Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2023 | 55 | 3(209) | 182-205

Article title

Resilience of public administration bodies to cyberattacks

Content

Title variants

PL
Odporność organów administracji publicznej na cyberataki

Languages of publication

Abstracts

PL
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
EN
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.

Year

Volume

55

Issue

Pages

182-205

Physical description

Dates

published
2023

Contributors

  • Faculty of Management and Leadership, General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
  • IBM X-Force Centre, Wrocław, Poland

References

  • [online]. Available at: https://czernica.pl/ [Accessed: 10 October 2021].
  • Przetarg w urzędzie na odszyfrowanie danych po ransomware? Zapłata w PLN nie BTC ;-) Bohater? System geodezyjno-kartograficzny w Oświęcimiu, [online]. Available at: https://sekurak.pl/przetarg-w-urzedzie-na-odszyfrowanie-danych-po-ransomware-zaplata-w-pln-nie-btc-bohater-system-geodezyjno-kartograficzny-w-oswiecimiu/ [Accessed: 9 October 2021].
  • Kálani P, Cherepanov A. Lazarus KillDisks Central American casino, [online]. Available at: https://www.welivesecurity.com/2018/04/03/lazarus-killdisk-central-american-casino/ [Accessed: 8 October 2021].
  • LockheedMartin, [online]. Available at: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html [Accessed: 10 October 2021].
  • [online]. Available at: https://www.shodan.io/host/185.188.119.165 [Accessed: 10 October 2021].
  • [online]. Available at: https://exchange.xforce.ibmcloud.com/ip/185.188.119.165 [Accessed: 10 October 2021].
  • [online]. Available at: https://www.cvedetails.com/ [Accessed: 30 July 2023].
  • CERT Polska Raport 2014, [online]. Available at: https://cert.pl/uploads/docs/Raport_CP_2014.pdf [Accessed: 8 October 2021].
  • Oechslin P. Making a Faster Cryptanalytic Time-Memory Trade-Off. The 23rd Annual International Cryptology Conference, CRYPTO ’03. Lecture Notes in Computer Science. 2003;2729:617-30.
  • Krajobraz bezpieczeństwa polskiego internetu. Raport roczny 2019 z działalności CERT Polska, [online]. Available at: https://cert.pl/uploads/docs/Raport_CP_2019.pdf [Accessed: 8 October 2021].
  • TLP: White. Analysis of the Cyber Attack on the Ukrainian Power Grid. Defense Use Case. March 18, 2016. Washington: SANS Industrial Control System, Electricity Information Sharing And Analysis Center, [online]. Available at: https://pdf4pro.com/amp/view/tlp-white-analysis-of-the-cyber-attack-on-the-ukrainian-57c2eb.html [Accessed: 4 January 2021].
  • Komunikat ws. awarii systemu teleinformatycznego w Starostwie Powiatowym w Oświęcimiu, [online]. Available at: https://www.powiat.oswiecim.pl/aktualnosci/komunikat-ws-awarii-systemu-teleinformatycznego-w-starostwie-powiatowym-w-oswiecimiu/ [Accessed: 10 October 2021].
  • Opis grup hakerskich oraz stosowanych przez nie taktyk i technik. Mitre Att&ck, [online]. Available at: https://attack.mitre.org/groups/ [Accessed: 30 September 2021].
  • Ransomware – zapiski z placu boju, [online]. Available at: https://sekurak.pl/ransomware-zapiski-z-placu-boju/ [Accessed: 10 October 2021].
  • Małopolski Urząd Marszałkowski zaatakowany przez hakerów, [online]. Available at: https://samorzad.pap.pl/kategoria/aktualnosci/malopolski-urzad-marszalkowski-zaatakowany-przez-hakerow [Accessed: 8 October 2021].
  • Księgowa przelała ponad 1,5 miliona złotych oszustom. „Pieniądze są zagrożone atakiem hackerskim” – ostrzegali policjanci. Policjanci fałszywi, [online]. Available at: https://sekurak.pl/ksiegowa-przelala-ponad-15-miliona-zlotych-oszustom-pieniadze-sa-zagrozone-atakiem-hackerskim-ostrzegali-policjanci-policjanci-falszywi/ [Accessed: 30 September 2021].
  • Nutting R. CompTIA PenTest+ Certification. Exam PT0-001. New York: McGraw Hill Education; 2019.
  • [online]. Available at: mediarecovery.pl/analiza-pakietow-jako-rozszerzenie-funkcjonalnosci-siem-splunk/ [Accessed: 12 October 2021].
  • Łuczak J, Tyburski M. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001. Poznań: Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu; 2010.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
29521133

YADDA identifier

bwmeta1.element.ojs-doi-10_5604_01_3001_0053_8961
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.