{"id":5536,"date":"2021-12-13T17:17:04","date_gmt":"2021-12-13T17:17:04","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/12\/13\/gmina-nowiny-atak-ransomware-i-wyciek-danych\/"},"modified":"2024-05-18T17:06:53","modified_gmt":"2024-05-18T17:06:53","slug":"gmina-nowiny-atak-ransomware-i-wyciek-danych","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2021\/12\/13\/gmina-nowiny-atak-ransomware-i-wyciek-danych\/","title":{"rendered":"Kolejna gmina ofiar\u0105 ransomware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5535\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2021\/12\/bd94e847b2f14845c4b94f571b2288b8.jpg\" alt=\"\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/12\/bd94e847b2f14845c4b94f571b2288b8.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/12\/bd94e847b2f14845c4b94f571b2288b8-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/12\/bd94e847b2f14845c4b94f571b2288b8-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/12\/bd94e847b2f14845c4b94f571b2288b8-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/12\/bd94e847b2f14845c4b94f571b2288b8-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/p>\n<p>Ani to pierwsza, ani z pewno\u015bci\u0105 ostatnia gmina w Polsce, kt\u00f3ra zosta\u0142a zaatakowana przez ransomware. W \u015blad za tym atakiem dosz\u0142o r\u00f3wnie\u017c do wycieku danych osobowych.<\/p>\n<p><!--more--><\/p>\n<p>Jak <span style=\"text-decoration: underline;\"><a title=\"Wyciek danych w gminie Nowiny\" href=\"https:\/\/www.nowiny.com.pl\/urzad\/aktualnosci\/zawiadomienie-o-wycieku-danych\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">informuje<\/span><\/a><\/span> na swojej stronie internetowej <strong>gmina Nowiny<\/strong> w jej urz\u0119dzie dosz\u0142o najpierw do zaszyfrowania bazy danych programu kadrowo-finansowego (wykorzystano ransomware, w tym przypadku LockBit), a nast\u0119pnie do wycieku danych zawartych w tej\u017ce bazie danych. O ca\u0142ej sprawie, jak wynika z opublikowanego o\u015bwiadczenia w\u00f3jta Nowin, powiadomiony zosta\u0142 UODO oraz CSIRT NASK. Wykradzione bazy danych zosta\u0142y nast\u0119pnie opublikowane w sieci. O incydencie HackNotice informowa\u0142o ju\u017c 4 grudnia.<\/p>\n<p>Zakres wycieku danych obejmuje obejmuje dane pracownik\u00f3w, by\u0142ych pracownik\u00f3w oraz kontrahent\u00f3w urz\u0119du. S\u0105 to imiona i nazwiska, numery PESEL, dane dotycz\u0105ce dokumentu to\u017csamo\u015bci, nazwiska rodowego matki pracownik\u00f3w, adres\u00f3w zamieszkania, miejsca urodzenia, numer\u00f3w telefonu oraz numer\u00f3w rachunk\u00f3w bankowych. Ca\u0142kiem sporo wa\u017cnych danych, trzeba przyzna\u0107.\u00a0<\/p>\n<p>Wed\u0142ug opublikowanego o\u015bwiadczenia do infekcji dosz\u0142o po <em>otwarciu przez pracownika gminy zainfekowanego linku<\/em>. To jednak ma\u0142o prawdopodobny scenariusz, a by\u0107 mo\u017ce nieprecyzyjne sformu\u0142owanie, kt\u00f3re wynika z niewiedzy. Do infekcji najcz\u0119\u015bciej dochodzi bowiem po pr\u00f3bie uruchomienia zainfekowanego pliku makro zawartego w za\u0142\u0105czniku wiadomo\u015bci mailowej, lub pobraniu z\u0142o\u015bliwego oprogramowania z podstawionej witryny. Niewykluczone r\u00f3wnie\u017c, \u017ce przed odpaleniem ransomware atakuj\u0105cy od d\u0142u\u017cszego czasu przebywali ju\u017c w sieci urz\u0119du, sk\u0105d mogli mie\u0107 dost\u0119p do wielu innych danych.\u00a0<\/p>\n<figure>{loadmoduleid 1182}<\/figure>\n<p><strong>Ransomware<\/strong>\u00a0to oprogramowanie ograniczaj\u0105ce dost\u0119p (szyfruje dane na dysku) do systemu komputerowego i wymagaj\u0105ce zap\u0142acenia okupu, aby blokada zosta\u0142a usuni\u0119ta. Sposoby w jaki takie oprogramowanie mo\u017ce znale\u017a\u0107 si\u0119 na komputerze ofiary i w efekcie zablokowa\u0107 dost\u0119p do systemu s\u0105 to\u017csame z tym, co opisywali\u015bmy ju\u017c w poradnikach dotycz\u0105cych np.\u00a0<span style=\"text-decoration: underline;\"><span style=\"color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Co to jest phishing?\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/10\/02\/co-zrobic-moze-ofiara-phishingu\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishingu<\/a><\/span><\/span>.\u00a0Mo\u017ce by\u0107 to wi\u0119c z\u0142o\u015bliwe oprogramowanie ukryte w za\u0142\u0105czniku do wiadomo\u015bci i aktywuj\u0105ce si\u0119 w systemie w momencie pr\u00f3by otwarcia. Ransomware mo\u017ce by\u0107 jednak r\u00f3wnie\u017c ukryty w innych, pozornie niegro\u017anych programach, kt\u00f3re np. \u015bci\u0105gamy z sieci z niezbyt zaufanych \u017ar\u00f3de\u0142.\u00a0<\/p>\n<p>NASK, w kt\u00f3rego strukturach dzia\u0142a CSIRT po kt\u00f3ry podlegaj\u0105 jednostki samorz\u0105dowe, przypomina, \u017ce podmioty publiczne, operatorzy us\u0142ug kluczowych oraz dostawcy us\u0142ug cyfrowych maj\u0105 obowi\u0105zek raportowa\u0107 incydenty zwi\u0105zane z bezpiecze\u0144stwem sieci komputerowych, np. przypadki infekcji z\u0142o\u015bliwym oprogramowaniem czy pr\u00f3by w\u0142amania lub wy\u0142udzania danych. W tym celu (na mocy ustawy o KSC) konieczne jest wyznaczenie osoby lub os\u00f3b, kt\u00f3re b\u0119d\u0105 si\u0119 kontaktowa\u0142y z w\u0142a\u015bciwym CSIRT-em.\u00a0<\/p>\n<p>Nowiny nie s\u0105 ani pierwsz\u0105, ani z pewno\u015bci\u0105 ostatni\u0105 ofiar\u0105 cyberprzest\u0119pc\u00f3w.\u00a0Z ostatnich incydent\u00f3w mo\u017cna wymieni\u0107 chocia\u017cby\u00a0<span style=\"text-decoration: underline; color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Cyberatak na Urz\u0105d Miasta Otwocka\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/10\/19\/otwock-cyberatak-urzad-gminy\/\" target=\"_blank\" rel=\"noopener noreferrer\">Urz\u0105d Miasta Otwocka<\/a><\/span>, kt\u00f3ry w pa\u017adzierniku pad\u0142 ofiar\u0105 ransomware, lub\u00a0<span style=\"text-decoration: underline;\"><span style=\"color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Cyberatak na Ma\u0142opolski Urz\u0105d Marsza\u0142kowski\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/02\/11\/malopolski-urzad-marszalkowski-ransomware-atak-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ma\u0142opolski Urz\u0105d Marsza\u0142kowski<\/a><\/span><\/span>, kt\u00f3ry w lutym tego roku zosta\u0142 sparali\u017cowany, r\u00f3wnie\u017c w wyniku ataku oprogramowaniem wymuszaj\u0105cym okup.<\/p>\n<p style=\"text-align: center;\">{loadmoduleid 1123}<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ani to pierwsza, ani z pewno\u015bci\u0105 ostatnia gmina w Polsce, kt\u00f3ra zosta\u0142a zaatakowana przez ransomware. W \u015blad za tym atakiem dosz\u0142o r\u00f3wnie\u017c do wycieku danych&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[3165,54,3785,463,3786,135,419],"class_list":["post-5536","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","tag-csirt","tag-cyberbezpieczenstwo","tag-gmina-nowiny","tag-nask","tag-osobowych","tag-ransomware","tag-wyciek-danych"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=5536"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5536\/revisions"}],"predecessor-version":[{"id":9550,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5536\/revisions\/9550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/5535"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=5536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=5536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=5536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}