21/03/2022

Dlaczego
samorządy są atrakcyjnym celem ataków hakerskich?


Hakerzy coraz częściej biorą na cel samorządy oraz instytucje publiczne. Powodów jest przynajmniej kilka, a ich skutki mogą być bardzo poważne. W jaki sposób działają cyberprzestępcy i jak samorządy mogą przygotować się na próby włamań? Wyjaśniamy.

1. Jaka jest skala cyberataków na samorządy?
2. Jakie samorządy atakowali hakerzy w ostatnim czasie?
3. Jaki jest światowy trend cyberataków na administrację?
4. Jakie są rodzaje ataków hakerskich na samorządy?
5. Dlaczego hakerzy atakują samorządy?
6. Jaki wpływ na cyberbezpieczeństwo mają audyty?
7. Jak ważne są szkolenia pracowników w zakresie cyberbezpieczeństwa?

SKALA CYBERATAKÓW NA SAMORZĄDY

Co najmniej 14% samorządów padło ofiarą ataków hakerskich i to tylko w 2020 roku. Tyle odnotowano w NASK (Naukowa i Akademicka Sieć Komputerowa) – instytucji zajmującej się koordynacją obsługi incydentów. To 388 ataków w ciągu roku, czyli średnio 1 dziennie. To jeszcze nie wszystko. Według badań NASK liczba ataków w 2020 roku wzrosła o 60,7%. Według Barracuda Networks ofiarami ponad 44% ataków ransomware są właśnie władze lokalne.

Przykłady ataków hakerskich na samorządy

Ofiarą działań hakerów w październiku 2021 roku padł Urząd Miasta Otwock. Hakerzy zaszyfrowali dostęp do systemów w urzędzie. Był to ransomware, czyli rodzaj ataku, który hakerzy stosują najczęściej wobec samorządów. Cyberprzestępcy w listopadzie 2019 roku zaatakowali Urząd Gminy w Kościerzynie. Hakerzy, podobnie jak w Otwocku, zaszyfrowali dostęp do systemów i zażądali okupu za ich odblokowanie. Inny przykład to Lututów położony w województwie łódzkim. Włamanie odbyło się według tego samego schematu co w Kościerzynie, a do tego w tym samym czasie.

Światowy trend cyberataków na administrację
Ofiarą ataków hakerskich padają nie tylko polskie instytucje publiczne. Spójrz na przykłady ze świata:
  • Atak na agencje federalne w USA

W grudniu 2020 roku hakerzy zaatakowali co najmniej kilkanaście agencji federalnych USA, w tym wewnętrzną pocztę Departamentu Skarbu i Krajowej Administracji Telekomunikacyjnej (NTIA). Poza tym cyberprzestępcy uzyskali też dostęp do sieci Departamentu Energii Stanów Zjednoczonych i Narodowej Administracji Bezpieczeństwa Jądrowego. Akcja była jednym z największych ataków hakerskich od 10 lat.

  • Paraliż kanadyjskich szpitali
Trochę wcześniej niż w USA – w październiku 2020 roku – cyberprzestępcy włamali się do szpitalnych systemów informatycznych w prowincji Quebec. W tamtym czasie ucierpiała również policja i transport publiczny. Wszystkie te instytucje padły ofiarą masowego ataku ransomware.
RODZAJE ATAKÓW HAKERSKICH NA SAMORZĄDY
Jak widzisz, wśród podanych przykładów, dominuje ransomware, ale to nie jedyna technika, jaką stosują hakerzy.
Wyjaśniamy, czym jest ransomware i inne rodzaje ataków cyberprzestępców na samorządy
  • Ransomware
Oprogramowanie umożliwiające cyberprzestępcy zaszyfrowanie dostępu do zaatakowanego systemu, aplikacji, urządzenia, bazy danych itp. W ten sposób haker wymusza okup w zamian za odblokowanie dostępu do danych. Czasem aby przeprowadzić taki atak, haker korzysta z phishingu.
  • Phishing
W języku angielskim brzmi tak samo jak fishing, czyli łowienie. To zazwyczaj masowy atak polegający na rozsyłaniu wiadomości zawierających link do złośliwego oprogramowania. Ich treść zazwyczaj zachęca do interakcji, kliknięcia w niebezpieczny link. W ten sposób przestępcy m.in. wyłudzają dane osobowe, logowania czy instalują na twoim urządzeniu złośliwe oprogramowania. Przypomnij sobie, czy do ciebie też nie trafiła kiedyś wiadomość o rzekomym spadku po biznesmenie lub pieniądzach od prawnika?
  • Spear-phishing
To szczególnie groźna odmiana phishingu. Działa podobnie jak klasyczny phishing, jednak celem jest konkretna osoba lub instytucja. Atak opiera się na wykorzystaniu informacji, np. osobistych – przestępcy podszywają się pod przełożonego lub znajomego. Hakerzy mogą też używać połączeń telefonicznych dla zwiększenia swojej wiarygodności.
  • DoS i DDoS
Ataki polegające na tworzeniu dużego ruchu w kierunku ofiary. Najczęściej chodzi o aplikacje lub serwery, ale także strony internetowe. Hakerzy atakują z wielu urządzeń i miejsc na raz, co skutkuje spowolnieniem lub nawet „padnięciem” systemu, ponieważ nie może obsłużyć tak dużego ruchu.

Czy wiesz, że… 

Pierwszy atak ransomware odbył się jeszcze przed erą Internetu, w 1989 roku. Złośliwe oprogramowanie zostało rozprowadzone na 20 tys. egzemplarzy dyskietek, które trafiły do rąk uczestników konferencji WHO dotyczącej AIDS. Delegaci, po uruchomieniu pliku na dyskietce, otworzyli program blokujący ich komputery. Autorem tego ataku był Joseph L. Popp, naukowiec z Harvardu.

Dlaczego hakerzy ATAKUJĄ samorządy?
Przyczyny zainteresowania hakerów jednostkami samorządu terytorialnego są różne. Można jednak wyróżnić cztery główne.

Najważniejsze przyczyny zainteresowania hakerów samorządami:

  • JST mogą być „punktem wyjścia” do dalszych ataków.
  • Samorządy gromadzą wiele cennych danych – zwłaszcza osobowych.
  • Zabezpieczenia JST postrzegane są jako słabsze niż w przypadku firm.
  • Samorządy nie posiadają zazwyczaj rozbudowanych zespołów IT.
AUDYTY SPOSOBEM NA CYBERBEZPIECZEŃSTWO
W obecnej sytuacji samorządy nie powinny więc zastanawiać się czy dojdzie do cyberataku. Pytanie brzmi: „Kiedy on nastąpi?”. Dlatego przygotuj się na próby włamania hakerów – skuteczną metodą są np. cykliczne audyty bezpieczeństwa sieci IT.
Jak przeprowadzić audyt bezpieczeństwa?
Kontrola sieci IT powinna składać się z kilku etapów. Zobacz, jakich:
  - Zebranie informacji o stosowanych zabezpieczeniach.
  - Przeprowadzenie badań i testów zabezpieczeń.
  - Analiza wyników i opracowanie raportu z audytu.
  - Przedstawienie propozycji zmian w zabezpieczeniach.
  - Wdrożenie zaleceń pokontrolnych!
Teraz przyjrzyjmy się bliżej samym testom. Dzielimy je na:
  • Zewnętrzne testy infrastruktury IT
    To nic innego jak symulacja ataku hakerskiego, który przeprowadza zewnętrzny specjalista. W tej sytuacji zachowa się jak prawdziwy haker – wykorzysta aktualnie stosowane przez przestępców techniki, aby znaleźć wszystkie słabe punkty zabezpieczeń.
  • Wewnętrzne testy infrastruktury
    Polegają one na sprawdzeniu nieprawidłowości w konfiguracji sieci wewnętrznej – tu szczególną uwagę trzeba poświęcić IoT, czyli tzw. Internetowi Rzeczy. Chodzi o wszystkie urządzenia podłączone do sieci wewnętrznej – także drukarki czy kopiarki!
  • Testy aplikacji webowych
    Większość samorządów korzysta z różnego rodzaju aplikacji osadzonych na stronie, np. formularzy kontaktowych czy do zgłaszania uwag/sugestii. Je też należy sprawdzić. Specjaliści w czasie testów skupią się m.in. na przeprowadzaniu symulowanych ataków DDoS, ponieważ w tym przypadku to właśnie one stanowią największe zagrożenie.
SZKOLENIA PRACOWNIKÓW A BEZPIECZEŃSTWO SIECI IT
Dobre zabezpieczenia to jednak nie wszystko. Hakerzy wiedzą, że najsłabszym elementem systemu ochrony IT zawsze jest człowiek, więc ich celem są wszyscy pracownicy JST. Mogą próbować wyłudzić informacje lub dostęp do urzędowej sieci od każdego.  Dlatego należy zachować czujność i wiedzieć jak reagować na techniki social engineeringu, wykorzystywane przez hakerów. W tym celu należy przeprowadzać cykliczne szkolenia dla wszystkich pracowników. Możesz je organizować w ramach audytów, korzystając z wiedzy specjalistów zewnętrznych
Zobacz jak przebiega takie szkolenie:
  1. Zewnętrzni specjaliści badają poziom wiedzy i sposób reakcji uczestników.
  2. Uzupełniają ją o najnowsze i najskuteczniejsze sposoby zapobiegania atakom.
  3. Sprawdzają umiejętności pracowników w praktyce (symulują atak w trakcie szkolenia).
  4. Oceniają skuteczności szkolenia.

Wiesz już więcej o cyberbezpieczeństwie samorządów. Zastanawiasz się nad przeprowadzeniem audytu?


Udostępnij:

Realizacja Happy Business

© 2022 | Sprint S.A. Wszystkie prawa zastrzeżone.