W tym tygodniu ca?kowicie przesta?y dzia?a? g?ówne pa?stwowe systemy informatyczne. Niedost?pne by?y m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie s? znane, ale wiceprezes Atende Jacek Szczepa?ski ocenia, ?e móg? ni? by? b??d kluczowego elementu infrastruktury albo zmasowany atak DDoS. Liczba takich cyberataków na instytucje rz?dowe, infrastruktur? krytyczn? i portale u?yteczno?ci publicznej zwi?ksza si? z roku na rok. Zarówno dla firm, jak i instytucji pa?stwowych warunkiem koniecznym, by si? na to przygotowa?, jest przeprowadzanie stress testów i posiadanie scenariuszy post?powania na wypadek takiego ataku.
– Zagro?enia dla e-pa?stwa, czyli instytucji publicznych, s? w zasadzie to?same z tymi, z którymi boryka si? ?wiat komercyjny. Mamy do czynienia g?ównie z atakami na infrastruktur? b?d? z próbami wykradzenia danych. Inne s? natomiast motywacje atakuj?cych – do ch?ci zysku, zdobycia s?awy i sprawdzenia si? dochodz? jeszcze pobudki polityczne – mówi Jacek Szczepa?ski, wiceprezes ds. operacyjnych, Atende SA.
Ubieg?y rok by? rekordowy pod wzgl?dem aktywno?ci hakerów i liczby cyberataków na ca?ym ?wiecie. Jak wynika z ostatniego raportu F-Secure, liczba ataków ransomware wzros?a w zesz?ym roku a? o 400 proc. Cyberataki s? ju? zjawiskiem powszechnym – 82 proc. dzia?aj?cych w Polsce firm odnotowa?o przynajmniej jeden cyberincydent, a 37 proc. stwierdzi?o znaczny wzrost liczby cyberataków na przestrzeni ostatniego roku – to z kolei dane z ostatniego „Barometru bezpiecze?stwa” firmy doradczej KPMG. Najgro?niejsze cyberzagro?enia z punktu widzenia przedsi?biorstw to malware (APT, wycieki danych, ransomware), kradzie?e danych i phishing oraz ataki na aplikacje. Wed?ug prognoz Bitdefendera – w tym roku szkody powodowane przez cyberprzest?pczo?? si?gn? 180 mld dol., a w 2019 przekrocz? ju? nawet 2 bln dol.
Z drugiej strony hakerzy za cel obieraj? sobie ju? nie tylko firmy i korporacje, kieruj?c si? ch?ci? zysku, lecz tak?e infrastruktur? krytyczn? i serwisy rz?dowe. W ubieg?ym roku celem zmasowanych ataków wirusem ransomware, znanym jako Petya, sta?y si? firmy i instytucje publiczne m.in. w Wielkiej Brytanii, Rosji, USA i na Ukrainie, gdzie ucierpia?y rz?dowe sieci, system bankowy, najwa?niejsze lotniska w kraju, ciep?ownie i elektrownie oraz metro w Kijowie.
W tym tygodniu, we wtorek rano, ca?kowicie przesta?y dzia?a? g?ówne pa?stwowe systemy informatyczne. Niedost?pne by?y ePUAP, CEPiK i obywatel.gov.pl. W Centralnym O?rodku Informatyki zosta? powo?any sztab kryzysowy, który pracowa? nad usuni?ciem awarii.
– Ostatnia awaria unieruchomi?a wiele us?ug dla obywateli. Trudno zgadywa?, co by?o jej powodem. Na dzisiaj nie s? znane oficjalne przyczyny wyst?pienia tej awarii. Zwykle powodem jest b??d w projektowaniu systemów informatycznych, brak redundancji. W zwi?zku z tym móg?, kolokwialnie mówi?c, pa?? jaki? krytyczny element infrastruktury. B?d? te? mieli?my do czynienia ze zmasowanym atakiem DDoS – ocenia Jacek Szczepa?ski.
Dla pa?stwa konsekwencj? takich incydentów jest nie tylko niedost?pno?? infrastruktury, i w zwi?zku z tym niedost?pno?? us?ug, lecz tak?e straty wizerunkowe i ryzyko wycieku wra?liwych danych.
– Istotn? konsekwencj? takich awarii mo?e by? tak?e wyciek danych. Tutaj problem jest jeszcze wi?kszy ni? w przypadku firm komercyjnych z uwagi na to, ?e instytucje publiczne gromadz? i przetwarzaj? dane bardzo wra?liwe. Zdecydowanie bardziej wra?liwe ni? te, które przetwarzaj? firmy komercyjne – mówi Jacek Szczepa?ski.
Wiceprezes Atende podkre?la, ?e systemy administracji publicznej, podobnie jak wszelkie inne systemy informatyczne, powinny by? projektowane w sposób zapewniaj?cy ci?g?o?? dzia?ania. Dzisiaj zdecydowanie nie wystarcza ju? ochrona tzw. brzegu sieci, czyli firewalle czy ochrona stacji roboczych.
– Systemy administracji publicznej powinny by? projektowane w modelu wysokiej dost?pno?ci, gdzie mamy do czynienia z klastrami, z zapasowymi centrami danych. Z drugiej strony powinny by? projektowane tak, aby systemy bezpiecze?stwa dzia?a?y na wielu warstwach. Chronione musz? by? równie? warstwy wewn?trzne systemu informatycznego. Wchodzimy wi?c na pole systemów bardziej zaawansowanych, badaj?cych, analizuj?cych zachowanie sieci, szukaj?cych pewnych wzorców zachowa?, które odbiegaj? od normy – mówi Jacek Szczepa?ski.
Eksperci s? zgodni co do tego, ?e liczba cyberzagro?e? b?dzie rosn??. Zarówno dla firm, jak i instytucji pa?stwowych warunkiem koniecznym jest posiadanie scenariuszy post?powania na wypadek takiego ataku cybernetycznego.
– Dzi? pytanie nie brzmi ju?, czy ten atak b?d? awaria wyst?pi, ale kiedy wyst?pi? W zwi?zku z tym musimy by? do tego przygotowani. Musimy mie? sprawdzone procedury na tak? okoliczno??, poddawane stress testom, testom penetracyjnym. To jest chyba jedyne remedium na dzi?. Zak?adaj?c, ?e mamy w?a?ciwie zaprojektowany system informatyczny i bezpiecze?stwa, zdecydowanie musimy si? oprze? na procedurach stworzonych na okoliczno?? wyst?pienia takich awarii – podkre?la Jacek Szczepa?ski.