 |
|
Groźny atak na szpital w Krakowie
|
8 marca 2025 roku Szpital MSWiA w Krakowie padł ofiarą ataku hakerskiego typu ransomware*, który spowodował zaszyfrowanie danych i uniemożliwił dostęp do systemu elektronicznej dokumentacji medycznej.
Personel szpitala bardzo szybko zaczął korzystać z tradycyjnej dokumentacji papierowej, co pozwoliło na kontynuację opieki nad pacjentami. Nie obyło się jednak bez utrudnień, zwłaszcza w poradniach specjalistycznych. Dyrektor placówki, dr n. med. Michał Zabojszcz, wyraził ostrożny optymizm co do bezpieczeństwa danych pacjentów, podkreślając brak dowodów na ich wyciek.
Szpital współpracuje z służbami oraz Urzędem Ochrony Danych Osobowych w celu wyjaśnienia jak doszło do tego groźnego incydentu. Znacząca większość ataków tego typu rozpoczyna się od wiadomości phishingowej, gdy pracownik firmy lub instytucji kliknie w niebezpieczny link lub pobierze zainfekowany załącznik.
Koszty przywrócenia pełnej funkcjonalności systemów informatycznych władze szpitala szacują na miliony złotych.
*Atak ransomware polega na zablokowaniu dostępu do danych lub systemów informatycznych poprzez ich zaszyfrowanie, a następnie żądaniu okupu (najczęściej w kryptowalutach) za ich odblokowanie.
🔔 Pamiętaj!
→ Regularnie twórz kopie zapasowe – to pozwoli mieć dostęp do danych na wypadek ich wykradzenia przez przestępców.
→ Aktualizuj oprogramowanie – systemy operacyjne, aplikacje i antywirusy powinny być na bieżąco, aby eliminować luki wykorzystywane przez hakerów.
→ Unikaj podejrzanych e-maili i linków –ataki często zaczynają się od phishingu, więc nie otwieraj nieznanych załączników ani nie klikaj podejrzanych linków.
→ Stosuj silne zabezpieczenia – korzystaj z zapór sieciowych (firewall), filtrowania poczty oraz zaawansowanych systemów ochrony przed malware.
📺 Polecamy Twojej uwadze lekcję 4.2 Obrona przed phishingiem – przykładowe ataki phishingowe. w Axence SecureTeam®!
|
|
|
|
|
Hakerzy pokonani. Polski ekspert pomógł w rozbiciu grupy ransomware
|
Grupa cyberprzestępcza BlackLock Ransomware została rozpracowana dzięki operacji przeprowadzonej przez amerykańską firmę Resecurity, wspieraną przez polskiego eksperta z CSIRT KNF – Karola Paciorka. Specjaliści przejęli infrastrukturę grupy i zdobyli dane, które pozwoliły ostrzec potencjalne ofiary z m.in. Francji, USA, Kanady, Brazylii czy Hiszpanii.
Karol Paciorek zidentyfikował adres IP powiązany z narzędziem do tworzenia złośliwego oprogramowania Mamona, zarządzanym przez przestępców. Chwilę później platforma ta została zneutralizowana. Według ekspertów BlackLock nie ma szans na odbudowę swojej przestępczej działalności.
🔔 Pamiętaj!
→ Zastrzeż swój numer PESEL, aby uniknąć konsekwencji wycieków danych.
→ Sprawdzaj bieżące informacje dotyczące incydentów bezpieczeństwa.
→ Gdy dowiesz się o incydencie poinformuj bliskich i rodzinę. Ofiarami mogą być osoby z Twojego otoczenia.
📺 Polecamy Twojej uwadze lekcję Dobre praktyki bezpieczeństwa - przygotuj się na incydent bezpieczeństwa. w Axence SecureTeam®!
|
|
|
|
|
Atak hakerski, którego nie było, czyli sprawa danych klientów Empiku
|
W ostatnim czasie internet obiegła lotem błyskawicy informacja o rzekomym wycieku danych 24 milionów klientów Empiku. Sprawa zrobiła się głośna po tym, jak na jednym z forów w dark necie* pojawiła się oferta sprzedaży takich informacji. Empik szybko zareagował, zapewniając, że ich systemy są bezpieczne, a format danych z próbki nie pasuje do ich wewnętrznych struktur. Dodatkowo, znaczną część rzekomo wykradzionych informacji stanowiły ogólnodostępne dane o produktach z katalogu Empiku.
Współpraca z CERT Polska potwierdziła, że nie doszło do żadnego naruszenia bezpieczeństwa po stronie Empiku. Okazało się, że sprzedawane dane pochodzą z wcześniejszych incydentów u innych firm, a nie z rzekomego wycieku w Empiku. Tak więc, jeśli jesteś klientem Empiku, możesz spać spokojnie – Twoje dane są bezpieczne.
*Dark net to część internetu niewidoczna dla zwykłych wyszukiwarek, dostępna tylko przez specjalne oprogramowanie. To właśnie tam często pojawiają się nielegalne oferty, np. dane z wycieków czy narzędzia hakerskie.
🔔 Pamiętaj!
→ Zastrzeż numer PESEL – to pozwoli mieć dostęp do danych na wypadek ich wykradzenia przez przestępców.
→ Sprawdzaj, kto i kiedy próbował uzyskać dostęp do Twoich danych.
→ Ustaw alarm w systemie informacji kredytowej w celu monitorowania próby wyłudzenia kredytu.
→ Zachowaj szczególną ostrożność w przypadku, gdy osoba, firma, instytucja lub inny podmiot posiadający Twój numer PESEL lub jakiekolwiek inne dane, które pozwalają na identyfikację, będzie próbowała uzyskać od Ciebie dodatkowe informacje.
📺 Polecamy Twojej uwadze lekcję 1.5 Zadanie: ochrona przed kradzieżą tożsamości. w Axence SecureTeam®!
|
|
|
|
|
Partia Nowa Nadzieja ofiarą wycieku danych
|
W marcu 2025 roku na jednym z forów cyberprzestępczych hakerzy opublikowali plik zawierający dane osobowe członków partii Nowa Nadzieja. Analiza wskazała, że źródłem wycieku był system do opłacania składek członkowskich. Wyciek obejmuje informacje takie jak imiona, nazwiska, adresy e-mail oraz numery telefonów członków partii.
Incydent ten podkreśla znaczenie stosowania odpowiednich zabezpieczeń w systemach przetwarzających dane osobowe. Ważne, aby osoby dotknięte wyciekiem zachowały szczególną ostrożność w związku z możliwością wykorzystania ich danych w celu podszywania się pod te osoby.
🔔 Pamiętaj!
→ Zastrzeż numer PESEL - możesz to zrobić w urzędzie, placówce pocztowej lub bankowej oraz za pośrednictwem aplikacji mObywatel.
→ Zgłoś wyciek do odpowiednich instytucji. (Jeśli wyciekły dane finansowe — skontaktuj się z bankiem. Jeśli doszło do naruszenia prywatności — zgłoś do UODO (Urząd Ochrony Danych Osobowych)).
→ Rozważ monitoring kredytowy, który ostrzeże Cię, gdy ktoś spróbuje wziąć kredyt na Twoje dane.
📺 Polecamy Twojej uwadze lekcje 1.5 Zadanie: ochrona przed kradzieżą tożsamości oraz 7.1 Podszywanie się pod nadawcę, SMS spoofing i phishing w Axence SecureTeam®!
|
|
|
|
|
Chciał zapłacić za swoje zakupy, zapłacił za cudzy obiad
|
Łukasz, klient supermarketu Dino, chciał zapłacić za zakupy kodem BLIK. Po wpisaniu kodu w terminalu otrzymał na smartfonie prośbę o potwierdzenie transakcji, co zrobił bez zastanowienia, ufając, że dotyczy to jego zakupów. Jednak okazało się, że zamiast za swoje zakupy, opłacił zamówienie na Pyszne.pl o wartości 51,79 zł, mimo że nigdy wcześniej nie korzystał z tego serwisu.
Po zgłoszeniu reklamacji, bank PKO BP odrzucił ją, argumentując, że transakcja została poprawnie potwierdzona. Pyszne.pl odmówiło udzielenia informacji, sugerując zgłoszenie sprawy na policję. Operator systemu BLIK wskazał, że nie przechowuje danych użytkowników, zalecając kontakt z bankiem.
Możliwym wyjaśnieniem sytuacji jest przypadkowa zbieżność kodów BLIK. Jeśli inny użytkownik, np. podczas zamawiania jedzenia, błędnie wpisał swój kod, mógł przypadkiem użyć kodu Łukasza. W rezultacie prośba o potwierdzenie transakcji trafiła do Łukasza, który, nie sprawdzając szczegółów, zatwierdził płatność.
🔔 Pamiętaj!
→ Uważnie sprawdzaj szczegóły transakcji przed jej potwierdzeniem: Zawsze zwracaj uwagę na kwotę, nazwę odbiorcy i inne szczegóły płatności.
→ W razie wątpliwości skontaktuj się z bankiem: Jeśli coś wydaje się podejrzane, lepiej przerwać transakcję i wyjaśnić sprawę z bankiem.
→ Zachowaj ostrożność przy korzystaniu z kodów BLIK: Mimo wygody tego rozwiązania, zawsze istnieje ryzyko błędu lub nadużycia.
📺 Polecamy Twojej uwadze lekcję 6.3 Ataki za pomocą znanych urządzeń w Axence SecureTeam®!
|
|
|
|
|
Oszuści atakują klientów Disney+
|
Oszuści podszywają się pod platformę Disney+, wysyłając fałszywe e-maile, które informują o problemach z płatnością za dostęp do platformy. W wiadomościach znajdują się szczegóły fikcyjnych transakcji oraz sugestia aktualizacji metody płatności poprzez załączony link.
Kliknięcie w ten link prowadzi do fałszywej strony imitującej oficjalny portal logowania Disney+, gdzie użytkownik proszony jest o podanie swoich danych dostępowych. Następnie fałszywa strona może zażądać zalogowania się na konto e-mail w celu „uwierzytelnienia konta", co może skutkować utratą dostępu do poczty elektronicznej. W końcowym etapie oszustwa użytkownik może zostać poproszony o podanie danych karty płatniczej, co grozi utratą pieniędzy.
🔔 Pamiętaj!
→ Zwracaj uwagę na szczegóły - adres mailowy, domenę czy samą treść komunikatu. Nie bagatelizuj intuicji, jeśli coś wydaje Ci się niepokojące, nie klikaj.
→ W oszustwach często wykorzystywane są socjotechniki bazujące na emocjach. Nie działaj impulsywnie.
📺 Polecamy Twojej uwadze lekcję 4.2 Obrona przed phishingiem – przykładowe ataki phishingowe. w Axence SecureTeam®!
|
|
|
|
|