Informacje

Szydło: Po cyberatakach sytuacja monitorowana, bez stopnia alarmowego

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • 28 czerwca 2017
  • 13:03
  • 0
  • Tagi: Beata Szydło bezpieczeństwo cyberbezpieczeństwo IT polityka
  • Powiększ tekst

Po posiedzeniu Rządowego Zespołu Zarządzania Kryzysowego sytuacja związana z ostatnimi cyberatakami pozostaje monitorowana, ale nie zapadła decyzja o wprowadzeniu stopnia alarmowego, poinformowała premier Beata Szydło

Zakończyło się spotkanie Zespołu Zarządzania Kryzysowego, na którym omawialiśmy sprawy związane z cyberatakami. […] Nie zdecydowaliśmy się na podjęcie decyzji na podwyższenie stopnia alarmowego związanego z ostatnimi cyberatakami" - powiedziała Szydło podczas konferencji prasowej. Sytuacja jest monitorowana. Służby prowadzą odpowiednie działania - podkreśliła premier.

Minister spraw wewnętrznych i administracji Mariusz Błaszczak wyjaśnił, że służby nie rekomendowały wprowadzenia stopnia alarmowego w zw. z cyberatakami. Poinformował też, że zostały sformułowane zalecenia dotyczące cyberbezpieczeństwa i będą one przekazane instytucjom publicznym.

System zapewnienia bezpieczeństwa cybernetycznego w Polsce działa - zapewnił minister.

Rządowy Zespół Zarządzania Kryzysowego jest organem opiniotwórczo-doradczym, właściwym w sprawach inicjowania i koordynowania działań podejmowanych w zakresie zarządzania kryzysowego.

Według mediów, ransomware Petya zaatakował kilkadziesiąt krajów.

Firma F-Secure wskazuje, że Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry. W odróżnieniu od niego, infekuje również w pełni zaktualizowane systemy. Atak przebiega w dwóch fazach - szerzenia infekcji oraz zaszyfrowania dostępu do danych na komputerze ofiary.

Petya rozprzestrzenia się po sieci lokalnej próbując infekować sąsiednie komputery przy użyciu nazwy użytkownika i hasła wydobytego z komputera pierwszej ofiary. Po kilkudziesięciu minutach infekowania innych komputerów następuje automatyczny restart, po czym oprogramowanie szyfruje dostęp do plików i wyświetla ekran z żądaniem okupu. Myślę, że możemy się spodziewać jeszcze wielu tego typu ataków, za każdym razem bardziej wyrafinowanych i skutecznych w rozprzestrzenianiu się. Żyjemy w czasach, kiedy złośliwe oprogramowanie będzie regularnie zakłócać funkcjonowanie nie tylko indywidualnych użytkowników, ale nawet największych instytucji oraz firm - powiedział ekspert ds. cyberbezpieczeństwa w firmie F-Secure Leszek Tasiemski, cytowany w komunikacie spółki.

(ISBnews)SzSz

Komentarze