Threat Inteliigence / OSINT / NETSEC / NATSEC

Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie

W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]

Krótkie spojrzenie na cyber operacje w kontekście działań zbrojnych

Ostatnie wydarzenia związane jednoznacznie wskazują na zamiary Kremla, który zdecydował się na inwazję na Ukrainę, zagrażając potencjalnie całemu terytorium państwa. W kontekście działań zbrojnych często mówi się o roli cyber operacji jak działań wspierających lub nawet zastępujących operacje kinetyczne. Szczególnie to drugie zastosowanie rozbudza wyobraźnie – media i komentatorzy wskazują […]

W labiryncie luster – atrybucja w kontekście threat intelligence

Jednym z najbardziej polaryzujących i poruszających wyobraźnie zagadnień w praktyce analizy wrogiej aktywności jest atrybucja czyli próba określenia konkretnych podmiotów, organizacji lub osób odpowiedzialnych za operację. Zainteresowanie tym „kto to zrobił” nie powinno dziwić – proces analizy cyber aktywności często przybiera dokładnie odwrotny obrót niż śledztwa w sprawie „zwykłych” przestępstw. […]

Obserwując Internetowe domy – analizujemy domeny i ich infrastrukturę

Jednym z najczęstszych zadań związanych z OSINTem i threat intelligence jest analiza domen Internetowych pod kątem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowią bowiem istotny element operacji cyber, kiedy mogą służyć do komunikacji C2, dostarczenia złośliwego oprogramowania jak i operacji informacyjnych, dostarczając […]

Zbierając diamentowe łańcuchy – narzędzia analizy threat intelligence

Po podróżach dookoła globu przechodzimy do rozległego świata operacji w cyberprzestrzeni – a konkretnie tego jak się je analizuje i jak pomaga to w obronie. Jedną z inspiracji dla nazwy tego bloga – counterintelligence.pl – było to, że aktywność znana jako Cyber Threat Intelligence (CTI) to w mojej ocenie działalność […]

CyberPolicja – REvil 1:0 – o ryzyku w byciu operatorem ransomware

Dziennikarze Washington Post opublikowali wczoraj artykuł dotyczący zakończenia działalności przez grupę REvil na skutek akcji przeprowadzonej przez Amerykańskie Cyber Command – dowództwo sił cybernetycznych. Ukrócenie poczynań REvil jest z pewnością dobrą informacją dla wszystkich – przestępcy są odpowiedzialni choćby za ataki ransomware na Kaseye czy JBS i zatruli życie wielu […]

Słowem wstępu…

Zagadnienia bezpieczeństwa, ochrony dostępu do informacji, wywiadu interesują mnie od bardzo dawna. Zawsze byłem zafascynowany samą ideą tajnych informacji – tym, że sama wiedza na dany temat może być tak cenna i istotna dla działania przedsiębiorstwa, bezpieczeństwa narodowego czy osobistego, że musi być chroniona, a jednocześnie znajdują się grupy angażujące […]

pl_PLPolish