Threat Inteliigence / OSINT / NETSEC / NATSEC

Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie

W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]

Krótkie spojrzenie na cyber operacje w kontekście działań zbrojnych

Ostatnie wydarzenia związane jednoznacznie wskazują na zamiary Kremla, który zdecydował się na inwazję na Ukrainę, zagrażając potencjalnie całemu terytorium państwa. W kontekście działań zbrojnych często mówi się o roli cyber operacji jak działań wspierających lub nawet zastępujących operacje kinetyczne. Szczególnie to drugie zastosowanie rozbudza wyobraźnie – media i komentatorzy wskazują […]

W labiryncie luster – atrybucja w kontekście threat intelligence

Jednym z najbardziej polaryzujących i poruszających wyobraźnie zagadnień w praktyce analizy wrogiej aktywności jest atrybucja czyli próba określenia konkretnych podmiotów, organizacji lub osób odpowiedzialnych za operację. Zainteresowanie tym „kto to zrobił” nie powinno dziwić – proces analizy cyber aktywności często przybiera dokładnie odwrotny obrót niż śledztwa w sprawie „zwykłych” przestępstw. […]

Zbierając diamentowe łańcuchy – narzędzia analizy threat intelligence

Po podróżach dookoła globu przechodzimy do rozległego świata operacji w cyberprzestrzeni – a konkretnie tego jak się je analizuje i jak pomaga to w obronie. Jedną z inspiracji dla nazwy tego bloga – counterintelligence.pl – było to, że aktywność znana jako Cyber Threat Intelligence (CTI) to w mojej ocenie działalność […]

pl_PLPolish