71.0 lub nowszą. Poprawka już tam jest. Ten błąd w starszej wersji mObywatela wykrył i przesłał ekipie CERT.pl Maciej Krakowiak z DSecure.me.
mObywatel wchodzi w 2026 rok z polskim AI
#aktualizacjaMObywatel #bezpieczeństwoIPhone #błądMObywatel #CERTPolska #CVE202511598 #mObywatelIOSSkoordynowany atak na polską elektrociepłownię – zimowy sygnał alarmowy
Czy gdy na zewnątrz trzaska mróz, ktoś przez dziewięć miesięcy gramoli się przez Twoją serwerownię? W jednej z polskich elektrociepłowni – tak.
Czytaj dalej:
https://pressmind.org/skoordynowany-atak-na-polska-elektrocieplownie-zimowy-sygnal-alarmowy/
#PressMindLabs #certpolska #edr #fortigate #oze #statictundra
Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
Dlaczego piszecie o tym dopiero teraz?
O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]
#Atak #CERTPolska #Energetyka #OSD #OZE #Rosja
https://niebezpiecznik.pl/post/rosja-atak-polska-energetyka-oze-osd/
Atrybucja to rzecz trudna - tłumaczył Irek Tarnowski podczas swego wykładu na ostatnim OMH, pokazując przykłady błędnej identyfikacji sprawców konkretnych ataków. Tej właśnie wiedzy zabrakło firmom ESET i Dragos, które na podstawie szczątkowych danych powiązali grudniowe incydenty w polskiej energetyce z grupą Sandworm/Electrum. Kierunek się zgadzał - Rosja, atrybucja była jednak błędna. Według badaczy z CERT Polska, którzy wydali właśnie bardzo szczegółowy raport, za atakami stała najprawdopodobniej grupa opisywana przez Cisco jako Static Tundra, stanowiąca element zagrożenia nazywanego Berserk Bear / dawniej Energetic Bear (CrowdStrike), Ghost Blizzard (Microsoft), DYMALLOY (Dragos) czy Dragonfly (Symantec). Amerykański Departament Sprawiedliwości powiązał tę grupę z 16. Centrum Federalnej Służby Bezpieczeństwa (FSB), czyli tajną jednostką rosyjskich służb specjalnych, zajmującą się cyberszpiegostwem. Więcej w raporcie:
🇵🇱 https://cert.pl/posts/2026/01/raport-incydent-sektor-energii-2025/
🇬🇧 https://cert.pl/en/posts/2026/01/incident-report-energy-sector-2025/
A jeśli kogoś przeraża 40 str. analitycznego "mięsa", to polecam przygotowane przez Adama streszczenie: https://zaufanatrzeciastrona.pl/post/kto-i-w-jaki-sposob-zaatakowal-w-grudniu-2025-polska-infrastrukture-energetyczna/

Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sektora produkcyjnego. Publikacja ma na celu podniesienie świadomości na temat ryzyka związanego z dywersją w cyberprzestrzeni.
Masz Inkscape na Macu? Aktualizuj natychmiast. Polscy badacze wykryli groźną lukę w uprawnieniach
To ostrzeżenie dla wszystkich, którzy szukają darmowej alternatywy dla Illustratora na Makach. Popularny edytor grafiki wektorowej Inkscape w wersji na macOS zawierał błąd, który pozwalał na obejście systemowych zabezpieczeń prywatności (TCC). Lukę wykryli i zgłosili polscy specjaliści.
Na czym polega problem?
W świecie macOS system TCC (Transparency, Consent, and Control) to ten „bramkarz”, który pyta Cię, czy aplikacja może mieć dostęp do folderu Dokumenty, Biurka czy Kamery. Raz przyznana zgoda powinna dotyczyć tylko tej jednej aplikacji.
Masz macOS Monterey? Google Chrome odetnie wsparcie w lipcu. Czas na aktualizację
Tymczasem Inkscape w wersjach starszych niż 1.4.3 ma wbudowany interpreter języka Python. Jak odkryli badacze Karol Mazurek i Hubert Decyusz z polskiego zespołu AFINE, ten wbudowany Python „dziedziczył” uprawnienia głównej aplikacji.
Co to oznacza w praktyce? Jeśli pozwoliłeś Inkscape’owi na dostęp do swoich dokumentów (co jest naturalne przy pracy z grafiką), złośliwy skrypt uruchomiony na Twoim komputerze mógłby wykorzystać Inkscape jako „tylne drzwi” do kradzieży tych plików – bez Twojej wiedzy i bez wywoływania jakichkolwiek alarmów systemowych.
Co musisz zrobić?
CERT Polska potwierdza: problem rozwiązuje aktualizacja do wersji 1.4.3. Twórcy programu załatali już dziurę. Jeśli masz Inkscape na dysku:
Warto docenić pracę polskich badaczy i CERT Polska za szybką reakcję i koordynację naprawy błędu w tym popularnym projekcie open-source.
#AFINE #aktualizacja #CERTPolska #InkscapeMacOS #lukaBezpieczeństwa #news #TCCBypassMasz wyciek danych? Rząd uruchamia cyber.gov.pl – centrum dowodzenia Twoim bezpieczeństwem w sieci
Koniec z szukaniem narzędzi do ochrony danych po różnych stronach urzędowych. Ministerstwo Cyfryzacji uruchomiło platformę cyber.gov.pl.
To jedno miejsce, które integruje rozproszone dotąd usługi: od sprawdzania wycieków haseł po skanowanie komputera w poszukiwaniu luk.
Nowy portal, uruchomiony 11 grudnia 2025 roku, ma być odpowiedzią na chaos informacyjny. Zamiast przekopywać się przez dziesiątki stron, użytkownik otrzymuje centralny hub, który wspiera zarówno zwykłego Kowalskiego, jak i duże instytucje objęte ustawą o Krajowym Systemie Cyberbezpieczeństwa (KSC) oraz dyrektywą NIS2.
Niezbędnik dla każdego obywatela
Co konkretnie znajdziemy na stronie? Platforma agreguje kilka kluczowych, bezpłatnych narzędzi:
Wicepremier Krzysztof Gawkowski podkreśla, że celem jest uproszczenie dostępu do wiedzy, tak aby każdy mógł samodzielnie zweryfikować swoje bezpieczeństwo w sieci.
S46 Cyber Hub dla instytucji
Druga twarz portalu skierowana jest do podmiotów profesjonalnych. Platforma promuje system S46 Cyber Hub, który służy do zarządzania bezpieczeństwem w instytucjach kluczowych. Umożliwia on zgłaszanie incydentów i śledzenie zagrożeń w czasie rzeczywistym. Z rozwiązania korzysta już ponad 500 instytucji w Polsce.
Ministerstwo zapowiada też dalszy rozwój serwisu. Wkrótce cyber.gov.pl zostanie zintegrowane z Węzłem Krajowym, co pozwoli na wygodne logowanie się do usług za pomocą mObywatela czy bankowości elektronicznej, bez konieczności zakładania osobnych kont.
Duże zmiany w mObywatelu i Profilu Zaufanym. Logowanie i alerty będą obowiązkowe
#artemis #CERTPolska #cyberGovPl #cyberbezpieczeństwo #ministerstwoCyfryzacji #news #S46CyberHub #wyciekDanych
Plaga przedświątecznych oszustw. Jak nie dać się okraść, kupując prezenty w sieci?
Grudzień to czas wzmożonej aktywności cyberprzestępców. Wykorzystując świąteczną gorączkę i naszą obniżoną czujność, masowo rozsyłają fałszywe wiadomości o niedopłatach za paczki czy rzekomych okazjach cenowych.
Eksperci ostrzegają: w tym roku oszuści są sprytniejsi niż kiedykolwiek, a zielona kłódka przy adresie strony już dawno przestała być gwarancją bezpieczeństwa.
Według danych amerykańskiego FBI, tylko w okresie świątecznym 2024 roku oszustwa typu phishing i spoofing (podszywanie się pod inne podmioty) przyniosły straty rzędu 70 milionów dolarów. W Polsce skala zjawiska również rośnie. Przestępcy coraz częściej wykorzystują sztuczną inteligencję do tworzenia wiarygodnych treści, co sprawia, że odróżnienie fałszywki od prawdziwego komunikatu staje się wyzwaniem.
Na co uważać? Anatomia oszustwa
Eksperci ds. cyberbezpieczeństwa zwracają uwagę na kilka konkretnych trików, które stosują złodzieje, by uśpić naszą czujność:
Nie tylko e-maile. Uważaj na kody QR
Nowym, coraz popularniejszym wektorem ataku są kody QR, naklejane np. na parkomatach czy fałszywych ulotkach reklamowych. Zeskanowanie takiego kodu może przenieść nas na stronę wyłudzającą dane karty płatniczej lub pobierającą złośliwe oprogramowanie. Zanim zeskanujesz kod w miejscu publicznym, upewnij się, że nie jest to naklejka przyklejona na oryginalną instrukcję.
Co zrobić, jeśli kliknąłeś?
Jeśli podejrzewasz, że dałeś się złapać:
Kliknąłeś w podejrzany link? Eksperci radzą, co robić krok po kroku, aby uniknąć katastrofy
#bezpieczneZakupyWSieci #CERTPolska #cyberbezpieczeństwo #fałszyweLinki #news #oszustwaNaświęta #phishing #quishing
Twoja kamera Cię podgląda? Eksperci ostrzegają: Smart home to cel dla hakerów
Urządzenia smart home stały się nieodłącznym elementem naszych mieszkań, zwiększając komfort życia.
Eksperci szacują, że do 2030 roku na świecie będzie aktywnych niemal 30 miliardów tego typu sprzętów. Niestety, rosnąca popularność Internetu Rzeczy (IoT) przyciąga również cyberprzestępców. Tylko w ubiegłym roku CERT Polska odnotował ponad 600 tysięcy zgłoszeń dotyczących incydentów bezpieczeństwa, a liczba ta, w dobie rozwoju AI, będzie tylko rosnąć.
Wiele osób zapomina, że inteligentna żarówka, kamera czy zamek to urządzenia podłączone do sieci, które mogą stać się furtką dla ataku. Wykrycie infekcji bywa trudne, ponieważ zainfekowany sprzęt często nie wykazuje żadnych objawów w codziennym działaniu.
Bezpieczeństwo zaczyna się przy zakupie
Pierwszą linią obrony są świadome decyzje zakupowe. Eksperci zalecają wybór produktów znanych producentów, którzy dbają o szyfrowanie komunikacji między urządzeniami i regularnie udostępniają aktualizacje bezpieczeństwa. Tani sprzęt od nieznanych marek często pozbawiony jest podstawowych zabezpieczeń. Ważne jest też, aby kupować urządzenia z oficjalnych źródeł, co minimalizuje ryzyko nabycia sprzętu z „niespodzianką” wgraną przez pośrednika.
Proste kroki do cyberhigieny
Aby zabezpieczyć swój inteligentny dom, nie trzeba być specjalistą IT. Wystarczy przestrzegać kilku kluczowych zasad:
Pamiętajmy, że cyberprzestępcy chętnie wykorzystają każdą lukę, by wykraść dane lub nas szantażować. Dbanie o cyfrową higienę to konieczność w nowoczesnym domu.
Netatmo prezentuje nową Stację Pogodową ORIGINAL z pomiarem UV i monitoringiem pyłków
#certPolska #cyberbezpieczenstwo #hakerzy #iot #kameryIp #netatmo #news #smartHome