BEZPIECZEŃSTWOAtak DDoS na rządowy serwis eZamówienia

Atak DDoS na rządowy serwis eZamówienia

Atak DDoS na rządowy serwis eZamówienia

  • W poniedziałek atak DDoS sparaliżował eZamówienia.
  • Niespełna tydzień wcześniej hakerzy zaatakowali Centrum Zdrowia Matki Polki w Łodzi, a 27 października przeprowadzono atak DDoS na serwery Senatu RP.
  • Instytucje publiczne były już atakowane przez hakerów od początku roku. W Polsce nadal obowiązuje trzeci stopień alarmowy CHARLIE-CRP. Czy powód do zmartwień mają także firmy?

Do cyberataku na Platformę eZamówienia doszło w poniedziałek, 7 listopada, chwilę po godzinie 9:00. W oficjalnym komunikacie na stronie gov.pl czytamy, że od 9:07 trwał atak DDoS na infrastrukturę Platformy eZamówienia. Podjęto wówczas działania mające na celu przywrócenie działania platformy. Rzecznik Urzędu Zamówień Publicznych (UZP) przekazał, że atak przeprowadzono z serwerów znajdujących się poza granicami kraju. Strona ezamowienia.pl nie działała jeszcze o godzinie 17:45.

Ataki hakerskie na instytucje publiczne już od paru lat przybierają na sile. Do tej pory miały one w zdecydowanej większości wyłącznie typowo przestępczy wymiar – kradzież danych, wyłudzenie okupu. Ostatnie z kolei są niezaprzeczalnie związane z rosnącym napięciem politycznym na linii Ukraina-Rosja. Niestety, jak widać, polskie instytucje także są zagrożone. Uważam, że także przedsiębiorcy nie mogą spać zupełnie spokojnie. Atakujący systemy rządowe mogą wykorzystać je jako furtkę do dalszych działań i zainfekowania biznesu – mówi Patrycja Tatara, ekspertka ds. cyberbezpieczeństwa w Sprint S.A.

Ataki na Senat i Centrum Zdrowia Matki Polki w Łodzi

Platforma eZamówienia to nie jedyny państwowy serwis, który został zaatakowany w ostatnim czasie. W ubiegły czwartek, 3 listopada, ofiarą hakerów padło Centrum Zdrowia Matki Polki w Łodzi. Był to atak ransomware, w ramach którego hakerzy blokują dostęp do danych i oferują ofierze odblokowanie dostępu do informacji w zamian za okup. Na szczęście na incydent szybko zareagowali specjaliści z NASK, którzy podjęli działania mające na celu minimalizację skutków ataku. Dane medyczne nie zostały wówczas zaszyfrowane. Atak dotyczył danych aplikacji, na których podstawie pracował szpital. Z kolei nieco wcześniej, 27 października, przeprowadzono atak DDoS na serwery Senatu RP. Paraliż senackiego serwisu nie trwał jednak długo, bo zaledwie 40 minut. Atak miał charakter wielokierunkowy i był przeprowadzany m.in. z Rosji. Marszałek Tomasz Grodzki stwierdził na konferencji prasowej, że atak mógł mieć związek z uznaniem władz rosyjskich przez polski Senat za reżim terrorystyczny i publikacją stosownej uchwały.

Czy to czas na kolejny alarm?

Warto podkreślić, że w Polsce nadal obowiązuje trzeci stopień alarmowy CHARLIE-CRP oznaczający wezwanie instytucji publicznych do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów IT. Skala ma cztery stopnie, co już mówi o stopniu zagrożenia cyberatakami na instytucje publiczne. O cyberzagrożeniach instytucji publicznych mówi się od początku 2022 roku – już w lutym premier ogłosił pierwszy stopień ALFA-CRP. W związku z trwającą wojną w Ukrainie wszyscy powinni być przygotowani na ataki hakerów i każda organizacja powinna zadbać o wzmocnienie zabezpieczeń infrastruktury IT. W takiej sytuacji powinniśmy zadać sobie pytanie, kiedy zostaniemy zaatakowani, a nie czy w ogóle to nastąpi.

Czym jest atak DDoS?

Metoda DDoS ma za zadanie zablokować działanie systemów, stron internetowych, aplikacji. W tym celu przestępcy kierują sztuczny, nadmiarowy ruch w stronę swoich celów powodując przeciążenie łączy, skutkujące zatrzymaniem działania systemów. DDoS to pochodna ataku DoS, a różnica polega na tym, że w pierwszym przypadku cyberprzestępcy wykorzystują botnet. Istnieją jednak różne formy ataków DoS i DDoS i nie wszystkie są do siebie podobne. Niektóre z nich wiążą się przykładowo, tylko z zawieszeniem działania usługi. Z kolei inne tylko z pobieraniem plików i zawieszeniem. Warto jeszcze dodać, że chodzi nie tylko o pakiety, ale atak może też bazować na zmasowanej liczbie zapytań do aplikacji, które mogą powodować jej paralić. Przy zmasowanym ataku DDoS lub DoS ofiarą może paść wiele instytucji, także komercyjnych.

Owszem najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą zrobić, to zadbać przede wszystkim o infrastrukturę cybersecurity  i  procedury bezpieczeństwa. Nie wystarczą już rozwiązania takie jak szyfrowanie łączy czy stosowanie zewnętrznych firewalli. Aby móc skutecznie się bronić należy doposażać się w rozwiązania klasy SIEM, WAF czy też EDR.  Często hakerzy rezygnują z ataku, jak w trakcie prób uzyskania dostępu do infrastruktury powstrzymują ich od tego silne zabezpieczenia – dodaje Patrycja Tatara ze Sprint S.A.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...