Szpiedzy wykorzystują procesy rekrutacji do pracy. Osmalak z podkomisji ds. cyberbezpieczeństwa komentuje

1 godzina temu

Posłuchaj całej rozmowy | Łukasz Osmalak w Polskim Radiu RDC

"Służby odpowiedzialne za cyberbezpieczeństwo identyfikują nowe sposoby działania grup ATP, często wspierane przez służby wrogich państw. Ich celem jest przeniknięcie do struktur państwa lub firmy. To wyrafinowane formy cyfrowych ataków. Procesy rekrutacji stały się narzędziem infiltracji" – alarmował na platformie X minister cyfryzacji Krzysztof Gawkowski.

⚠️ UWAGA na nowe formy cyfrowej infiltracji ⚠️

Służby odpowiedzialne za cyberbezpieczeństwo identyfikują nowe sposoby działania grup ATP, często wspierane przez służby wrogich państw. Ich celem jest przeniknięcie do struktur państwa lub firmy. To wyrafinowane formy cyfrowych…

— Krzysztof Gawkowski (@KGawkowski) April 29, 2026

"ABW jest skuteczne, gdy ich działań nie widać"

Do tych informacji odniósł się na naszej antenie Łukasz Osmalak (Polska 2050) z Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii, zastępca przewodniczącego w podkomisji stałej do spraw cyberbezpieczeństwa.

Mam wrażenie, iż od czasu do czasu pojawiają się w przestrzeni medialnej takie informacje, iż na przykład po kilku latach pracy w danej instytucji okazało się, że jakaś osoba pracowała na rzecz obcego wywiadu i wykryto jej działalność. I to media od czasu do czasu pokazują. Natomiast ja chciałbym się rozmawiając o tym odnieść też do jednej rzeczy, która uważam, iż jest bardzo ważna i która powinna nas jakby troszeczkę uspokoić, iż to jednak faktycznie działa. Musimy mieć świadomość tego, iż paradoksalnie to, iż służby, między innymi ABW, one powinny działać po cichu, w tle i tak, żeby nikt nie widział. I wtedy działalność tych służb jest naprawdę skuteczna – powiedział Osmalak.

"Atakujący szukają nowych rozwiązań"

Minister Gawkowski w swoim wpisie wskazał na krytyczne sygnały ostrzegawcze, na które musi zareagować dział HR i IT. To infiltracja podczas wideokonferencji (atakujący wykorzystują fałszywe platformy spotkań), pułapka "technicznych problemów" (podczas rozmowy kandydat zgłasza błędy dźwięku i prosi o zainstalowanie "poprawki", "aktualizacji") czy tożsamość skrojoną przez AI.

Szef resortu cyfryzacji dodał, iż każdy podmiot prowadzący rekrutacje powinien wdrożyć rygorystyczne zasady weryfikacji:

  • Historię zatrudnienia należy potwierdzać bezpośrednio u poprzednich pracodawców.
  • Po przekazaniu sprzętu nowemu pracownikowi należy sprawdzić czy faktycznie posiada komputer, czy operuje zdalnie z innego kontynentu.
  • Nowo zatrudnione osoby powinny otrzymywać uprawnienia stopniowo.
  • Każda próba nieuzasadnionej eskalacji dostępu musi być monitorowana.

Nasz gość zaznaczył, iż sposoby mogą jednak się zmieniać, ponieważ cyfrowi przestępcy cały czas szukają nowych rozwiązań.

Tak to jest zawsze, iż jak jak nie wiem, jak masz drzwi w domu zamknięte na klucz, no to włamywacz przychodzi z łomem. Jak dodatkowo montujesz dwie kłódki, to włamywacz bierze większy łom albo jeszcze jakiś tam większy taran i tak dalej, i tak dalej. I tutaj jest podobnie. Myślę, iż każdorazowo, o ile dochodzi w cyberprzestrzeni do jakiegokolwiek ataku, to służby, które stoją stoją po drugiej stronie, czyli które są odpowiedzialne za zabezpieczenie, one działają w taki sposób, żeby zapobiegać na przyszłość jakimkolwiek włamaniom. No więc to też powoduje, iż ci, którzy atakują, szukają nowych rozwiązań – powiedział Osmalak.

Wszelkie incydenty i podejrzenia muszą być niezwłocznie zgłaszane do adekwatnych zespołów reagowania: CSIRT NASK, CSIRT GOV lub CSIRT MON. Wspólnie z Ministerstwem Cyfryzacji oraz ekspertami CSIRT KNF monitorujemy sytuację i podejmujemy działania ochronne.

Idź do oryginalnego materiału