31 maja premier Mateusz Morawiecki przed?u?y? okres obowi?zywania drugiego stopnia alarmowego (BRAVO) i trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium Polski oraz drugiego stopnia alarmowego (BRAVO) wobec polskiej infrastruktury energetycznej, znajduj?cej si? poza granicami pa?stwa – poda?o Rz?dowe Centrum Bezpiecze?stwa. Stopnie obowi?zuj? do 31 sierpnia, do godz. 23:59. Nied?ugo pó?niej, 13 czerwca, minister cyfryzacji Janusz Cieszy?ski poda? informacj? o ataku DDoS na platform? ePUAP, s?u??c? do za?atwiania spraw urz?dowych. Cyberatak nie sparali?owa? jej ca?kowicie, ale doprowadzi? do utrudnie? w ?wiadczeniu us?ug.
“Ataki hakerskie na instytucje publiczne ju? od kilku lat przybieraj? na sile. Do tej pory mia?y one w zdecydowanej wi?kszo?ci wy??cznie typowo przest?pczy wymiar, czyli kradzie? danych lub wy?udzenie okupu. Ostatnie z kolei s? niew?tpliwie zwi?zane z rosn?cym napi?ciem politycznym na linii Ukraina-Rosja. Niestety, jak wida?, polskie instytucje tak?e s? zagro?one, dlatego wci?? podejmowane s? decyzje o przed?u?aniu stopni alarmowych. Uwa?am, ?e tak?e przedsi?biorcy nie mog? spa? zupe?nie spokojnie. Skala i cz?stotliwo?? ataków pokazuj?, ?e wszyscy musimy zachowa? czujno??, tak?e biznes i u?ytkownicy prywatni.”
Patrycja Tatara, ekspertka ds. cyberbezpiecze?stwa w Sprint S.A.
Warto si? dozbroi? i doszkoli?
Stopie? CHARLIE-CRP zobowi?zuje pracowników administracji IT do przegl?du zasobów w przypadku obrony i wdro?enia planów ci?g?o?ci po wyst?pieniu ataku. Oprócz tego obowi?zuj? ich tak?e zadania z dwóch poprzednich stopni (ALFA i BRAVO-CRP), w?ród których znajduje si? m.in. monitoring systemów, procedur i zada?, zwi?kszona czujno?? i dyspozycyjno?? personelu, a tak?e ca?odobowe dy?ury administratorów systemów kluczowych. Warto tak?e doda?, ?e w dalszej perspektywie wzmocnieniu cyberbezpiecze?stwa w Polsce s?u?y? b?d? przepisy, które s? ju? implikowane do krajowego prawodawstwa z unijnej dyrektywy NIS 2. W?ród podmiotów, których b?d? one dotyczy?, znajduj? si? tak?e du?e organizacje komercyjne z rozmaitych obszarów biznesu. Jednak o wzmocnienie bezpiecze?stwa IT powinny zadba? równie? mniejsze firmy.
“Najbardziej zagro?one, w przypadku ataku na instytucje publiczne, s? najwi?ksze organizacje i firmy. Ale nie mo?na zapomina?, ?e coraz cz??ciej hakerzy licz? na ilo??, a nie jako?? ofiar. Dlatego i sektor M?P jest w obszarze ich zainteresowania. To, co przedsi?biorcy mog? zrobi?, to zadba? przede wszystkim o infrastruktur? cybersecurity i procedury bezpiecze?stwa. Nie wystarcz? ju? rozwi?zania takie jak szyfrowanie ??czy czy stosowanie zewn?trznych firewalli. Aby móc skutecznie si? broni? nale?y doposa?a? si? w rozwi?zania klasy SIEM, WAF czy te? EDR. Cz?sto hakerzy rezygnuj? z ataku, jak w trakcie prób uzyskania dost?pu do infrastruktury powstrzymuj? ich od tego silne zabezpieczenia. I jeszcze jedno – bardzo wa?n? kwesti? s? te? cykliczne szkolenia personelu w zakresie cyberbezpiecze?stwa. Hakerzy cz?sto „poluj?” na szeregowych pracowników, licz?c na ich nierzadko ni?szy poziom wiedzy na temat cyberzagro?e? ni? w?ród zatrudnionych w dzia?ach IT. ?wiadomy zespó? w organizacji to bardzo wa?ny element zabezpiecze? IT w firmie.”
Patrycja Tatara ze Sprint S.A.
Stopnie alarmowe i niedawne incydenty
Stopie? BRAVO dotyczy zagro?enia terroryzmem. To drugi w czterostopniowej skali, stopie? alarmowy. Wprowadza si? go, je?li istnieje zwi?kszone i przewidywalne zagro?enie zdarzeniem o charakterze terrorystycznym. MSWiA podkre?la, ?e stopie? ma charakter prewencyjny i ma zwi?zek z aktualn? sytuacj? geopolityczn? w regionie, czyli ataki hybrydowe prowadzone przez Rosj? i Bia?oru?, wymierzone tak?e w Polsk? i inne kraje UE. Z kolei CHARLIE-CRP dotyczy cyberzagro?e?. Trzeci z czterostopniowej skali oznacza wysoki poziom zagro?enia w cyberprzestrzeni. Stopie? alarmowy CHARLIE-CRP zobowi?zuje instytucje publiczne do zachowania szczególnej czujno?ci oraz intensywniejszego ni? dotychczas monitorowania bezpiecze?stwa systemów IT. Po raz pierwszy zosta? wprowadzony 21 lutego 2022 roku i by? ju? przed?u?any. Przez ten czas odnotowano przynajmniej kilka incydentów – ich ofiarami by?y instytucje pa?stwowe. W?ród nich warto wymieni? ataki DDoS na serwery Senatu RP (27 pa?dziernika 2022 roku), ransomware na Centrum Zdrowia Matki Polki w ?odzi (3 listopada 2022 r.) oraz DDoS na Platform? eZamówienia (7 listopada 2022 roku). Z kolei w 2023 roku, na pocz?tku lutego, dosz?o do ataku credential stuffing na Profil Zaufany, a teraz hakerzy znów zaatakowali i tym razem ofiar? pad? ePUAP. W tym roku podobne incydenty odnotowa?y tak?e firmy, o czym informowano równie? w kontek?cie ataków na instytucje publiczne. Szcz??liwie, ka?de z tych zdarze? nie wywo?a?o powa?niejszych skutków poza czasowym parali?em, cho? zagro?enie zazwyczaj by?o wysokie.