Miesięcznik informatyków i menedżerów IT sektora publicznego

Eryk Chilmon

Przestępcy żądają okupu od polskich urzędów

Decydując się na ukierunkowane ataki ransomware na urzędy czy szpitale, przestępcy spodziewają się łatwych zysków, ponieważ wiedzą, że wiele podmiotów z tego sektora nie panuje nad polityką bezpieczeństwa sieci i systemów informatycznych. Potwierdza to większa liczba tego typu ataków w ostatnim czasie i towarzyszące im okoliczności.

Z atakiem ransomware zmagał się w ostatnich tygodniach m.in. Urząd Gminy Lututów. Wójt natychmiast poinformował Policję o incydencie, a na oficjalnym portalu urzędu lututowgmina.pl został zamieszczony komunikat, że w związku z zaszyfrowaniem danych mieszkańcy nie mogą uzyskać informacji o zobowiązaniach wobec gminy Lututów m.in. z tytułu podatków, opłat, czynszu, odpadów komunalnych, dostarczania wody i odprowadzania ścieków.

Całkiem niedawno na łamach naszego miesięcznika zwracaliśmy uwagę na rosnącą liczbę ataków przy użyciu oprogramowania typu ransomware, które dotknęły również wiele podmiotów publicznych, szczególnie w Stanach Zjednoczonych (więcej na ten temat w artykule „Ransomware wciąż groźny”, „IT w Administracji” 2019, nr 11). Niestety, pod koniec minionego roku również polski sektor publiczny stał się celem takich ataków. Nie powinno to jednak nikogo dziwić – dane dotyczące obywateli to cenny łup dla przestępców, który w dodatku łatwo uzyskać, jeśli organizacja korzysta z przestarzałych technologii i nie przestrzega chociażby podstawowych zasad bezpieczeństwa.

Blokada Kościerzyny

Pierwszym w kolejności incydentem, który został ujawniony i nagłośniony w mediach, był atak na Urząd Gminy Kościerzyna. Do blokady doszło 28 listopada. Wójt zawiadomił o sytuacji Policję, Agencję Bezpieczeństwa Wewnętrznego oraz zespół CERT Polska działający w strukturach NASK – powołany do reagowania na zdarzenia zagrażające bezpieczeństwu w internecie. Nie wiadomo, w jaki sposób hakerzy dostali się do urzędowej sieci. Mogli zarówno wykorzystać lukę w jednym z serwerów dostępnych z zewnątrz, jak i wysłać do urzędników e-maile z linkiem do zainfekowanej strony. Teoretycznie powinna istnieć możliwość odzyskania utraconych danych z kopii zapasowej, ale serwer z backupami podłączony był do tej samej sieci i również został zaszyfrowany. W efekcie wszelkie dane musiały być wypisywane ręcznie, a wykonywanie takich czynności jak komunikacja z platformami rządowymi czy przelewy związane ze świadczeniami było niemożliwe.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej