Największe cyberzagrożenia sektora publicznego

Cyberataki na sektor publiczny są coraz częstsze. Na gruncie polskim pamiętamy atak na Urząd Marszałkowski w Krakowie czy „aferę mailową” z ministrem Dworczykiem w roli głównej. Czy da się tego uniknąć?

Każda z instytucji państwowych posiada sporo danych na nasz temat. Wiele z nich jest poufna lub wrażliwa. Te informacje są łakomym kąskiem dla cyberprzestępców. Amerykański Instytut Obronności i Biznesu przedstawił pięć zagrożeń w cyberprzestrzeni dla sektora publicznego.

Cyberataki sponsorowane przez inne państwo

Pierwszy na liście znajduje się atak na instytucje rządowe przeprowadzony przez inne państwo. Zdaniem analityków jest to jedna z form wojny, w której jeden z krajów uderza na inny. Mają one na celu zlokalizowanie i działanie w obrębie słabości w infrastrukturze cybernetycznej danego kraju. Bardzo często atakowany jest sektor publiczny, ponieważ wywiera on większy i bardziej masowy wpływ na mieszkańców w porównaniu z sektorem prywatnym.

W rezultacie bezpieczeństwo cybernetyczne powinno być stale oceniane i aktualizowane w bazach danych zawierających poufne informacje, aby zapobiec przedostaniu się danych w niepowołane ręce. W poważnych przypadkach cyberataki sponsorowane przez rząd mogą stać się zagrożeniem dla bezpieczeństwa narodowego.

Ransomware

Ten rodzaj ataku sprowadza się do wprowadzenia złośliwego oprogramowania zaprojektowanego do kontrolowania lub zakłócenia pracy ofiary. Może być to zablokowanie komputerów albo poszczególnych plików. Taki sposób został użyty np. przy zhakowaniu Urzędu Marszałkowskiego w Krakowie. Za odblokowanie dostępu hakerzy żądają okupu.

Tego rodzaju ataki na instytucje publiczne ograniczają zdolność do administrowania ważnymi procedurami lub świadczenia usług potrzebnych społeczeństwu. W wielu przypadkach oprogramowanie ransomware może spowodować znaczne szkody finansowe poprzez samo przestępstwo, a także działania związane z odzyskiwaniem.

Wyłudzenie informacji

Powszechnie znana jako phishing. Forma cyberprzestępstwa wykorzystująca e-mail, telefon lub wiadomość tekstową. Cyberprzestępca podaje się za szanowaną instytucję (nie tylko państwową) w celu uzyskania cennych danych osobowych od ofiar. Informacje te mogą obejmować numery bankowe lub rozliczeniowe, numery kart kredytowych, osobiste dane identyfikacyjne, kody bezpieczeństwa lub loginy i hasła. 

Ten rodzaj zagrożenia jest czasami wykorzystywany jako metoda przeprowadzania ataków ransomware i staje się coraz bardziej powszechny w dobie pandemii COVID-19. 

Haktywizm

„Haktywiści” są to cyberprzestępcy hakujący systemy komputerowe dla słusznej idei. Wystarczy wspomnieć tu grupę Anonymous, która włamywała się na serwery rządowe w ramach sprzeciwu wobec wprowadzenia Acta 2.0 lub niedawną „aferę mailową”.

Atakują oni organizacje, z którymi się nie zgadzają, i dążą do konfrontacji z osobami o odmiennych poglądach. Postrzegają swoje działania jako wykazanie niesprawiedliwości lub oburzenie, które mogą „naprawić” poprzez hakowanie prywatnych wiadomości e-mail, poufnych baz danych i stron internetowych lub rozpowszechnianie prywatnych informacji, które ujawniają tajne informacje.

Ataki te są przeprowadzane przez cyberprzestępców, których motywacją jest zazwyczaj zemsta, polityka, aktywizm społeczny, ideologia, protesty lub chęć zawstydzenia celu np. sprawa cyberataku na posła Marka Suskiego.

Ataki wewnętrzne

Nikt nie jest większym zagrożeniem dla systemów rządowych niż jej pracownik, który ma dostęp do całego systemu. Wewnętrzne naruszenia bezpieczeństwa mogą wystąpić z winy nieodpowiedzialnego pracownika lub błędu ludzkiego. Trend pracy z domu jeszcze bardziej skomplikował tę sytuację. Rozwiązaniem może być ścisłe monitorowanie tych pracowników, którzy mający dostęp do dużej ilości informacji.

Jak wskazuje instytut w podsumowaniu swojego materiału, prewencja jest najlepszą praktyką w zakresie cyberbezpieczeństwa w odniesieniu do zagrożeń stojących przed sektorem publicznym. 

„Na poziomie podstawowym niezwykle ważne jest konsekwentne tworzenie kopii zapasowych danych organizacji i aktualizowanie oprogramowania. Wykorzystanie systemów uwierzytelniania wieloskładnikowego, ocen podatności sieci i planów reagowania na ataki cybernetyczne zapewnia również konkretne, możliwe do wykonania kroki w celu zwiększenia ochrony danych. Na koniec upewnij się, że pracownicy są odpowiednio przeszkoleni z profesjonalistami w tej dziedzinie i rozważ zakup specjalnego ubezpieczenia, jeśli Twoja organizacja jest podatna na ataki. Sektor publiczny pozostaje celem”

Amerykański Instytut Obronności i Biznesu

ZOOM

więcej

Zobacz też

Obserwujemy