W maju groźny proceder może się nasilić. Firmy i służby już są w gotowości

Agnieszka Kamińska
Opracowanie:
Dobrym przykładem działań, które są odpowiedzią na aktualną sytuację, mogą być projekty realizowane przez Ministerstwo Cyfryzacji i NASK w związku z nadchodzącymi wyborami prezydenckimi, takie jak np.: „Parasol Wyborczy” - przyznaje Adam Marczyński, dyrektor ds. cyberbezpieczeństwa i innowacji w NASK PIB, fot. mat. NASK, 123 rf
Dobrym przykładem działań, które są odpowiedzią na aktualną sytuację, mogą być projekty realizowane przez Ministerstwo Cyfryzacji i NASK w związku z nadchodzącymi wyborami prezydenckimi, takie jak np.: „Parasol Wyborczy” - przyznaje Adam Marczyński, dyrektor ds. cyberbezpieczeństwa i innowacji w NASK PIB, fot. mat. NASK, 123 rf
W ubiegłym roku Polska znalazła się w gronie najczęściej atakowanych państw w Europie – cyberprzestępcy co miesiąc dokonywali średnio 2063 ataków na sektor publiczny i 2058 na wojskowo-rządowy. Ze względu na zbliżające się wybory prezydenckie, liczba ataków może być większa. - Urzędnicy i instytucje przygotowują się m.in. na działania dezinformacyjne, które w nadchodzących miesiącach mogą się nasilać – twierdzi Adam Marczyński, dyrektor ds. cyberbezpieczeństwa i innowacji w NASK Państwowym Instytucie Badawzym.

Spis treści

W ostatnich latach ataki DDoS (sprawcy dążą do zakłócenia działania lub zablokowania witryny internetowej lub usługi online), wiadomości phishingowe czy żądania okupu stały się zmorą przedsiębiorców. Cyberprzestępcy – zwłaszcza ci działający na zlecenie służb wrogich państw – coraz częściej wykorzystują cyberataki do destabilizowania sytuacji geopolitycznej w Europie. Przykładowo w maju 2024 roku Polska zapobiegła atakowi ze strony GRU, czyli Głównego Zarządu Wywiadowczego Federacji Rosyjskiej. Atak miał doprowadzić do paraliżu różnych instytucji administracji rządowej.

Dobrym przykładem mogą być niedawno zanotowane przez zespół Unit 42 ataki wymierzone w dyplomatów pracujących w Ukrainie. Cyberprzestępcy wykorzystywali mechanizm polegający na podszywaniu się pod dyplomatów chcących sprzedać samochód służbowy, polując w ten sposób na urzędników planujących zakup auta po przeprowadzce do nowej placówki dyplomatycznej. Kliknięcie fałszywego linka prowadzącego do oferty powodowało zainstalowanie złośliwego oprogramowania szpiegującego na służbowych urządzeniach. W efekcie służby wywiadowcze wrogich państw mogły szpiegować zainfekowane placówki dyplomatyczne.

Celem cyberprzestępców są coraz częściej jednostki samorządów lokalnych. W zeszłym roku do ataków ransomware doszło m.in. w Starostwie Powiatowym w Świebodzinie oraz w Powiatowym Urzędzie Pracy w Policach.

- Administracja państwowa jest dziś najbardziej narażona na akcje służb wywiadowczych wrogich państw. Są to przede wszystkim działania szpiegowskie nastawione na infiltrację wewnętrznych procedur, dezinformację czy przedsięwzięcia obliczone na wykradanie planów rozwoju armii. Celem takich operacji jest destabilizacja sytuacji wewnętrznej, podważanie zaufania do instytucji publicznych czy wprowadzanie obywateli w błąd – mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie środkowo-wschodniej, cytowany w komunikacie prasowym.

W 2023 roku wśród kluczowych celów cyberprzestępców powiązanych z Rosją znalazła się nawet Giełda Papierów Wartościowych. Ponadto CSIRT GOV (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego) raportuje, że w 2023 roku aż 1022 razy dochodziło do ataków na operatorów infrastruktury krytycznej, 736 razy na ministerstwa, 629 razy na urzędy, 380 razy na organy państwowe, a 274 razy na służby. Administracja publiczna jest także drugą najczęściej atakowaną grupą podmiotów, przeciwko której cyberprzestępcy stosują ransomware.

Ministerstwo Cyfryzacji i NASK prowadzą działania zabezpieczające w związku z nadchodzącymi wyborami prezydenckimi

- Cyberataki wymierzane w instytucje publiczne są powiązane m.in. z sytuacją geopolityczną w regionie. Warto jednak zauważyć, że państwo jest coraz lepiej przygotowane do reagowania na różne incydenty, rośnie też świadomość wśród obywateli. Dobrym przykładem proaktywnych i prewencyjnych działań, które są odpowiedzią na aktualną sytuację mogą być projekty realizowane przez Ministerstwo Cyfryzacji i NASK w związku z nadchodzącymi wyborami prezydenckimi takie jak np.: „Parasol Wyborczy”. Urzędnicy są systematycznie wyposażani w nowe narzędzia i rozwiązania, a same instytucje przygotowują się m.in. na działania dezinformacyjne, które w nadchodzących miesiącach mogą się nasilać. To ważne kroki, ale podkreślamy, że kluczowa jest dalsza edukacja i wsparcie kierowane w stronę takich instytucji jak np. CSIRT-y – mówi Adam Marczyński, dyrektor ds cyberbezpieczeństwa i innowacji w NASK PIB, cytowany w komunikacie.

W celu skuteczniejszego zabezpieczania cyberprzestrzeni powstał np. system wczesnego ostrzegania ARAKIS GOV, który ma wspierać administrację państwową oraz infrastrukturę krytyczną w przeciwdziałaniu cyberatakom.

W Polsce zarówno sektor prywatny, jak i państwowy wymaga inwestycji w wykwalifikowanych pracowników. Potwierdza to raport Krajowej Izby Gospodarki Cyfrowej, z którego wynika, że Polska wciąż na tle Europy ma wiele do nadrobienia – zarówno w zakresie edukacji cyfrowej, jak i w zmniejszaniu dysproporcji między starszymi i młodszymi obywatelami, jeśli chodzi o ich wiedzę dotyczącą radzenia sobie z cyberatakami.

- Zdolność do rozpoznawania zagrożeń, jak również umiejętność radzenia sobie z nimi post factum, są równie ważne. Ludzie powinni wiedzieć, jak zweryfikować wiarygodność strony internetowej, która chce od nich pozyskać jakiekolwiek dane, czy jak rozpoznać fałszywego maila. Z drugiej strony powinniśmy się uczyć, co robić, kiedy do wycieku danych lub cyberataku już dojdzie. Na znaczeniu zyskają szkolenia dla pracowników administracji, nauczycieli, a nawet lekarzy, którzy dysponują coraz większą ilością wrażliwych danych pacjentów i są odpowiedzialni za ich ochronę – podkreśla Grzegorz Latosiński, dyrektor krajowy Palo Alto Networks w Polsce.

Rząd planuje przeznaczyć w tym roku prawie 66 mln zł na działalność Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego

Jednym z pierwszych kroków w kierunku zwiększania świadomości cyberbezpieczeństwa został już poczyniony, kiedy uruchomiono rządową stronę „Kompetencje cyfrowe”. Ministerstwo Cyfryzacji planuje stworzyć na portalu bazę wiedzy służącą do zwiększania kompetencji cyfrowych i szkolenia m.in. dla szkół, osób starszych, przedsiębiorców czy urzędników. Równolegle do tych działań ministerstwo przeszkoliło już w zakresie cyberbezpieczeństwa ponad 2000 najważniejszych osób w państwie. Inicjatywa pod nazwą „Cyberbezpieczny Samorząd” powstała, aby zabezpieczyć najbardziej newralgiczne obszary krajowej cyberprzestrzeni. Projekt od samego początku cieszy się dużym zainteresowaniem. Centrum Projektów Polska Cyfrowa informuje, że wnioski o dofinansowanie złożyło ok. 90 proc. uprawnionych do tego jednostek samorządowych, a łączna kwota przewidziana na inwestycje wynosi ponad 1,47 mld zł.

Rząd planuje również przeznaczyć w tym roku prawie 66 mln złotych na działalność CSIRT-ów, czyli Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego w różnych sektorach. Jak podaje Ministerstwo Cyfryzacji, będzie to inwestycja w cyberbezpieczeństwo w ramach Krajowego Planu Odbudowy. Część tych pieniędzy zasili sektor ochrony zdrowia, który obok samorządów jest kolejnym ważnym celem na liście cyberprzestępców.

- Ochrona danych wrażliwych w chmurze wymaga zaawansowanych mechanizmów m.in. szyfrowania danych i kontroli dostępu. Sektor publiczny musi przestrzegać surowych regulacji prawnych, co wymaga regularnych audytów czy monitorowania zgodności. Zarządzanie tożsamością i dostępem, bezpieczeństwo aplikacji i zarządzanie ryzykiem to kluczowe aspekty. Odporność na ataki, integracja z istniejącą infrastrukturą, świadomość i szkolenia pracowników, zarządzanie dostawcami usług chmurowych, bezpieczeństwo wielochmurowe są niezbędne do zapewnienia kompleksowego podejścia do cyberbezpieczeństwa – mówi Dariusz Kupiec, dyrektor ds. cyberbezpieczeństwa w Cloudware Polska, cytowany w komunikacie.

Polski rząd nie pozostaje bierny wobec rosnącej skali wycieków danych. Niedawno uruchomiono rządowy program umożliwiający zastrzeżenie numeru PESEL, co w pewien sposób ogranicza skutki ewentualnych wycieków np. z medycznych baz danych. Nie eliminuje to jednak problemu niedostatecznej cyberochrony sektora zdrowotnego wynikającego poniekąd z niskiej świadomości zagrożeń. Widać to np. w branży usług medycznych, które wciąż są jednym z najczęściej atakowanych segmentów gospodarki. Ponadto badania przeprowadzone przez Centrum e-Zdrowie wskazują, że jeszcze w 2023 roku aż 67,5 proc. placówek medycznych nie zatrudniało specjalistów ds. wsparcia IT wewnątrz organizacji, a 66 proc. ankietowanych deklarowało, że nie opracowało strategii zarządzania podatnościami.

Obsłużono już ponad pół miliona zgłoszeń o cyberzagrożeniach, zablokowano ponad milion wiadomości o charakterze phishingowym

Ministerstwo Cyfryzacji wylicza, że obsłużono już ponad pół miliona zgłoszeń o cyberzagrożeniach, zablokowano ponad milion wiadomości o charakterze phishingowym, jak również zablokowano aż 75 milionów prób wejścia na fałszywe strony internetowe. Z drugiej strony tak duża skala ataków wskazuje, że wciąż jest wiele do zrobienia w zakresie budowania świadomości społecznej.

Celem Wojska Polskiego ma być rozwój AI na potrzeby działalności armii

Innym przykładem reagowania na sytuację technologiczną jest działalność Komponentu Wojsk Obrony Cyberprzestrzeni, z ramienia którego w tym roku ma być utworzone Centrum Implementacji Sztucznej Inteligencji. Celem Wojska Polskiego ma być rozwój AI na potrzeby działalności armii. W przeszłości Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni zawarło porozumienie również z firmą Palo Alto Networks, a zakres współpracy objął działania na rzecz wzmacniania polskiej cyberprzestrzeni.

Przedsiębiorstwa i instytucje państowe nie są gotowe na wdrożenie unijnych dyrektyw m.in. NIS2

W kluczowych obszarach legislacyjnych Polska może liczyć na wsparcie instytucji unijnych, które niedawno opracowały takie dyrektywy jak NIS2, DORA czy AI Act. O ile Polska opracowała krajowy projekt AI Act jako jedno z pierwszych państw w Europie, to w przypadku pozostałych dyrektyw administracja państwowa oraz sektor prywatny mają nadal wiele do nadrobienia. Liczne podmioty wciąż nie są gotowe na wdrożenie choćby NIS2. W 2025 roku nadrobienie zaległości w tych obszarach będzie jednym z kluczowych wyzwań zarówno dla sektora publicznego, jak i prywatnego.

emisja bez ograniczeń wiekowych
Wideo

Biznes

Polecane oferty
* Najniższa cena z ostatnich 30 dniMateriały promocyjne partnera
Wróć na strefabiznesu.pl Strefa Biznesu