Cyberataki na instytucje publiczne w Polsce nasiliły się w 2022 r. Najczęściej były to ataki typu DDoS i ransomware.
CZY FAKTYCZNIE „SYSTEM CYBERBEZPIECZEŃSTWA DZIAŁA I WSPÓŁPRACUJE"?
DDoS (Distributed Denial of Service) zasadza się na zalaniu usługi sieciowej lub/i serwera potopem fałszywych żądań, przez co nie jest możliwe korzystanie z usługi. Atak z użyciem ransomware jest bez porównania groźniejszy. Przez wprowadzenie do systemu wirusa atakujący blokuje dostęp do systemu komputerowego lub plików użytkownika i żąda okupu w zamian za ich odszyfrowanie. Atak o tyle jeszcze niebezpieczny, że nawet po zapłaceniu haraczu nie ma pewności czy dane nie zostały przejęte, albo nie zostaną zniszczone.
Obiektami cyberbandytów (działających z pobudek finansowych) lub cyberżołnierzy (mogących przybierać kamuflaż tych pierwszych dla osiągnięcia celów politycznych) były już państwowe instytucje. Wiceminister cyfryzacji Paweł Olszewski poinformował (w kwietniu), że od początku roku wykryto ponad 30 tys. cyberataków, których celem było uderzenie w infrastrukturę krytyczną, kradzież informacji i działania fraudowe, czyli wyłudzenia, kradzieże tożsamości itp. Ile z nich było przeprowadzonych przez Moskwę, Mińsk? Takich danych nie podaje się.
Ministerstwo zapewniło jednak, że „system cyberbezpieczeństwa działa i współpracuje". Skoro jednak było aż tyle cyberincydentów, to czy atakujący nie osiągnęli po części zamierzonych celów? A może prowadzą tylko rozpoznanie, testują linie cyberobrony przed jakimś zmasowanym cyberatakiem?
JEDNOSTKI OCHRONY ZDROWIA – SŁABY ELEMENT W SYSTEMIE CYBERBEZPIECZEŃSTWA
Atakuje się te miejsca, które mają najsłabszą obronę i których zaatakowanie może przynieść skutki porównywalne, de facto, ze „zwykłym” atakiem terrorystycznym.
Co by było, gdyby... Można sobie wyobrazić cyberatak na… Wojskowy Instytut Medyczny (WIM). Jasne, to nie jest placówka, w której zabezpieczenia przed niepowołanym dostępem do jej sieci są rodem z końca XX w. Nie ma jednak 100-proc. zabezpieczeń – i jak podkreślił w rozmowie z Portalem Obronnym ekspert od cyberbezpieczeństwa, Mariusz Czarnecki – w tej linii obrony najsłabszym elementem jest człowiek...
Jeśli do tego dodać, że większość zarządzających jednostkami ochrony zdrowia wydaje na cyberbezpieczeństwo tyle, ile muszą, a nie tyle, ile wydać powinni (bo priorytet mają inne wydatki), to można się bać. Tym bardziej, że ofiarami takich ataków padły już jednostki referencyjne, o ogólnokrajowym znaczeniu. W październiku 2022 r. w system Centrum Zdrowia Matki Polki wprowadzony został ransomware…
Wyobraźmy sobie, że coś takiego może przytrafić się WIM. Nie działa system informatyczny, Instytut musi przejść na funkcjonowanie rodem z lat 70/80 XX w. Z działania cyfrowego na analogowe, w którym wszystkie formalności muszą być potwierdzane „na papierze”.
Można pójść jeszcze dalej: wyobraźmy sobie, że cyberatakiem nie tylko zahamowano funkcjonowanie WIM, ale także – przejęto dane wrażliwe leczonych tam pacjentów. A jak wiadomo leczy się tam nie tylko prezydenta RP, ale i innych polityków. Czy możliwa jest kradzież informacji medycznych VIP-ów? Nie ma 100-proc. zabezpieczeń… i tak dalej.
LINIA MAGINOTA TEŻ BYŁA POTĘŻNA, ALE DAŁO SIĘ JĄ OBEJŚĆ
Nie trzeba być jansowidzem, by przewidzieć skutki cyberataków na systemy informatyczne jednostek ochrony zdrowia w ramach wojny hybrydowej. Jednym zdaniem: skutki takiego ataku byłby dramatyczne i długotrwałe.
Hipotetyczny atak na WIM zapewne byłby mocno utrudniony. Można założyć, że – z uwagi na swoją wyjątkowość – ma solidną ochronę przed cyberatakami. Jednak Linia Maginota też była potężna i tak dalej... Po co jednak atakować dobrze umocnione cele, skoro można przeprowadzić zmasowany atak na nieumocnione?
Dezorganizacja funkcjonowania choćby tylko kilkudziesięciu szpitali miejskich i powiatowych (to zdecydowana większość z prawie 900 wszystkich polskich szpitali) w jednym czasie (a może nawet i w jednym województwie) skutkowałaby dramatycznymi implikacjami. Zapanowałby chaos, leczenie byłoby co najmniej utrudnione, władza straciłaby na społecznym zaufaniu, a atakujący... odbieraliby medale za udaną operację bez strat w ludziach.
Z raportu „Cyberzagrożenia opieki zdrowotnej” opublikowanego (w 2023 r.) przez Cyber360, wynika, że od kwietnia 2022 do marca 2023 roku w dark web o 35 proc. wzrosła liczba postów z danymi dotyczącymi opieki zdrowotnej. Łącznie było ich 450. W tym samym czasie ujawniono prawie 1,2 tys. prób phishingu, wymierzonych w podmioty służby zdrowia. O cyberatakach skutecznie przeprowadzonych na ogniwa łańcucha ochrony zdrowia nie zawsze informuje się. Zazwyczaj wtedy, gdy atak wyrządza tak poważne szkody, że nie w sposób go przemilczeć.
– Sektor medyczny jest jednym z częściej atakowanych i jednym z najsłabiej chronionych. Nie chodzi o to, że firmy nie dbają o cyberbezpieczeństwo, ale o to, że w sektorze medycznym jest cała masa bocznych furtek. Zwykła drukarka podłączona do sieci Wi-Fi to już może być boczną furtką, którą cyberprzestępcy wykorzystają do tego, żeby po prostu zinfiltrować naszą sieć – podkreśla (dla agencji Newseria) dr Piotr Łuczuk, ekspert ds. cyberbezpieczeństwa, wicedyrektor Instytutu Edukacji Medialnej Dziennikarstwa Uniwersytetu Kardynała Stefana Wyszyńskiego.
Jakie morał płynie z tej pobieżnej oceny sytuacji?
Trzeba wzmocnić zasadniczo cyberbezpieczeństwo w ochronie zdrowia, szczególnie w lecznictwie zamkniętym. Jak? A od wytyczania takich zadań jest rząd, są odpowiednie służby i dysponenci szpitali, a nie publicysta...
***
Ten tekst został opublikowany 24 maja. Z uwagi na zaistniałe okoliczności, przypominamy go...