Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Ponad 4000 ataków miesięcznie na polski sektor publiczny

Cyberatak PolskaZ raportu "Threat Intelligence" firmy Check Point wynika, że w 2024 roku Polska znalazła się w gronie najczęściej atakowanych państw w Europie - cyberprzestępcy co miesiąc dokonywali średnio aż 2063 ataków na sektor publiczny i 2058 na wojskowo-rządowy. Takie cyberataki najczęściej mają na celu pozyskiwanie kluczowych danych, zakłócanie działania infrastruktury krytycznej czy nawet szpiegostwo polityczne.

W ostatnich latach ataki DDoS, wiadomości phishingowe czy żądania okupu przestały być wyłącznie codziennością przedsiębiorców. Cyberprzestępcy - zwłaszcza ci działający na zlecenie służb wrogich państw - coraz częściej wykorzystują cyberataki do destabilizowania sytuacji geopolitycznej w Europie. Przykładowo w maju 2024 roku Polska zapobiegła atakowi ze strony GRU, czyli Głównego Zarządu Wywiadowczego Federacji Rosyjskiej. Atak miał doprowadzić do paraliżu różnych instytucji administracji rządowej.

Dobrym przykładem mogą być niedawno zanotowane przez zespół Unit 42 ataki wymierzone w dyplomatów pracujących w Ukrainie. Cyberprzestępcy wykorzystywali mechanizm polegający na podszywaniu się pod dyplomatów chcących sprzedać samochód służbowy, polując w ten sposób na urzędników planujących zakup auta po przeprowadzce do nowej placówki dyplomatycznej. Kliknięcie fałszywego linka prowadzącego do oferty powodowało zainstalowanie złośliwego oprogramowania szpiegującego na służbowych urządzeniach. W efekcie służby wywiadowcze wrogich państw mogły szpiegować zainfekowane placówki dyplomatyczne.

Celem cyberprzestępców są coraz częściej jednostki samorządów lokalnych. W zeszłym roku do ataków ransomware doszło m.in. w Starostwie Powiatowym w Świebodzinie oraz w Powiatowym Urzędzie Pracy w Policach.

"Administracja państwowa jest dziś najbardziej narażona na akcje służb wywiadowczych wrogich państw. Są to przede wszystkim działania szpiegowskie nastawione na infiltrację wewnętrznych procedur, dezinformację czy akcje obliczone na wykradanie planów rozwoju armii. Celem takich operacji jest destabilizacja sytuacji wewnętrznej, podważanie zaufania do instytucji publicznych czy wprowadzanie obywateli w błąd" - mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie środkowo-wschodniej.

Podobne incydenty mają miejsce od wielu lat. W 2023 roku wśród kluczowych celów cyberprzestępców powiązanych z Rosją znalazła się nawet Giełda Papierów Wartościowych. Ponadto CSIRT GOV raportuje, że w 2023 roku aż 1022 razy dochodziło do ataków na operatorów infrastruktury krytycznej, 736 razy na ministerstwa, 629 razy na urzędy, 380 razy na organy państwowe, a 274 razy na służby. Administracja publiczna jest także drugą najczęściej atakowaną grupą podmiotów, przeciwko której cyberprzestępcy stosują ransomware.

W celu skuteczniejszego zabezpieczania cyberprzestrzeni powstał np. system wczesnego ostrzegania ARAKIS GOV, który ma wspierać administrację państwową oraz infrastrukturę krytyczną w przeciwdziałaniu cyberatakom.

Jak edukacja może wspierać wzmacnianie cyberochrony?
Eksperci z Palo Alto Networks podkreślają, że w Polsce zarówno sektor prywatny, jak i państwowy wymaga inwestycji w wykwalifikowanych pracowników. Potwierdza to raport Krajowej Izby Gospodarki Cyfrowej, z którego wynika, że Polska wciąż na tle Europy ma wiele do nadrobienia - zarówno w zakresie edukacji cyfrowej, jak i w zmniejszaniu dysproporcji między starszymi i młodszymi obywatelami, jeśli chodzi o ich wiedzę dot. radzenia sobie z cyberatakami.

"Uważamy, że zdolność do rozpoznawania zagrożeń, jak również umiejętność radzenia sobie z nimi post factum, są równie ważne. Ludzie powinni wiedzieć, jak zweryfikować wiarygodność strony internetowej, która chce od nich pozyskać jakiekolwiek dane, czy jak rozpoznać fałszywego maila. Z drugiej strony powinniśmy się uczyć, co robić, kiedy do wycieku danych lub cyberataku już dojdzie. Uważamy, że na znaczeniu zyskają szkolenia dla pracowników administracji, nauczycieli, a nawet lekarzy, którzy dysponują coraz większą ilością wrażliwych danych pacjentów i są odpowiedzialni za ich ochronę" - podkreśla Grzegorz Latosiński, dyrektor krajowy Palo Alto Networks w Polsce.

Jednym z pierwszych kroków w kierunku zwiększania świadomości cyberbezpieczeństwa został już poczyniony, kiedy uruchomiono rządową stronę „Kompetencje cyfrowe”. Ministerstwo Cyfryzacji planuje stworzyć na portalu bazę wiedzy służącą do zwiększania kompetencji cyfrowych i szkolenia m.in. dla szkół, osób starszych, przedsiębiorców czy urzędników. Równolegle do tych działań ministerstwo przeszkoliło już w zakresie cyberbezpieczeństwa ponad 2000 najważniejszych osób w państwie.

„Cyberbezpieczny Samorząd”, czyli krok w stronę systemowej cyberochrony
Inicjatywa pod nazwą „Cyberbezpieczny Samorząd” powstała, aby zabezpieczyć najbardziej newralgiczne obszary krajowej cyberprzestrzeni. Projekt od samego początku cieszy się dużym zainteresowaniem. Centrum Projektów Polska Cyfrowa informuje, że wnioski o dofinansowanie złożyło ok. 90% uprawnionych do tego jednostek samorządowych, a łączna kwota przewidziana na inwestycje wynosi ponad 1,47 mld zł.

Rząd planuje również przeznaczyć w tym roku prawie 66 mln złotych na działalność CSIRT-ów, czyli Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego w różnych sektorach. Jak podaje Ministerstwo Cyfryzacji, będzie to inwestycja w cyberbezpieczeństwo w ramach Krajowego Planu Odbudowy (KPO). Część tych pieniędzy zasili sektor ochrony zdrowia, który obok samorządów jest kolejnym ważnym celem na liście cyberprzestępców.

"Ochrona danych wrażliwych w chmurze wymaga zaawansowanych mechanizmów m.in. szyfrowania danych i kontroli dostępu. Sektor publiczny musi przestrzegać surowych regulacji prawnych, co wymaga regularnych audytów czy monitorowania zgodności. Zarządzanie tożsamością i dostępem, bezpieczeństwo aplikacji i zarządzanie ryzykiem to kluczowe aspekty. Odporność na ataki, integracja z istniejącą infrastrukturą, świadomość i szkolenia pracowników, zarządzanie dostawcami usług chmurowych, bezpieczeństwo wielochmurowe są niezbędne do zapewnienia kompleksowego podejścia do cyberbezpieczeństwa" - mówi Dariusz Kupiec, dyrektor ds. cyberbezpieczeństwa w Cloudware Polska.

Polski rząd nie pozostaje bierny wobec rosnącej skali wycieków danych. Niedawno uruchomiono rządowy program umożliwiający zastrzeżenie numeru PESEL, co w pewien sposób ogranicza skutki ewentualnych wycieków np. z medycznych baz danych. Nie eliminuje to jednak problemu niedostatecznej cyberochrony sektora zdrowotnego wynikającego poniekąd z niskiej świadomości zagrożeń. Widać to np. w branży usług medycznych, które wciąż są jednym z najczęściej atakowanych segmentów gospodarki, o czym również informowali ostatnio eksperci Palo Alto Networks. Ponadto badania przeprowadzone przez Centrum e-Zdrowie wskazują, że jeszcze w 2023 roku aż 67,5% placówek medycznych nie zatrudniało specjalistów ds. wsparcia IT wewnątrz organizacji, a 66% ankietowanych deklarowało, że nie opracowało strategii zarządzania podatnościami.

Czy 2024 rok można zaliczyć do udanych na froncie walki z cyberzagrożeniami?
Ministerstwo Cyfryzacji wylicza, że obsłużono już ponad pół miliona zgłoszeń o cyberzagrożeniach, zablokowano ponad milion wiadomości o charakterze phishingowym, jak również zablokowano aż 75 milionów prób wejścia na fałszywe strony internetowe. Z drugiej strony tak duża skala ataków wskazuje, że wciąż jest wiele do zrobienia w zakresie budowania świadomości społecznej.

Niemniej jednak eksperci Palo Alto Networks podkreślają, że np. podczas organizowanych co roku w ramach NATO ćwiczeń doskonalących walkę z cyberatakami, na tle państw zachodnich Polska wypada dobrze w obszarze cyberochrony.

Innym przykładem reagowania na sytuację technologiczną jest działalność Komponentu Wojsk Obrony Cyberprzestrzeni, z ramienia którego w tym roku ma być utworzone Centrum Implementacji Sztucznej Inteligencji. Celem Wojska Polskiego ma być rozwój AI na potrzeby działalności armii. W przeszłości Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni zawarło porozumienie również z firmą Palo Alto Networks, a zakres współpracy objął działania na rzecz wzmacniania polskiej cyberprzestrzeni.

W kluczowych obszarach legislacyjnych Polska może liczyć na wsparcie instytucji unijnych, które niedawno opracowały takie dyrektywy jak NIS2, DORA czy AI Act. O ile Polska opracowała krajowy projekt AI Act jako jedno z pierwszych państw w Europie, to w przypadku pozostałych dyrektyw administracja państwowa oraz sektor prywatny mają nadal wiele do nadrobienia. Liczne podmioty wciąż nie są gotowe na wdrożenie choćby NIS2. W 2025 roku nadrobienie zaległości w tych obszarach będzie jednym z kluczowych wyzwań zarówno dla sektora publicznego, jak i prywatnego.

Podsumowanie
Częstotliwość i skutki ataków na sektor rządowo-wojskowy pokazuje, jak bezwzględne są działania cyberprzestępców. Destabilizowanie, podważanie zaufania do państwa czy dezinformacja to tylko kilka z przykładów działań będących elementami tak zwanej cyberwojny. Wciąż najskuteczniejszym sposobem walki z cyberzagrożeniami - oprócz modernizacji systemów i korzystania z nowoczesnych rozwiązań - jest budowanie świadomości społecznej i edukacja na temat cyberzagrożeń. Statystyki mówiące o ponad 4000 ataków na sektor rządowo-wojskowy nie pozostawiają złudzeń, jakie działania będą w kolejnych latach priorytetowe dla poprawy bezpieczeństwa nie tylko sektora publicznego, ale całej krajowej cyberprzestrzeni.

Źródło: Palo Alto Networks

Logowanie i rejestracja