CyberbezpieczeństwoRynek
Polskie instytucje publiczne wciąż bez realnej obrony przed cyberatakami
Według badania polskiej firmy AMP, tylko 15% instytucji z sektora publicznego zamawia tzw. testy penetracyjne czyli kontrolowane ataki na systemy, które mają na celu ocenę bieżącego stanu bezpieczeństwa infrastruktury. Z kolei 18% instytucji nie zamawia żadnych kontrolowanych włamań. Tymczasem skala cyberzagrożeń nieustannie rośnie, a konsekwencje ataków, np. na szpitale, bywają tragiczne.
Coraz częściej ataki hakerskie nie kończą się jedynie na stratach finansowych. W szpitalach dochodzi do przerwanych operacji, odwołanych zabiegów i awarii systemów, które mogą kosztować ludzkie życie. Przykładowo, w ubiegłym miesiącu hakerzy zaatakowali jeden z krakowskich szpitali. System informatyczny został sparaliżowany, operacje musiano przenieść, część dokumentacji została zaszyfrowana. Personel ratował sytuację kartkami papieru i telefonami. Takie ataki przestają być wyjątkiem. Jak wynika z raportu „The State of Pentesting 2023”, aż 88% organizacji na świecie doświadczyło naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat, mimo że przeciętnie korzystają z 44 różnych narzędzi ochrony.
„Według naszych badań, przeprowadzonych głównie wśród instytucji publicznych, tylko 15% podmiotów zamawia tzw. testy penetracyjne czyli kontrolowane ataki na systemy teleinformatyczne, które mają na celu praktyczną ocenę bieżącego stanu bezpieczeństwa infrastruktury, a w szczególności podatność i odporność na próby przełamania zabezpieczeń. Jak pokazuje nasza praktyka w większości przypadków w ciągu 3-5 godzin jesteśmy w stanie złamać zabezpieczenia wybranego szpitala, przychodni czy jednostki samorządowej. Jestem przekonany, że nasi specjaliści mogą maksymalnie w ciągu 3 dni włamać się do każdej instytucji publicznej w Polsce. A takie ataki cyberprzestępców to nie tylko straty finansowe, ale także zagrożenia dla życia i zdrowia ludzi” – komentuje Przemysław Wójcik, prezes AMP SA.
Przykłady cyberataków na szpitale z ostatnich lat są wstrząsające:
- 2021, Niemcy – Pacjentka zmarła, gdyż szpital w Düsseldorfie nie mógł jej przyjąć z powodu ataku ransomware. To pierwszy udokumentowany przypadek śmierci z powodu cyberataku.
- 2023, USA – W wyniku ataku na system szpitalny CommonSpirit Health, wiele placówek musiało odwołać zabiegi, a wyniki badań zniknęły z systemu.
- 2024, Francja – Uniwersytecki szpital w Rouen został sparaliżowany na tydzień po ataku hakerskim, który unieruchomił systemy rejestracji i zarządzania leczeniem.
Antywirus już nie wystarcza
Dodatkowo eksperci ostrzegają, że tradycyjne oprogramowanie antywirusowe przestało już być skuteczną tarczą. Dzisiejsi cyberprzestępcy dysponują narzędziami opartymi na sztucznej inteligencji, które potrafią analizować systemy ofiar, unikać wykrycia i generować unikalny złośliwy kod w czasie rzeczywistym.
„To nie są już skrupulatni hakerzy siedzący tygodniami nad kodem. Dziś wystarczy im kilka godzin i gotowe narzędzie AI, które zrobi to za nich. Cyberprzestępcy zaczęli korzystać z tych samych technologii, które jeszcze niedawno miały chronić nasz świat. Dziś sztuczna inteligencja jest w stanie sama pisać kod ransomware, analizować luki w czasie rzeczywistym, a nawet prowadzić rozmowy z pracownikami ofiary, udając człowieka. Zwykły antywirus tego nie wykryje, bo to nie jest już atak oparty na starym wzorcu sygnatury – to dynamiczny, samouczący się mechanizm. Jeśli instytucje nie zaczną stosować równie zaawansowanych metod obrony, jak metody ataku, przegrają tę wojnę” – przestrzega Przemysław Wójcik, prezes AMP
Specjaliści od cyberbezpieczeństwa apelują o zwiększenie liczby zabezpieczeń i przeprowadzanie tekstów penetracyjnych przynajmniej 2 razy w roku. Takie „legalne włamania” polegają na przeprowadzaniu symulacji ataków, które odwzorowują działania prawdziwych hakerów. Red Team udaje cyberprzestępców i próbuje dostać się do systemów, wykorzystując te same metody: phishing, ataki socjotechniczne, łamanie haseł, skanowanie portów, wykorzystywanie luk w zabezpieczeniach.