Atak na rządowy serwis. Eksperci rozważają najwyższy stopień alarmowy
Na początku tego tygodnia atak DDoS sparaliżował rządowy serwis eZamówienia. Niespełna tydzień wcześniej hakerzy zaatakowali Centrum Zdrowia Matki Polki w Łodzi, a 27 października przeprowadzono atak DDoS na serwery Senatu RP. W związku z rosnącym zagrożeniem eksperci zastanawiają się, czy przyszedł czas na kolejny stopień alarmowy.
09.11.2022 16:08
W oficjalnym komunikacie na stronie gov.pl podano, że do cyberataku na platformę eZamówienia doszło w poniedziałek siódmego listopada o godz. 9:07. Podjęto wówczas działania mające na celu przywrócenie działania serwisu. Rzecznik Urzędu Zamówień Publicznych (UZP) przekazał, że atak przeprowadzono z serwerów znajdujących się poza granicami kraju. Strona ezamowienia.pl nie działała jeszcze o godzinie 17:45.
Z kolei w ubiegły czwartek, 3 listopada, ofiarą hakerów padło Centrum Zdrowia Matki Polki w Łodzi. Na incydent szybko zareagowali specjaliści z NASK, którzy podjęli działania mające na celu minimalizację skutków ataku. Jeszcze wcześniej, bo 27 października, ofiarą ataku DDoS padły serwery Senatu RP. Miał on charakter wielokierunkowy i był przeprowadzany m.in. z Rosji.
Czwarty stopień alarmowy
W Polsce nadal obowiązuje trzeci stopień alarmowy CHARLIE-CRP oznaczający wezwanie instytucji publicznych do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów IT. Czwarty i ostatni stopień DELTA-CRP mówi o zagrożeniach cyberatakami na instytucje publiczne.
– Owszem najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor małych i średnich przedsiębiorstw jest w obszarze ich zainteresowania – wskazuje Tatara.
Eksperci ds. cyberbezpieczeństwa uważają, że w związku z trwającą wojną w Ukrainie wszyscy powinni być przygotowani na ataki hakerów i każda organizacja powinna zadbać o wzmocnienie zabezpieczeń infrastruktury IT. W takiej sytuacji powinniśmy zadać sobie pytanie, kiedy zostaniemy zaatakowani, a nie czy w ogóle to nastąpi.
– To, co przedsiębiorcy mogą zrobić, to zadbać przede wszystkim o infrastrukturę cybersecurity i procedury bezpieczeństwa. Nie wystarczą już rozwiązania takie jak szyfrowanie łączy czy stosowanie zewnętrznych firewalli. Aby móc skutecznie się bronić należy doposażać się w rozwiązania klasy SIEM, WAF czy też EDR. Często hakerzy rezygnują z ataku, jak w trakcie prób uzyskania dostępu do infrastruktury powstrzymują ich od tego silne zabezpieczenia – podsumowuje ekspertka.
Konrad Siwik, dziennikarz dobreprogramy.pl