Polska znajduje się w gronie najczęściej atakowanych państw w Europie. W ub. roku cyberprzestępcy dokonywali średnio aż 2063 ataków na sektor publiczny i 2058 na wojskowo-rządowy. Najczęściej mają na celu pozyskiwanie kluczowych danych, zakłócanie działania infrastruktury krytycznej czy nawet szpiegostwo polityczne.
W ostatnich latach ataki DDoS, wiadomości phishingowe czy żądania okupu przestały być wyłącznie codziennością przedsiębiorców. Cyberprzestępcy – zwłaszcza ci działający na zlecenie służb wrogich państw – coraz częściej wykorzystują cyberataki do destabilizowania sytuacji geopolitycznej w Europie. Przykładowo w maju 2024 roku Polska zapobiegła atakowi ze strony GRU, czyli Głównego Zarządu Wywiadowczego Federacji Rosyjskiej. Atak miał doprowadzić do paraliżu różnych instytucji administracji rządowej.
Dobrym przykładem mogą być niedawno zanotowane przez zespół Unit 42 ataki wymierzone w dyplomatów pracujących na Ukrainie. Cyberprzestępcy wykorzystywali mechanizm polegający na podszywaniu się pod dyplomatów chcących sprzedać samochód służbowy, polując w ten sposób na urzędników planujących zakup auta po przeprowadzce do nowej placówki dyplomatycznej. Kliknięcie fałszywego linka prowadzącego do oferty powodowało zainstalowanie złośliwego oprogramowania szpiegującego na służbowych urządzeniach. W efekcie służby wywiadowcze wrogich państw mogły szpiegować zainfekowane placówki dyplomatyczne.
Celem cyberprzestępców są coraz częściej jednostki samorządów lokalnych. W zeszłym roku do ataków ransomware doszło m.in. w Starostwie Powiatowym w Świebodzinie oraz w Powiatowym Urzędzie Pracy w Policach.
- Administracja państwowa jest dziś najbardziej narażona na akcje służb wywiadowczych wrogich państw. Są to przede wszystkim działania szpiegowskie nastawione na infiltrację wewnętrznych procedur, dezinformację czy akcje obliczone na wykradanie planów rozwoju armii. Celem takich operacji jest destabilizacja sytuacji wewnętrznej, podważanie zaufania do instytucji publicznych czy wprowadzanie obywateli w błąd – mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.
Podobne incydenty mają miejsce od wielu lat. W 2023 roku wśród kluczowych celów cyberprzestępców powiązanych z Rosją znalazła się nawet Giełda Papierów Wartościowych. Ponadto CSIRT GOV raportuje, że w 2023 roku aż 1022 razy dochodziło do ataków na operatorów infrastruktury krytycznej, 736 razy na ministerstwa, 629 razy na urzędy, 380 razy na organy państwowe, a 274 razy na służby. Administracja publiczna jest także drugą najczęściej atakowaną grupą podmiotów, przeciwko której cyberprzestępcy stosują ransomware.
- Cyberataki wymierzane w instytucje publiczne są powiązane m.in. z sytuacją geopolityczną w regionie. Warto jednak zauważyć, że państwo jest coraz lepiej przygotowane do reagowania na różne incydenty, rośnie też świadomość wśród obywateli. Dobrym przykładem proaktywnych i prewencyjnych działań, które są odpowiedzią na aktualną sytuację mogą być projekty realizowane przez Ministerstwo Cyfryzacji i NASK w związku z wyborami prezydenckimi, takie jak np. „Parasol Wyborczy”. Urzędnicy są systematycznie wyposażani w nowe narzędzia i rozwiązania, a same Instytucje przygotowują się m.in. na działania dezinformacyjne, które w nadchodzących miesiącach mogą się nasilać. To ważne kroki, ale podkreślamy że kluczowa jest dalsza edukacja i wsparcie kierowane w stronę takich instytucji jak np. CSIRTy – wyjaśnia Adam Marczyński, dyrektor ds cyberbezpieczeństwa i innowacji w NASK PIB.
W celu skuteczniejszego zabezpieczania cyberprzestrzeni powstał np. system wczesnego ostrzegania ARAKIS GOV, który ma wspierać administrację państwową oraz infrastrukturę krytyczną w przeciwdziałaniu cyberatakom.
Jak edukacja może wspierać wzmacnianie cyberochrony?
Eksperci z Palo Alto Networks podkreślają, że w Polsce zarówno sektor prywatny, jak i państwowy wymaga inwestycji w wykwalifikowanych pracowników. Potwierdza to raport Krajowej Izby Gospodarki Cyfrowej, z którego wynika, że Polska wciąż na tle Europy ma wiele do nadrobienia – zarówno w zakresie edukacji cyfrowej, jak i w zmniejszaniu dysproporcji między starszymi i młodszymi obywatelami, jeśli chodzi o ich wiedzę dot. radzenia sobie z cyberatakami.
- Uważamy, że zdolność do rozpoznawania zagrożeń, jak również umiejętność radzenia sobie z nimi post factum, są równie ważne. Ludzie powinni wiedzieć, jak zweryfikować wiarygodność strony internetowej, która chce od nich pozyskać jakiekolwiek dane, czy jak rozpoznać fałszywego maila. Z drugiej strony powinniśmy się uczyć, co robić, kiedy do wycieku danych lub cyberataku już dojdzie. Uważamy, że na znaczeniu zyskają szkolenia dla pracowników administracji, nauczycieli, a nawet lekarzy, którzy dysponują coraz większą ilością wrażliwych danych pacjentów i są odpowiedzialni za ich ochronę – podkreśla Grzegorz Latosiński, dyrektor krajowy Palo Alto Networks w Polsce.
Jednym z pierwszych kroków w kierunku zwiększania świadomości cyberbezpieczeństwa został już poczyniony, kiedy uruchomiono rządową stronę „Kompetencje cyfrowe”. Ministerstwo Cyfryzacji planuje stworzyć na portalu bazę wiedzy służącą do zwiększania kompetencji cyfrowych i szkolenia m.in. dla szkół, osób starszych, przedsiębiorców czy urzędników. Równolegle do tych działań ministerstwo przeszkoliło już w zakresie cyberbezpieczeństwa ponad 2000 najważniejszych osób w państwie.
„Cyberbezpieczny Samorząd”, czyli krok w stronę systemowej cyberochrony
Inicjatywa pod nazwą „Cyberbezpieczny Samorząd” powstała, aby zabezpieczyć najbardziej newralgiczne obszary krajowej cyberprzestrzeni. Projekt od samego początku cieszy się dużym zainteresowaniem. Centrum Projektów Polska Cyfrowa informuje, że wnioski o dofinansowanie złożyło ok. 90% uprawnionych do tego jednostek samorządowych, a łączna kwota przewidziana na inwestycje wynosi ponad 1,47 mld zł.
Rząd planuje również przeznaczyć w tym roku prawie 66 mln złotych na działalność CSIRT-ów, czyli Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego w różnych sektorach. Jak podaje Ministerstwo Cyfryzacji, będzie to inwestycja w cyberbezpieczeństwo w ramach Krajowego Planu Odbudowy (KPO). Część tych pieniędzy zasili sektor ochrony zdrowia, który obok samorządów jest kolejnym ważnym celem na liście cyberprzestępców.
- Ochrona danych wrażliwych w chmurze wymaga zaawansowanych mechanizmów m.in. szyfrowania danych i kontroli dostępu. Sektor publiczny musi przestrzegać surowych regulacji prawnych, co wymaga regularnych audytów czy monitorowania zgodności. Zarządzanie tożsamością i dostępem, bezpieczeństwo aplikacji i zarządzanie ryzykiem to kluczowe aspekty. Odporność na ataki, integracja z istniejącą infrastrukturą, świadomość i szkolenia pracowników, zarządzanie dostawcami usług chmurowych, bezpieczeństwo wielochmurowe są niezbędne do zapewnienia kompleksowego podejścia do cyberbezpieczeństwa – mówi Dariusz Kupiec, dyrektor ds. cyberbezpieczeństwa w Cloudware Polska.
Polski rząd nie pozostaje bierny wobec rosnącej skali wycieków danych. Niedawno uruchomiono rządowy programu umożliwiający zastrzeżenie numeru PESEL, co w pewien sposób ogranicza skutki ewentualnych wycieków np. z medycznych baz danych. Nie eliminuje to jednak problemu niedostatecznej cyberochrony sektora zdrowotnego wynikającego poniekąd z niskiej świadomości zagrożeń. Widać to np. w branży usług medycznych, które wciąż są jednym z najczęściej atakowanych segmentów gospodarki, o czym również informowali ostatnio eksperci Palo Alto Networks. Ponadto badania przeprowadzone przez Centrum e-Zdrowie wskazują, że jeszcze w 2023 roku aż 67,5% placówek medycznych nie zatrudniało specjalistów ds. wsparcia IT wewnątrz organizacji, a 66% ankietowanych deklarowało, że nie opracowało strategii zarządzania podatnościami.
Czy wygrywamy na froncie walki z cyberzagrożeniami?
Ministerstwo Cyfryzacji wylicza, że obsłużono już ponad pół miliona zgłoszeń o cyberzagrożeniach, zablokowano ponad milion wiadomości o charakterze phishingowym, jak również zablokowano aż 75 milionów prób wejścia na fałszywe strony internetowe. Z drugiej strony tak duża skala ataków wskazuje, że wciąż jest wiele do zrobienia w zakresie budowania świadomości społecznej.
Niemniej jednak eksperci Palo Alto Networks podkreślają, że np. podczas organizowanych co roku w ramach NATO ćwiczeń doskonalących walkę z cyberatakami, na tle państw zachodnich Polska wypada dobrze w obszarze cyberochrony.
Innym przykładem reagowania na sytuację technologiczną jest działalność Komponentu Wojsk Obrony Cyberprzestrzeni, z ramienia którego w tym roku ma być utworzone Centrum Implementacji Sztucznej Inteligencji. Celem Wojska Polskiego ma być rozwój AI na potrzeby działalności armii. W przeszłości Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni zawarło porozumienie również z firmą Palo Alto Networks, a zakres współpracy objął działania na rzecz wzmacniania polskiej cyberprzestrzeni.
W kluczowych obszarach legislacyjnych Polska może liczyć na wsparcie instytucji unijnych, które niedawno opracowały takie dyrektywy jak NIS2, DORA czy AI Act. O ile Polska opracowała krajowy projekt AI Act jako jedno z pierwszych państw w Europie, to w przypadku pozostałych dyrektyw administracja państwowa oraz sektor prywatny mają nadal wiele do nadrobienia. Liczne podmioty wciąż nie są gotowe na wdrożenie choćby NIS2. W 2025 roku nadrobienie zaległości w tych obszarach będzie jednym z kluczowych wyzwań zarówno dla sektora publicznego, jak i prywatnego.
Podsumowanie
Częstotliwość i skutki ataków na sektor rządowo-wojskowy pokazuje, jak bezwzględne są działania cyberprzestępców. Destabilizowanie, podważanie zaufania do państwa czy dezinformacja to tylko kilka z przykładów działań będących elementami tak zwanej cyberwojny. Analitycy Palo Alto Networks mówią o nasileniu ataków dezinformacyjnych w związku z wyborami prezydenckimi. Rządzący traktują to poważnie, wdrażając programy dla urzędników i komisji wyborczych. Wciąż najskuteczniejszym sposobem walki z cyberzagrożeniami – oprócz modernizacji systemów i korzystania z nowoczesnych rozwiązań – jest budowanie świadomości społecznej i edukacja na temat cyberzagrożeń.
Statystyki mówiące o ponad 4 tys. ataków na sektor rządowo-wojskowy nie pozostawiają złudzeń, jakie działania będą w kolejnych latach priorytetowe dla poprawy bezpieczeństwa nie tylko sektora publicznego, ale całej krajowej cyberprzestrzeni.
Źródło: Monday Digital
Foto: Pixabay.com //