Moje.cert.pl: rok darmowych audytów i nowa funkcja, którą powinien sprawdzić każdy admin

Często piszemy o zaawansowanych narzędziach bezpieczeństwa za tysiące dolarów, zapominając, że jedno z najskuteczniejszych mamy pod nosem, zupełnie za darmo.

Serwis moje.cert.pl świętuje rok istnienia i wprowadza nową funkcję, która pozwala spojrzeć na Twoją firmową infrastrukturę oczami hakera.

Jeśli prowadzisz firmę, zarządzasz serwerem albo po prostu masz własną domenę, moje.cert.pl powinno trafić do Twoich zakładek obok Panelu Sterowania czy Google Analytics. Statystyki po pierwszym roku są porażające: system wykrył ponad pół miliona podatności i błędy, o których administratorzy nie mieli pojęcia.

„Infrastruktura organizacji” – czyli co widzi haker?

Z okazji urodzin serwisu CERT Polska dodał funkcję, która w świecie cyberbezpieczeństwa jest absolutnym fundamentem, a w wydaniu darmowym – rzadkością. Mowa o widoku Infrastruktury organizacji.

Zazwyczaj wiemy o swoich głównych stronach, ale często zapominamy o „cieniu technologicznym”:

  • Starych subdomenach testowych, o których zapomniał deweloper.
  • Otwartych portach, które nigdy nie powinny być wystawione na świat.
  • Panelach administracyjnych dostępnych dla każdego, kto zna odpowiedni adres.

Nowa funkcja bierze Twoją domenę i pokazuje Ci pełną mapę tego, co haker może znaleźć w Internecie. To idealny moment na „wiosenne porządki” – ukrycie tego, co nie musi być publiczne, i zabezpieczenie tego, co zostać musi.

Artemis pod maską

Wszystko to działa w oparciu o autorskie narzędzie CERT-u o nazwie Artemis. Co istotne dla każdego administratora: skanowanie jest całkowicie nieinwazyjne. Nie musisz się bać, że „polski haker państwowy” położy Ci serwer w ramach testu. Artemis puka do Twoich drzwi, sprawdza czy są zamknięte, ale nie próbuje ich wyważyć taranem.

Dlaczego warto tam zajrzeć w ten weekend?

  • Wycieki haseł: serwis informuje o prawie 4 milionach haseł, które wyciekły do sieci. Możesz sprawdzić, czy Twoje dane (lub Twoich pracowników) nie krążą w bazie, z której korzystają przestępcy.
  • Interaktywne demo: jeśli nie chcesz od razu podpinać swojej domeny, CERT udostępnił demo, gdzie możesz „poklikać” i zobaczyć, jak wygląda taka analiza na przykładzie.
  • Poczucie spokoju: naprawienie błędu konfiguracji zajmuje zazwyczaj 5 minut. Znalezienie go bez takiego narzędzia – tygodnie (albo moment, w którym ktoś się włamie).

Masz mObywatela na iPhone? Sprawdź wersję. CERT ostrzega przed „podglądaczem” w multitaskingu

#bezpieczeństwoDomeny #CERTPolska #darmowyAudytBezpieczeństwa #mojeCertPl #narzędzieArtemis #wyciekiHasełPolska

Masz mObywatela na iPhone? Sprawdź wersję. CERT ostrzega przed „podglądaczem” w multitaskingu

To drobiazg, ale kluczowy dla prywatności. CERT Polska potwierdził podatność w rządowej aplikacji mObywatel na iOS. Jeśli nie zaktualizowałeś jej w ostatnich dniach, Twój PESEL może świecić z ekranu nawet po wyjściu z aplikacji.

O co chodzi?

Błąd oznaczony jako CVE-2025-11598 dotyczy mechanizmu App Switcher (przełączania aplikacji). Gdy minimalizujesz aplikację na iPhone (przesuwając palcem od dołu), system robi jej „zrzut ekranu”, by wyświetlić go na karcie podglądu. Dobre aplikacje bankowe (i rządowe) powinny w tym momencie automatycznie zamazywać ekran (blur), by nikt, kto weźmie Twój telefon do ręki i wejdzie w listę otwartych apek, nie zobaczył stanu konta czy danych dowodu.

Wersje mObywatela poniżej 4.71.0 tego nie robiły. Efekt? Nieuprawniona osoba mogła podejrzeć Twoje dane bez logowania, po prostu przeglądając otwarte w tle aplikacje. Oczywiście wymagało to i tak fizycznego dostępu do Twojego iPhone’a i odblokowanego ekranu, ale niemniej problem z bezpieczeństwem istniał.

Co zrobić?

Sprawa jest prosta: wejdź do App Store i upewnij się, że masz wersję 4.71.0 lub nowszą. Poprawka już tam jest. Ten błąd w starszej wersji mObywatela wykrył i przesłał ekipie CERT.pl Maciej Krakowiak z DSecure.me.

mObywatel wchodzi w 2026 rok z polskim AI

#aktualizacjaMObywatel #bezpieczeństwoIPhone #błądMObywatel #CERTPolska #CVE202511598 #mObywatelIOS

Skoordynowany atak na polską elektrociepłownię – zimowy sygnał alarmowy

Czy gdy na zewnątrz trzaska mróz, ktoś przez dziewięć miesięcy gramoli się przez Twoją serwerownię? W jednej z polskich elektrociepłowni – tak.

Czytaj dalej:
https://pressmind.org/skoordynowany-atak-na-polska-elektrocieplownie-zimowy-sygnal-alarmowy/

#PressMindLabs #certpolska #edr #fortigate #oze #statictundra

Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
Dlaczego piszecie o tym dopiero teraz?
O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]

#Atak #CERTPolska #Energetyka #OSD #OZE #Rosja

https://niebezpiecznik.pl/post/rosja-atak-polska-energetyka-oze-osd/

Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

NieBezpiecznik.pl

Atrybucja to rzecz trudna - tłumaczył Irek Tarnowski podczas swego wykładu na ostatnim OMH, pokazując przykłady błędnej identyfikacji sprawców konkretnych ataków. Tej właśnie wiedzy zabrakło firmom ESET i Dragos, które na podstawie szczątkowych danych powiązali grudniowe incydenty w polskiej energetyce z grupą Sandworm/Electrum. Kierunek się zgadzał - Rosja, atrybucja była jednak błędna. Według badaczy z CERT Polska, którzy wydali właśnie bardzo szczegółowy raport, za atakami stała najprawdopodobniej grupa opisywana przez Cisco jako Static Tundra, stanowiąca element zagrożenia nazywanego Berserk Bear / dawniej Energetic Bear (CrowdStrike), Ghost Blizzard (Microsoft), DYMALLOY (Dragos) czy Dragonfly (Symantec). Amerykański Departament Sprawiedliwości powiązał tę grupę z 16. Centrum Federalnej Służby Bezpieczeństwa (FSB), czyli tajną jednostką rosyjskich służb specjalnych, zajmującą się cyberszpiegostwem. Więcej w raporcie:

🇵🇱 https://cert.pl/posts/2026/01/raport-incydent-sektor-energii-2025/

🇬🇧 https://cert.pl/en/posts/2026/01/incident-report-energy-sector-2025/

A jeśli kogoś przeraża 40 str. analitycznego "mięsa", to polecam przygotowane przez Adama streszczenie: https://zaufanatrzeciastrona.pl/post/kto-i-w-jaki-sposob-zaatakowal-w-grudniu-2025-polska-infrastrukture-energetyczna/

#cyberbezpieczenstwo #cybersecurity #certpolska

Raport z incydentu w sektorze energii z 29 grudnia 2025 roku

Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sektora produkcyjnego. Publikacja ma na celu podniesienie świadomości na temat ryzyka związanego z dywersją w cyberprzestrzeni.

Masz Inkscape na Macu? Aktualizuj natychmiast. Polscy badacze wykryli groźną lukę w uprawnieniach

To ostrzeżenie dla wszystkich, którzy szukają darmowej alternatywy dla Illustratora na Makach. Popularny edytor grafiki wektorowej Inkscape w wersji na macOS zawierał błąd, który pozwalał na obejście systemowych zabezpieczeń prywatności (TCC). Lukę wykryli i zgłosili polscy specjaliści.

Na czym polega problem?

W świecie macOS system TCC (Transparency, Consent, and Control) to ten „bramkarz”, który pyta Cię, czy aplikacja może mieć dostęp do folderu Dokumenty, Biurka czy Kamery. Raz przyznana zgoda powinna dotyczyć tylko tej jednej aplikacji.

Masz macOS Monterey? Google Chrome odetnie wsparcie w lipcu. Czas na aktualizację

Tymczasem Inkscape w wersjach starszych niż 1.4.3 ma wbudowany interpreter języka Python. Jak odkryli badacze Karol Mazurek i Hubert Decyusz z polskiego zespołu AFINE, ten wbudowany Python „dziedziczył” uprawnienia głównej aplikacji.

Co to oznacza w praktyce? Jeśli pozwoliłeś Inkscape’owi na dostęp do swoich dokumentów (co jest naturalne przy pracy z grafiką), złośliwy skrypt uruchomiony na Twoim komputerze mógłby wykorzystać Inkscape jako „tylne drzwi” do kradzieży tych plików – bez Twojej wiedzy i bez wywoływania jakichkolwiek alarmów systemowych.

Co musisz zrobić?

CERT Polska potwierdza: problem rozwiązuje aktualizacja do wersji 1.4.3. Twórcy programu załatali już dziurę. Jeśli masz Inkscape na dysku:

  • Sprawdź wersję aplikacji.
  • Jeśli jest starsza niż 1.4.3 – pobierz najnowszą instalkę bezpośrednio ze strony producenta.

Warto docenić pracę polskich badaczy i CERT Polska za szybką reakcję i koordynację naprawy błędu w tym popularnym projekcie open-source.

Clawdbot – AI, które naprawdę „robi rzeczy”. Viticci zachwycony, my ostrzegamy: to zabawa z odbezpieczonym granatem

#AFINE #aktualizacja #CERTPolska #InkscapeMacOS #lukaBezpieczeństwa #news #TCCBypass

Masz wyciek danych? Rząd uruchamia cyber.gov.pl – centrum dowodzenia Twoim bezpieczeństwem w sieci

Koniec z szukaniem narzędzi do ochrony danych po różnych stronach urzędowych. Ministerstwo Cyfryzacji uruchomiło platformę cyber.gov.pl.

To jedno miejsce, które integruje rozproszone dotąd usługi: od sprawdzania wycieków haseł po skanowanie komputera w poszukiwaniu luk.

Nowy portal, uruchomiony 11 grudnia 2025 roku, ma być odpowiedzią na chaos informacyjny. Zamiast przekopywać się przez dziesiątki stron, użytkownik otrzymuje centralny hub, który wspiera zarówno zwykłego Kowalskiego, jak i duże instytucje objęte ustawą o Krajowym Systemie Cyberbezpieczeństwa (KSC) oraz dyrektywą NIS2.

Niezbędnik dla każdego obywatela

Co konkretnie znajdziemy na stronie? Platforma agreguje kilka kluczowych, bezpłatnych narzędzi:

  • moje.cert.pl: pozwala błyskawicznie sprawdzić, czy nasz adres e-mail (i powiązane z nim hasła) znalazł się w znanych bazach wycieków danych.
  • Artemis: to skaner podatności, który analizuje komputer lub serwer użytkownika i wskazuje potencjalne dziury w zabezpieczeniach.
  • Bezpieczna Poczta: narzędzie oceniające podejrzane e-maile. Ostrzega przed złośliwymi linkami i załącznikami, pomagając uniknąć phishingu.

Wicepremier Krzysztof Gawkowski podkreśla, że celem jest uproszczenie dostępu do wiedzy, tak aby każdy mógł samodzielnie zweryfikować swoje bezpieczeństwo w sieci.

S46 Cyber Hub dla instytucji

Druga twarz portalu skierowana jest do podmiotów profesjonalnych. Platforma promuje system S46 Cyber Hub, który służy do zarządzania bezpieczeństwem w instytucjach kluczowych. Umożliwia on zgłaszanie incydentów i śledzenie zagrożeń w czasie rzeczywistym. Z rozwiązania korzysta już ponad 500 instytucji w Polsce.

Ministerstwo zapowiada też dalszy rozwój serwisu. Wkrótce cyber.gov.pl zostanie zintegrowane z Węzłem Krajowym, co pozwoli na wygodne logowanie się do usług za pomocą mObywatela czy bankowości elektronicznej, bez konieczności zakładania osobnych kont.

Duże zmiany w mObywatelu i Profilu Zaufanym. Logowanie i alerty będą obowiązkowe

#artemis #CERTPolska #cyberGovPl #cyberbezpieczeństwo #ministerstwoCyfryzacji #news #S46CyberHub #wyciekDanych

Plaga przedświątecznych oszustw. Jak nie dać się okraść, kupując prezenty w sieci?

Grudzień to czas wzmożonej aktywności cyberprzestępców. Wykorzystując świąteczną gorączkę i naszą obniżoną czujność, masowo rozsyłają fałszywe wiadomości o niedopłatach za paczki czy rzekomych okazjach cenowych.

Eksperci ostrzegają: w tym roku oszuści są sprytniejsi niż kiedykolwiek, a zielona kłódka przy adresie strony już dawno przestała być gwarancją bezpieczeństwa.

Według danych amerykańskiego FBI, tylko w okresie świątecznym 2024 roku oszustwa typu phishing i spoofing (podszywanie się pod inne podmioty) przyniosły straty rzędu 70 milionów dolarów. W Polsce skala zjawiska również rośnie. Przestępcy coraz częściej wykorzystują sztuczną inteligencję do tworzenia wiarygodnych treści, co sprawia, że odróżnienie fałszywki od prawdziwego komunikatu staje się wyzwaniem.

Na co uważać? Anatomia oszustwa

Eksperci ds. cyberbezpieczeństwa zwracają uwagę na kilka konkretnych trików, które stosują złodzieje, by uśpić naszą czujność:

  • Manipulacje adresem URL: smartfony często skracają widoczność adresu strony, co wykorzystują oszuści. Należy uważać na znak „@” w linku lub dziwne połączenia dwóch adresów znakiem zapytania. Częstą praktyką jest też tzw. typo-squatting, czyli domeny łudząco podobne do oryginału, np. „PayPa1” zamiast „PayPal”.
  • „Bezpieczne” szyfrowanie: pamiętaj, że obecność „https://” i symbolu kłódki nie oznacza, że strona jest uczciwa. Oszuści masowo szyfrują swoje fałszywe strony, by wyglądały profesjonalnie.
  • Skrócone linki: adresy typu bit.ly w SMS-ach od nieznajomych to niemal pewne oszustwo. Jeśli wiadomość zawiera presję czasu (np. „dopłać 2 zł w ciągu godziny, bo anulujemy paczkę”), pod żadnym pozorem nie klikaj w link.

Nie tylko e-maile. Uważaj na kody QR

Nowym, coraz popularniejszym wektorem ataku są kody QR, naklejane np. na parkomatach czy fałszywych ulotkach reklamowych. Zeskanowanie takiego kodu może przenieść nas na stronę wyłudzającą dane karty płatniczej lub pobierającą złośliwe oprogramowanie. Zanim zeskanujesz kod w miejscu publicznym, upewnij się, że nie jest to naklejka przyklejona na oryginalną instrukcję.

Co zrobić, jeśli kliknąłeś?

Jeśli podejrzewasz, że dałeś się złapać:

  • Odłącz się: jeśli pobrałeś podejrzany plik, natychmiast odłącz urządzenie od sieci.
  • Chroń pieniądze: skontaktuj się ze swoim bankiem i zastrzeż karty lub dostęp do bankowości elektronicznej, jeśli podejrzewasz, że podałeś cyberprzestępcom swoje dane.
  • Zgłoś to: w Polsce każdy podejrzany SMS możesz zgłosić do zespołu CERT Polska, przesyłając go na numer 8080.

Kliknąłeś w podejrzany link? Eksperci radzą, co robić krok po kroku, aby uniknąć katastrofy

#bezpieczneZakupyWSieci #CERTPolska #cyberbezpieczeństwo #fałszyweLinki #news #oszustwaNaświęta #phishing #quishing

Twoja kamera Cię podgląda? Eksperci ostrzegają: Smart home to cel dla hakerów

Urządzenia smart home stały się nieodłącznym elementem naszych mieszkań, zwiększając komfort życia.

Eksperci szacują, że do 2030 roku na świecie będzie aktywnych niemal 30 miliardów tego typu sprzętów. Niestety, rosnąca popularność Internetu Rzeczy (IoT) przyciąga również cyberprzestępców. Tylko w ubiegłym roku CERT Polska odnotował ponad 600 tysięcy zgłoszeń dotyczących incydentów bezpieczeństwa, a liczba ta, w dobie rozwoju AI, będzie tylko rosnąć.

Wiele osób zapomina, że inteligentna żarówka, kamera czy zamek to urządzenia podłączone do sieci, które mogą stać się furtką dla ataku. Wykrycie infekcji bywa trudne, ponieważ zainfekowany sprzęt często nie wykazuje żadnych objawów w codziennym działaniu.

Bezpieczeństwo zaczyna się przy zakupie

Pierwszą linią obrony są świadome decyzje zakupowe. Eksperci zalecają wybór produktów znanych producentów, którzy dbają o szyfrowanie komunikacji między urządzeniami i regularnie udostępniają aktualizacje bezpieczeństwa. Tani sprzęt od nieznanych marek często pozbawiony jest podstawowych zabezpieczeń. Ważne jest też, aby kupować urządzenia z oficjalnych źródeł, co minimalizuje ryzyko nabycia sprzętu z „niespodzianką” wgraną przez pośrednika.

Proste kroki do cyberhigieny

Aby zabezpieczyć swój inteligentny dom, nie trzeba być specjalistą IT. Wystarczy przestrzegać kilku kluczowych zasad:

  • Zmień domyślne hasło: to absolutna podstawa. Fabryczne kody są powszechnie znane i stanowią otwarte drzwi dla włamywaczy.
  • Zabezpiecz sieć Wi-Fi: stosuj silne szyfrowanie (WPA2/WPA3) i wyłącz funkcję WPS, która jest wygodna, ale podatna na ataki. Dobrą praktyką jest utworzenie oddzielnej sieci Wi-Fi dla gości.
  • Aktualizuj oprogramowanie: regularnie wgrywaj nowsze wersje softu do routera i urządzeń smart, aby łatać wykryte luki.
  • Zasłoń kamerę: fizyczna przesłona na obiektyw, gdy jesteśmy w domu, to najtańsza i najskuteczniejsza metoda ochrony prywatności.

Pamiętajmy, że cyberprzestępcy chętnie wykorzystają każdą lukę, by wykraść dane lub nas szantażować. Dbanie o cyfrową higienę to konieczność w nowoczesnym domu.

Netatmo prezentuje nową Stację Pogodową ORIGINAL z pomiarem UV i monitoringiem pyłków

#certPolska #cyberbezpieczenstwo #hakerzy #iot #kameryIp #netatmo #news #smartHome

CERT Polska startuje z miesięcznymi raportami o cyberzagrożeniach. Jest już pierwsze podsumowanie

Zespół CERT Polska, działający w strukturach państwowego instytutu badawczego NASK, ogłosił uruchomienie nowej formy komunikacji.

Od teraz, cyklicznie co miesiąc, eksperci będą publikować szczegółowe raporty podsumowujące stan cyberbezpieczeństwa w Polsce. Pierwszy taki dokument, dotyczący września 2025, jest już dostępny.

To istotna zmiana, która ma na celu regularne informowanie społeczeństwa i instytucji o najważniejszych incydentach, nowych trendach w atakach oraz działaniach podejmowanych przez krajowy zespół reagowania na incydenty.

Dotychczas CERT Polska kojarzony był głównie z obszernymi raportami rocznymi; nowa formuła ma dostarczać dane znacznie szybciej, gdy te są jeszcze w pełni aktualne.

Jak czytamy w komunikacie, każdy z comiesięcznych raportów będzie zawierał m.in. kluczowe statystyki obsłużonych incydentów, opisy najgroźniejszych kampanii phishingowych i złośliwego oprogramowania celujących w Polaków, a także podsumowanie działań edukacyjnych i współpracy podejmowanej przez zespół. Co najważniejsze, w dokumentach znajdą się też konkretne rekomendacje dla użytkowników i instytucji.

„To narzędzie, które ma wspierać budowanie świadomości cyberbezpieczeństwa w Polsce i ułatwiać dostęp do aktualnych i rzetelnych informacji o stanie zagrożeń” – podkreśla Marcin Dudek, kierownik zespołu CERT Polska. Dodaje on, że dane w ujęciu miesięcznym pozwalają dobrze śledzić trendy, zachowując jednocześnie wysoką aktualność.

Pierwszy z nowej serii raportów – podsumowujący wrzesień 2025 roku – jest już dostępny do pobrania w formacie PDF na stronie CERT.pl. Instytucja zachęca również do zapisania się na powiadomienia o nowych publikacjach za pośrednictwem platformy moje.cert.pl.

Wiadomości Google będą chronić przed niechcianymi filmami. Nowa funkcja zadba o bezpieczeństwo

#bezpieczeństwoWSieci #CERTPolska #CSIRTNASK #cyberbezpieczeństwo #cyberzagrożenia #incydenty #news #phishing #Polska #raport