Premier Morawiecki wprowadził pierwszy stopień alarmowy ALFA i ALFA-CRP na terenie całego kraju!

i

Autor: materiały prasowe Premier Morawiecki wprowadził pierwszy stopień alarmowy ALFA i ALFA-CRP na terenie całego kraju!

Stopień alarmowy ALFA-CRP w całej Polsce. Co to oznacza dla firm?

2022-02-16 13:23

Już po raz drugi w ciągu miesiąca premier ogłosił stopień alarmowy ALFA-CRP na terenie całego kraju. Ofiarą ataków hakerskich na instytucje publiczne mogą paść również przedsiębiorcy. Sposobem na utrudnienie cyberataków lub zmniejszenie ich skutków jest ścisłe stosowanie się do procedur, szyfrowanie danych i regularne szkolenie pracowników. Czasem rezygnują też z ataku, jak natykają się na silne zabezpieczenia.

Co jest ALFA-CRP?

We wtorek wieczorem [15.02.2022] już po raz drugi w tym roku premier podpisał zarządzenie wprowadzające pierwszy stopień alarmowy ALFA-CRP na obszarze całego kraju. Będzie on obowiązywał do końca miesiąca. Przyczyną ogłoszenia, podobnie jak w styczniu (trwał od 18 do 23 stycznia), są wydarzenia na Ukrainie. We wtorek ataki DDoS zawiesiły działanie strony internetowej ukraińskiego Ministerstwa Obrony oraz Sił Zbrojnych. Co więcej, zablokowane zostały też strony i usługi dwóch banków – Privatbank i Oszczadbank.

– Ataki hakerskie na instytucje publiczne już od paru lat przybierają na sile. Do tej pory miały one w zdecydowanej większości wyłącznie typowo przestępczy wymiar – kradzież danych, wyłudzenie okupu. Wczorajsze z kolei są niezaprzeczalnie związane z rosnącym napięciem politycznym na linii Ukraina-Rosja. Od razu powstaje też pytanie, czy i polskie instytucje są zagrożone. Nie jest to niestety wykluczone. Uważam, że także przedsiębiorcy nie mogą spać zupełnie spokojnie. Atakujący systemy rządowe mogą wykorzystać je jako furtkę do dalszych działań i zainfekowania biznesu – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Express Biedrzyckiej - gen. Waldemar Skrzypczak: Wojna nie skończy się na Ukrainie

Czym jest stopień alarmowy ALFA-CRP? To pierwszy w czterostopniowej skali stopień alarmowy, wezwanie instytucji publicznych do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów.

Jak ataki na instytucje publiczne zagrażają firmom?

Cyberprzestępcy korzystają z różnych technik, w zależności od tego, jaki cel chcą osiągnąć. Oto kilka  przykładów metod ataku:

DDoS – Na ten typ złośliwego działania zdecydowali się wczoraj hakerzy atakujący ukraińskie instytucje. Metoda ta ma za zadanie zablokować działanie systemów, stron internetowych, aplikacji. W tym celu przestępcy kierują sztuczny, nadmiarowy ruch w stronę swoich celów powodując przeciążenie łączy, skutkujące zatrzymaniem działania systemów. Przy zmasowanym ataku ofiarą może paść wiele instytucji, także komercyjnych, jak pokazuje przykład Ukrainy, gdzie dotknął on także dwa banki.

Phishing – to coraz częściej wykorzystywana metoda, sposób na wyłudzenie wrażliwych danych, w tym logowania do najważniejszych systemów, m.in. finansowych. Przestępcy podszywają się pod rozpoznawalną przez ofiary instytucję czy osobę i wysyłają jej złośliwy link, za pomocą którego „wyciągają” interesujące ich dane. Jak to może wyglądać w przypadku ataku na instytucje publiczne? Po wejściu do systemów administracji rządowej lub samorządowej mogą wykorzystać jej infrastrukturę do rozesłania fałszywych wiadomości do przedsiębiorstw, żeby wykraść ich dane. Zazwyczaj jest to e-mail, ale mogą też korzystać z sms-ów (tzw. smishing)  czy połączeń telefonicznych (vishing).

Ransomware – podobnie jak w przypadku phishingu, przestępcy mogą potraktować system instytucji publicznej do rozesłania złośliwych linków czy oprogramowania do przedsiębiorców. W tym przypadku jednak celem nie jest kradzież danych tylko zablokowanie urządzeń, systemów, z których korzystają ofiary. Następnie hakerzy wysyłają do nich żądanie okupu.

Sonda
Czy dojdzie do wojny na Ukrainie?

SQL injection – to złośliwy kod zaburzający identyfikację użytkowników na stronach internetowych, w aplikacjach webowych. Dzięki temu przestępcy uzyskują dostęp do baz danych i mogą dowolnie nimi manipulować. Przykładowo, mogliby w ten sposób zaatakować system logowania do profilu zaufanego. 

– Owszem najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą zrobić, żeby zminimalizować skutki tego typu ataków, to zadbać przede wszystkim o odpowiednie oprogramowanie i procedury bezpieczeństwa, m.in. szyfrowanie łączy czy stosowanie zewnętrznych firewalli. Czasem hakerzy rezygnują z ataku, jak w trakcie prób uzyskania dostępu do infrastruktury natykają się na silne zabezpieczenia. Najważniejsze jednak jest szkolenie pracowników, wypracowanie w nich nawyku ograniczonego zaufania w sieci, wyrobienie odporności na techniki manipulacyjne stosowane przez przestępców – dodaje Patrycja Tatara ze Sprint S.A.

Źródło: Sprint S.A.