Biznes Fakty
„Zazwyczaj możemy się włamać w ciągu 3-5 godzin”. Polskie instytucje publiczne ignorują groźby
Niedawno ataki hakerów wymierzone były w szpital w Krakowie, narażając życie osób tam leczonych. Ujawniono, że tylko 15% organizacji sektora publicznego zleca testowe włamania do swoich systemów informatycznych, podczas gdy 18% powstrzymuje się od „włamań na zamówienie”, jak ostrzegają eksperci z AMP. Zazwyczaj złamanie zabezpieczeń w polskiej klinice, szpitalu lub jednostce samorządu terytorialnego zajmuje około 3-5 godzin.

- Tylko 15% podmiotów publicznych w Polsce zleca przeprowadzenie testów penetracyjnych swoich systemów informatycznych, podczas gdy 18% w ogóle nie podejmuje się takich praktyk.
- Według badań AMP, naruszenie bezpieczeństwa w szpitalach, klinikach lub lokalnych urzędach państwowych zajmuje zazwyczaj od 3 do 5 godzin.
- Cyberprzestępcy wykorzystują narzędzia oparte na sztucznej inteligencji do tworzenia złośliwego oprogramowania i oceny luk w zabezpieczeniach w czasie rzeczywistym.
- Więcej informacji na temat biznesu znajdziesz na stronie Businessinsider.com.pl
Na podstawie badania przeprowadzonego przez polską firmę AMP, tylko 15% podmiotów sektora publicznego żąda tzw. testów penetracyjnych , czyli kontrolowanych ataków na systemy IT, których celem jest praktyczna ocena bieżącego stanu bezpieczeństwa infrastruktury, w szczególności jej podatności i odporności na próby włamań. Z kolei 18% nie żąda żadnych kontrolowanych włamań .
Eksperci z AMP zestawiają to z wynikami raportu „The State of Pentesting 2023”, wskazującymi, że 88% organizacji na całym świecie doświadczyło naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat, pomimo stosowania średnio 44 różnych narzędzi bezpieczeństwa .
— Nasze badania wskazują, że przede wszystkim wśród instytucji publicznych, jedynie 15 proc. podmiotów zleca przeprowadzenie testów penetracyjnych, czyli kontrolowanych ataków na systemy teleinformatyczne, których celem jest ocena aktualnego stanu bezpieczeństwa infrastruktury, w szczególności jej podatności i odporności na naruszenia. Jak pokazuje nasze doświadczenie, w większości przypadków jesteśmy w stanie złamać bezpieczeństwo wybranego szpitala, kliniki lub jednostki samorządu terytorialnego w ciągu 3-5 godzin — zauważa Przemysław Wójcik, prezes polskiej spółki AMP SA.
Tekst jest kontynuowany pod filmem
Polskie firmy stają się coraz częściej celem cyberprzestępców. Eksperci doradzają, jak się przygotować.
— Jestem głęboko przekonany, że nasi eksperci mogliby zinfiltrować dowolną instytucję publiczną w Polsce najpóźniej w ciągu trzech dni. Postawiłbym na to. Cyberataki nie tylko powodują straty finansowe, ale także stanowią zagrożenie dla życia i zdrowia ludzi — dodaje.
Poza stratami finansowymi
„Coraz częściej doniesienia o atakach hakerskich wykraczają poza same skutki finansowe. Szpitale muszą mierzyć się z przerwanymi operacjami, anulowanymi procedurami i awariami systemów, które mogą zagrażać życiu” – podkreślają eksperci AMP.
W zeszłym miesiącu hakerzy włamali się do jednego z krakowskich szpitali, paraliżując system informatyczny, wymuszając przeplanowanie operacji i szyfrując pewną dokumentację. Personelowi udało się poradzić sobie, korzystając z papieru i telefonów.
W raporcie podkreślono także inne przykłady z ostatnich lat:
- 2021, Niemcy – Pacjentka straciła życie, ponieważ szpital w Düsseldorfie nie mógł jej przyjąć z powodu ataku ransomware. Jest to pierwszy odnotowany przypadek śmierci związany z cyberatakiem.
- 2023, USA – W wyniku ataku na system szpitali CommonSpirit Health wiele placówek musiało odwołać zabiegi, a wyniki testów zniknęły z systemu.
- 2024, Francja – Szpital Uniwersytecki w Rouen został sparaliżowany na tydzień z powodu ataku hakerskiego, który zakłócił działanie systemów rejestracji i zarządzania leczeniem.
Ponadto eksperci ostrzegają, że tradycyjne rozwiązania antywirusowe nie zapewniają już odpowiedniej obrony. Współcześni cyberprzestępcy dysponują narzędziami opartymi na sztucznej inteligencji, które potrafią analizować systemy ofiar , unikać wykrycia i generować unikalny złośliwy kod w czasie rzeczywistym.
— To już nie są skrupulatni hakerzy, którzy tygodniami pracują nad kodem. Dziś do osiągnięcia swoich celów potrzebują zaledwie kilku godzin i gotowego narzędzia AI — twierdzi Przemysław Wójcik, prezes AMP.
— Cyberprzestępcy zaczęli wykorzystywać te same technologie, które kiedyś miały chronić nasz świat. Teraz sztuczna inteligencja może autonomicznie pisać kod ransomware, analizować luki w czasie rzeczywistym , a nawet rozmawiać z pracownikami ofiary, udając człowieka. Standardowe oprogramowanie antywirusowe tego nie rozpoznaje, ponieważ nie podąża już za starymi wzorcami sygnatur — to dynamiczny, samouczący się mechanizm. Jeśli instytucje nie przyjmą strategii obronnych tak wyrafinowanych, jak metody ataku, są skazane na przegraną w tej bitwie — dodaje.
Eksperci AMP zalecają przeprowadzanie testów penetracyjnych co najmniej dwa razy w roku. Te „legalne włamania” obejmują symulacje ataków, które naśladują działania prawdziwych hakerów. Red Team podszywa się pod cyberprzestępców i próbuje przeniknąć do systemów, stosując podobne taktyki: phishing, socjotechnikę, łamanie haseł, skanowanie portów i wykorzystywanie luk w zabezpieczeniach.
Dziękujemy za przeczytanie naszego artykułu do końca. Bądź na bieżąco! Obserwuj nas w Google News.
Źródło