{"id":4482,"date":"2021-06-10T16:25:16","date_gmt":"2021-06-10T16:25:16","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/06\/10\/cyberataki-na-wazne-cele-rzadowe-samorzadowe\/"},"modified":"2024-05-18T17:06:42","modified_gmt":"2024-05-18T17:06:42","slug":"cyberataki-na-wazne-cele-rzadowe-samorzadowe","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2021\/06\/10\/cyberataki-na-wazne-cele-rzadowe-samorzadowe\/","title":{"rendered":"Ilo\u015b\u0107 cyberatak\u00f3w na wa\u017cne pa\u0144stwowe cele w ci\u0105gu roku podwoi\u0142a si\u0119"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-4481\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2021\/06\/ba5d081149227997da787630c1f7a90b.jpg\" alt=\"\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/06\/ba5d081149227997da787630c1f7a90b.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/06\/ba5d081149227997da787630c1f7a90b-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/06\/ba5d081149227997da787630c1f7a90b-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/06\/ba5d081149227997da787630c1f7a90b-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/06\/ba5d081149227997da787630c1f7a90b-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/p>\n<p>Wed\u0142ug danych\u00a0Europejskiej Agencji ds. Bezpiecze\u0144stwa Sieci i Informacji cyberataki na krytyczne sektory w ci\u0105gu roku podwoi\u0142y si\u0119. To coraz wiekszy problem dla przedsi\u0119biorstw, ale r\u00f3wnie\u017c rz\u0105d\u00f3w i samorz\u0105d\u00f3w.<\/p>\n<p><!--more--><\/p>\n<p>ENISA, czyli\u00a0<strong>Europejska Agencja ds. Bezpiecze\u0144stwa Sieci i Informacji<\/strong> przedstawi\u0142a stacji <span style=\"text-decoration: underline;\"><a href=\"https:\/\/edition.cnn.com\/2021\/06\/10\/tech\/europe-cyberattacks-ransomware-cmd-intl\/index.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">CNN<\/span><\/a><\/span> dane z kt\u00f3rych wynika, \u017ce w ci\u0105gu 2020 roku zanotowano 304 znacz\u0105ce ataki na krytyczne sektory (wed\u0142ug naszej nomenklatury mo\u017cnaby powiedzie\u0107 infrastruktur\u0119 krytyczn\u0105, zgodnie z nazewnictwem Ustawy o zarz\u0105dzaniu kryzysowym). To znaczny wzrost w stosunku do roku wcze\u015bniej, kiedy powa\u017cnych narusze\u0144 bezpiecze\u0144stwa w tej sferze zanotowano 146.<\/p>\n<p>ENISA zanotowa\u0142a a\u017c 47 procentowy wzrost w liczbie atak\u00f3w na szpitale i jednostki ochrony s\u0142u\u017cby zdrowia. Cyberprzest\u0119pcy celuj\u0105 w swoich dzia\u0142aniach g\u0142\u00f3wnie w zysk, nie cofaj\u0105c si\u0119 nawet przed atakiem na sektor i plac\u00f3wki zdrowia.\u00a0Najwi\u0119kszym zagro\u017ceniem pozostaje\u00a0<strong>ransomware.<\/strong> W krytycznych sytuacjach zablokowanie infrastruktury informatycznej takim atakiem mo\u017ce skutkowa\u0107 nawet \u015bmierci\u0105 pacjenta. Z tak\u0105 sytuacj\u0105 mieli\u015bmy do czynienia we wrze\u015bniu zesz\u0142ego roku, kiedy ransomware <span style=\"text-decoration: underline;\"><a href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2020\/09\/19\/atak-ransomware-smierc-kobiety-niemcy\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">zablokowa\u0142<\/span><\/a><\/span> komputery\u00a0szpitala w Dusseldorfie, w wyniku czego konieczno\u015b\u0107 transportu pacjentki do innej plac\u00f3wki mog\u0142a przyczyni\u0107 si\u0119 do jej \u015bmierci.<\/p>\n<p>Taki sam rodzaj <span style=\"text-decoration: underline;\"><a href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/05\/09\/cyberatak-colonial-pipeline\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">ataku na Colonial Pipeline<\/span><\/a><\/span> spowodowa\u0142 w Stanach Zjednoczonych czasowe, ale za to spore, k\u0142opoty w dostawach paliw. Tocz\u0105ca si\u0119 pandemia zjawisko to jeszcze wzmocni\u0142a w w momencie, kiedy wielu pracownik\u00f3w firm i urz\u0119d\u00f3w przenios\u0142a si\u0119 z biur do dom\u00f3w. A w domu pokusa ze skorzystania z prywatnego sprz\u0119tu w celach s\u0142u\u017cbowych jest znacznie wi\u0119ksza. Dane brytyjskiej firmy bran\u017cy bezpiecze\u0144stwa Sophos ataki konwertuj\u0105 na straty. Wed\u0142ug nich \u015bredni koszt cyberataku w 2020 roku to (!) 1,85 miliona dolar\u00f3w. W sk\u0142ad tej kwoty wchodz\u0105 ubezpieczenie, straty spowodowane przestojem sposowodowanym atakiem, odtwarzanie infrastruktury oraz ewentualne p\u0142atno\u015bci okupu, jesli nie udawa\u0142o si\u0119 przywr\u00f3ci\u0107 stanu poprzedniego w\u0142asnymi si\u0142ami.<\/p>\n<p>W ostatnim czasie zmieni\u0142 si\u0119 r\u00f3wnie\u017c nieco modus operandi atakuj\u0105cych. Opr\u00f3cz standardowych \u017c\u0105da\u0144 okupu za odblokowanie system\u00f3w cz\u0119sto dochodzi r\u00f3wnie\u017c do wykradania wa\u017cnych danych z system\u00f3w firmowych, a nast\u0119pnie wystosowanie gro\u017aby ich opublikowania. W przypadku braku rezultatu cyberprzest\u0119pcy atakuj\u0105 ponownie systemy ofiary oraz\/ lub systemy ich kontrahent\u00f3w, lub te\u017c wykorzystuj\u0105 zgromadzone dane do szanta\u017cowania kontrahent\u00f3w pierwotnej ofiary. Kreatywno\u015b\u0107 przestepc\u00f3w stale ro\u015bnie.<\/p>\n<p><strong>Cyberataki<\/strong> okaza\u0142y si\u0119 nie\u015b\u0107 za sob\u0105 tak du\u017ce niebezpiecze\u0144stwo, \u017ce Departament Sprawieldiwo\u015bci Stan\u00f3w Zjednoczonych zapowiedzia\u0142 w ubieg\u0142ym tygodniu, \u017ce wdro\u017cy w stosunku do nich te same procedury, jakie stosowane s\u0105 przeciwko terroryzmowi, a administracja prezydenta Joe Bidena rozwa\u017ca r\u00f3wnie\u017c w stosunku do cyberprzestepc\u00f3w akcji odwetowych. Podobne podej\u015bcie stosuje ju\u017c Wielka Brytania w postaci\u00a0National Cyber Force.<\/p>\n<p>Atakuj\u0105cy nie celuj\u0105 jedynie w wielkie koncerny i infrastruktury rz\u0105dowe. Ka\u017cda instytucja, kt\u00f3ra mo\u017ce przynies\u0107 jaki\u015b zysk jest potencjalnym celem takiego ataku. W lutym tego roku Ma\u0142opolski Urzad Marsza\u0142kowski poinformowa\u0142, \u017ce pad\u0142 ofiar\u0105 ataku, a jego systemy informatyczne zosta\u0142y sparali\u017cowane. Cho\u0107 urz\u0105d nie poda\u0142 w jaki spos\u00f3b dosz\u0142o do kompromitacji systemu, ani z jakim dok\u0142adnie oprogramowaniem mamy do czynienia, to najpewniej by\u0142 to w\u0142a\u015bnie ransomware, po udanym ataku phishingowym.<\/p>\n<p>Jak mo\u017cna tego unikn\u0105\u0107? Pierwszym krokiem b\u0119dzie przede wszystkim \u015bwiadomo\u015b\u0107 zagro\u017cenia, bo pomimo ci\u0105g\u0142ych wzrost\u00f3w statystyk atak\u00f3w i strat zagro\u017cenia w sieci s\u0105 bagatelizowane. Drugim krokiem b\u0119dzie \u015bwiadomo\u015b\u0107, \u017ce za <strong>cyberbezpiecze\u0144stwo<\/strong> w ka\u017cdej organizacji odpowiada nie tylko wyznaczony informatyk, czy zewn\u0119trzna obs\u0142uga firmy, ale ka\u017cdy pracownik, kt\u00f3ry ma dost\u0119p do komputera &#8211; i to nawet niekoniecznie pod\u0142\u0105czonego do Internetu. Krokiem numer trzy powinny by\u0107 regularne, i aktualizowane o nowe dane, szkolenia. Bo niemal ka\u017cdy atak komputerowy spowodowany jest nie zabezpieczeniami, kt\u00f3re zawiod\u0142y, a zwyk\u0142ym ludzkim b\u0142\u0119dem.<\/p>\n<h1>A przy okazji<\/h1>\n<p><span style=\"text-decoration: underline;\"><span style=\"color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" href=\"https:\/\/dobrainformacja.edu.pl\/wszystko_o_internecie.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Wszystko co musisz wiedzie\u0107 o bezpiecze\u0144stwie w Internecie<\/a><\/span><\/span>\u00a0to przygotowany przez Stowarzyszenie Dobra Informacja poradnik dotycz\u0105cy najcz\u0119stszych rodzaj\u00f3w atak\u00f3w, ich specyfiki i metod zapobiegania. Z poradnika dowiesz si\u0119\u00a0<strong>jak zabezpieczy\u0107 swoje konta<\/strong>, np. w portalach spo\u0142eczno\u015bciowych oraz na czym polegaj\u0105 ataki socjotechniczne i na co narazone w sieci mog\u0105 by\u0107 dzieci.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: center;\">{loadmoduleid 1126}<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wed\u0142ug danych\u00a0Europejskiej Agencji ds. Bezpiecze\u0144stwa Sieci i Informacji cyberataki na krytyczne sektory w ci\u0105gu roku podwoi\u0142y si\u0119. To coraz wiekszy problem dla przedsi\u0119biorstw, ale r\u00f3wnie\u017c&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4481,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[3165,598,54,540,920,463,135],"class_list":["post-4482","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","tag-csirt","tag-cyberatak","tag-cyberbezpieczenstwo","tag-cyberwojna","tag-infrastruktura-krytyczna","tag-nask","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/4482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=4482"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/4482\/revisions"}],"predecessor-version":[{"id":9452,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/4482\/revisions\/9452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/4481"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=4482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=4482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=4482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}