Sektor publiczny na celowniku cyberprzestępców

Kradzież danych, zakłócanie działalności, a coraz częściej również dezinformacja – to główne cele cyberprzestępców atakujących instytucje publiczne. Sektor ten nadal w dużej mierze korzysta z przestarzałych i nieaktualnych systemów, nie jest też świadomy skali ryzyka. 

Niedawna kontrola NIK wykazała, że aż 75 proc. polskich szpitali nie przestrzega wymogów dotyczących ochrony przed złośliwym oprogramowaniem, odpowiednich procedur autoryzacji i nadawania uprawnień. 

Powstaje zatem problem zwiększenia bezpieczeństwa instytucji publicznych. W Polsce z aplikacji mObywatel korzysta już prawie milion osób. Od ubiegłego roku deklaracje podatkowe można składać przez internet, w życie weszła też e-recepta. Jednak za rozwojem cyfrowych usług nie zawsze nadąża infrastruktura. Instytucje publiczne borykają się z problemami związanymi z przestarzałym sprzętem, brakami w zabezpieczeniach oraz nieaktualnym oprogramowaniem, co zwiększa ich podatność na cyberataki. 

Jednocześnie menedżerowie IT publicznych instytucji często przeceniają poziom posiadanej ochrony i nie są świadomi ryzyka. Nawet 55 proc. z nich uważa dane przetwarzane przez publiczne instytucje za mniej wartościowe niż te posiadane przez sektor prywatny.
 

– Błędne postrzeganie przez publiczne instytucje własnej wartości dla cyberprzestępców powoduje, że mogą one nie być odpowiednio przygotowane na ataki. Przez to narażone są nie tylko tajne informacje związane z wywiadem i bezpieczeństwem kraju, ale też wrażliwe dane milionów obywateli. Nazwiska, adresy, numery PESEL, zeznania podatkowe, dane medyczne czy paszportowe mogą zostać przez przestępców wystawione na sprzedaż w tzw. Darknecie (sieci ukrytej dla popularnych wyszukiwarek takich jak Google czy Yahoo, zapewniającej użytkownikom większą anonimowość) i wykorzystane na przykład do wyłudzeń czy kradzieży tożsamości 

wskazuje Łukasz Formas w firmie Sophos, zajmującej się zabezpieczeniami nowej generacji przed cyberzagrożeniami.

Trzech na czterech menedżerów IT w sektorze publicznym doświadczyło w ostatnim roku incydentu związanego ze złośliwym oprogramowaniem ransomware, a 45 proc. zaobserwowało znaczny wzrost liczby podejrzanych zdarzeń – według raportu zespołu badawczego ds. bezpieczeństwa danych w firmie Sophos. 

Na cyberzagrożenia podatne są wszystkie instytucje i systemy publiczne – także bazy danych, miejski monitoring czy systemy identyfikacji. Jesienią ub.r. odkryto lukę w oprogramowaniu europejskiego systemu eIDAS (Electronic Identification and Trust Services – ustandaryzowanych dla państw UE zasad stosowania tożsamości i podpisów elektronicznych), dzięki której cyberprzestępcy mogli podszywać się pod inne osoby. 

W tym miesiącu Departament Zdrowia USA odparł z kolei próbę ataku DDoS (Distributed Denial of Service, zmasowanego generowania sztucznego ruchu internetowego i ciągłego wysyłania zapytań do serwera dla sparaliżowania jego pracy oraz uniemożliwienia korzystania przez zwykłych użytkowników) na swoje serwery.
 

– Atak zbiegł się w czasie z kampanią dezinformacyjną prowadzoną przez SMS-y, maile i media społecznościowe, która straszyła obywateli USA zbliżającą się narodową kwarantanną. Celem cyberprzestępców było utrudnienie działań podejmowanych w związku z koronawirusem oraz podważenie zaufania społecznego wobec rządzących. Nie są to działania typowe dla „zwykłych” hakerów – za atakiem prawdopodobnie stały podmioty związane z innym państwem. W ostatnich tygodniach byliśmy świadkami kilku dużych ataków na placówki zdrowia. Jest to niezwykle trudne szczególnie w obecnej sytuacji, ale też pokazuje, że każda instytucja może stać się celem cyberprzestępców 

wskazuje Formas.

Skomentuj artykuł: