Skutki ataków hakerskich na miasta

Obecnie poziom strat finansowych związanych z niedopilnowaniem kwestii związanych z bezpieczeństwem cybernetycznym może być jeszcze niewielki, ale decydenci w samorządach lokalnych muszą być świadomi, że to zaniedbanie może prowadzić do poważnych konsekwencji finansowych. W międzyczasie, atakujący coraz częściej kierują swoje działania na miejską infrastrukturę.

  • Anna Petynia-Kawa
  • /
  • 10 lipca 2023

Kara za naruszenie danych osobowych 

Sekurak, portal zajmujący się bezpieczeństwem, doniósł, że Urząd Ochrony Danych Osobowych (UODO) nałożył karę finansową na polskie miasto z powodu naruszenia ochrony danych osobowych około 9,4 tysiąca osób, co skutkowało wyciekiem tych informacji. W uzasadnieniu pisano: "Administrator wskazał, że kategorie danych osobowych, które zostały naruszone to: nazwiska i imiona, imiona rodziców, data urodzenia, numer rachunku bankowego, adres zamieszkania lub pobytu, numer PESEL, adres e-mail, dane dotyczące zarobków i/lub posiadanego majątku, nazwisko rodowe matki, numer telefonu, wizerunek". Miasto otrzymało karę w wysokości 30 tys. złotych. 

7(16) 2023 SECURITY MAGAZINE7(16) 2023 SECURITY MAGAZINEMonika Świetlińska

Jakie elementy atakują hakerzy? 

Trudno jest przewidzieć, czy ta sytuacja będzie stanowić ostrzeżenie dla innych podmiotów. Jednak już teraz wiadomo, że miasta stają się coraz bardziej narażone na ataki cyberprzestępców. W ostatnim tygodniu doszło do poważnego incydentu, w którym systemy wykorzystywane w Olsztynie padły ofiarą ataku hakerskiego. Miasto potwierdziło, że w wyniku tego ataku wystąpiły problemy z systemem sterowania ruchem, biletomatami oraz ograniczony dostęp do systemu informacji pasażerskiej.

Informacja na stronie Urzędu Miasta Olsztyna została opublikowana 27 czerwca. Jednak już dwa dni później, podczas rozmowy z Radiem Olsztyn, przedstawiciel Centralnego Biura Zwalczania Cyberprzestępczości, aspirant Krzysztof Wrześniowski, nie mógł potwierdzić ani zaprzeczyć, czy incydent był wynikiem ataku hakerskiego.

Jak wyglądają spersonalizowane ataki na ofiary wycieków?Jak wyglądają spersonalizowane ataki na ofiary wycieków?Anna Petynia-Kawa

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Na początku roku podobne zdarzenie miało miejsce w Katowicach. Na szczęście dane pasażerów pozostały nietknięte, co zostało natychmiast potwierdzone. Niemniej jednak, działania cyberprzestępców spowodowały wiele trudności. Pasażerowie nie mogli nabywać cyfrowych biletów, a niektóre stare bilety były niemożliwe do skasowania. Ogólnie panowała sytuacja chaosu. Kontrolerzy musieli zapożyczać długopisy pasażerom, aby ci mogli samodzielnie zanotować czas i datę rozpoczęcia podróży.

Jak wyglądał atak w Poznaniu? 

W kwietniu Urząd Miasta Poznania potwierdził, że choć bezpośrednio nie został zaatakowany, to był ofiarą ataku. Polska bramka SMS została zhakowana, a miasto korzystało z usług tej firmy do wysyłania komunikatów do mieszkańców.

W celu zapewnienia bezpieczeństwa mieszkańców Poznania, dyrektor Biura Cyfryzacji i Cyberbezpieczeństwa UMP, Michał Łakomski, zalecił ostrożność wobec niespodziewanych wiadomości i połączeń, szczególnie od nieznanych nadawców. Zalecał również dokładne analizowanie treści wiadomości SMS oraz podejrzliwość wobec prób pozyskania danych przez wiadomości lub połączenia. Zachęcał do ostrożności przy otwieraniu podejrzanych linków lub załączników.

Cyberatak i jego konsekwencje

Cyberatak to działanie przeprowadzane przez hakerów lub grupy cyberprzestępców, którego celem jest naruszenie bezpieczeństwa systemów informatycznych, sieci komputerowych, urządzeń elektronicznych lub danych osobowych. Cyberatak może przybierać różne formy, takie jak ataki na sieci komputerowe, phishing, malware, ransomware, DDoS (rozproszony atak odmowy usługi) czy kradzież danych.

Jak działa symulator cyberataków firmy Microsoft?Jak działa symulator cyberataków firmy Microsoft?Jan Wróblewski

Celem cyberataków może być uzyskanie poufnych informacji, takich jak dane osobowe, dane finansowe, hasła, poufne dokumenty lub szkodzenie infrastrukturze informatycznej poprzez zablokowanie dostępu do systemów lub usług. Ataki tego rodzaju mogą mieć poważne konsekwencje finansowe, naruszenie prywatności, utratę danych lub zakłócenie działalności biznesowej.

Aby przeciwdziałać cyberatakowi, istotne jest posiadanie odpowiednich mechanizmów zabezpieczeń, takich jak silne hasła, aktualne oprogramowanie antywirusowe, zapory ogniowe, systemy wykrywania i reagowania na incydenty (IDS/IPS), a także regularne szkolenia z zakresu cyberbezpieczeństwa.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!