Niedawno ataki hakerów wymierzone były w szpital w Krakowie, narażając życie osób tam leczonych. Ujawniono, że tylko 15% organizacji sektora publicznego zleca testowe włamania do swoich systemów informatycznych, podczas gdy 18% powstrzymuje się od „włamań na zamówienie”, jak ostrzegają eksperci z AMP. Zazwyczaj złamanie zabezpieczeń w polskiej klinice, szpitalu lub jednostce samorządu terytorialnego zajmuje około 3-5 godzin.
Na podstawie badania przeprowadzonego przez polską firmę AMP, tylko 15% podmiotów sektora publicznego żąda tzw. testów penetracyjnych , czyli kontrolowanych ataków na systemy IT, których celem jest praktyczna ocena bieżącego stanu bezpieczeństwa infrastruktury, w szczególności jej podatności i odporności na próby włamań. Z kolei 18% nie żąda żadnych kontrolowanych włamań .
Eksperci z AMP zestawiają to z wynikami raportu „The State of Pentesting 2023”, wskazującymi, że 88% organizacji na całym świecie doświadczyło naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat, pomimo stosowania średnio 44 różnych narzędzi bezpieczeństwa .
— Nasze badania wskazują, że przede wszystkim wśród instytucji publicznych, jedynie 15 proc. podmiotów zleca przeprowadzenie testów penetracyjnych, czyli kontrolowanych ataków na systemy teleinformatyczne, których celem jest ocena aktualnego stanu bezpieczeństwa infrastruktury, w szczególności jej podatności i odporności na naruszenia. Jak pokazuje nasze doświadczenie, w większości przypadków jesteśmy w stanie złamać bezpieczeństwo wybranego szpitala, kliniki lub jednostki samorządu terytorialnego w ciągu 3-5 godzin — zauważa Przemysław Wójcik, prezes polskiej spółki AMP SA.
Tekst jest kontynuowany pod filmem
Polskie firmy stają się coraz częściej celem cyberprzestępców. Eksperci doradzają, jak się przygotować.
— Jestem głęboko przekonany, że nasi eksperci mogliby zinfiltrować dowolną instytucję publiczną w Polsce najpóźniej w ciągu trzech dni. Postawiłbym na to. Cyberataki nie tylko powodują straty finansowe, ale także stanowią zagrożenie dla życia i zdrowia ludzi — dodaje.
„Coraz częściej doniesienia o atakach hakerskich wykraczają poza same skutki finansowe. Szpitale muszą mierzyć się z przerwanymi operacjami, anulowanymi procedurami i awariami systemów, które mogą zagrażać życiu” – podkreślają eksperci AMP.
W zeszłym miesiącu hakerzy włamali się do jednego z krakowskich szpitali, paraliżując system informatyczny, wymuszając przeplanowanie operacji i szyfrując pewną dokumentację. Personelowi udało się poradzić sobie, korzystając z papieru i telefonów.
W raporcie podkreślono także inne przykłady z ostatnich lat:
Ponadto eksperci ostrzegają, że tradycyjne rozwiązania antywirusowe nie zapewniają już odpowiedniej obrony. Współcześni cyberprzestępcy dysponują narzędziami opartymi na sztucznej inteligencji, które potrafią analizować systemy ofiar , unikać wykrycia i generować unikalny złośliwy kod w czasie rzeczywistym.
— To już nie są skrupulatni hakerzy, którzy tygodniami pracują nad kodem. Dziś do osiągnięcia swoich celów potrzebują zaledwie kilku godzin i gotowego narzędzia AI — twierdzi Przemysław Wójcik, prezes AMP.
— Cyberprzestępcy zaczęli wykorzystywać te same technologie, które kiedyś miały chronić nasz świat. Teraz sztuczna inteligencja może autonomicznie pisać kod ransomware, analizować luki w czasie rzeczywistym , a nawet rozmawiać z pracownikami ofiary, udając człowieka. Standardowe oprogramowanie antywirusowe tego nie rozpoznaje, ponieważ nie podąża już za starymi wzorcami sygnatur — to dynamiczny, samouczący się mechanizm. Jeśli instytucje nie przyjmą strategii obronnych tak wyrafinowanych, jak metody ataku, są skazane na przegraną w tej bitwie — dodaje.
Eksperci AMP zalecają przeprowadzanie testów penetracyjnych co najmniej dwa razy w roku. Te „legalne włamania” obejmują symulacje ataków, które naśladują działania prawdziwych hakerów. Red Team podszywa się pod cyberprzestępców i próbuje przeniknąć do systemów, stosując podobne taktyki: phishing, socjotechnikę, łamanie haseł, skanowanie portów i wykorzystywanie luk w zabezpieczeniach.
Dziękujemy za przeczytanie naszego artykułu do końca. Bądź na bieżąco! Obserwuj nas w Google News.
Twój adres e-mail nie zostanie opublikowany.