„Środkowy korytarz: filar geostrategiczny stosunków gospodarczych UE–Azja Środkowa” – mail z zaproszeniem na konferencję o takim tytule trafił w styczniu ubiegłego roku do polskich urzędników. Wynikało z niego, że organizatorem wydarzenia są m.in. polskie MSZ, Ośrodek Studiów Wschodnich i grupa PKP, a ma się ono odbyć pod koniec stycznia w Brukseli. W rzeczywistości zaproszenie zawierało plik infekujący komputer złośliwym oprogramowaniem typu stealer, a za rozsyłką stali cyberprzestępcy z grupy APT28, kojarzonej z Głównym Zarządem Wywiadowczym Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU).
Czytaj więcej
Z 16 członków największej w historii siatki rosyjskiego wywiadu działającej w Polsce, którą rozbi...
Taki wniosek płynie z opublikowanego właśnie Raportu o stanie bezpieczeństwa cyberprzestrzeni w 2024 roku. Jego autorem jest podlegający ABW Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV, który jest jednym z trzech tzw. CSIRT-ów poziomu krajowego. A z raportu wynika, że w ubiegłym roku Polska administracja była mocno narażona na ataki grup powiązanych z rosyjskim wywiadem.
Wyjątkowo często Polskę miała atakować grupa APT28, uchodząca za elitę rosyjskich cyberszpiegów
Chodzi o tzw. grupę APT, której nazwa pochodzi od angielskich słów advanced persistent threat (zaawansowane trwałe zagrożenie). Najczęściej się przyjmuje, że są to profesjonalne zespoły sponsorowane przez rządy państw, choć one same oczywiście nie przyznają, że pracują dla wywiadów. „W roku 2024 odnotowano szeroki zakres aktywności APT, gdzie aktorem dominującym w CRP była grupa APT określana jako APT28” – czytamy w raporcie.