Po ataku hakerskim na firmę EuroCert, skutkującego wykradzeniem danych osobowych Polaków, Ministerstwo Cyfryzacji wydało ważny komunikat.
Korzystałeś z usług tej firmy? Uważaj, doszło do ogromnego wycieku danych
Firma EuroCert znajdująca się na liście Narodowego Centrum Certyfikacji jako jeden z podmiotów oferujących m.in. wydawanie kwalifikowanych certyfikatów podpisu elektronicznego poinformowała wczoraj o ataku hakerów, który został stwierdzony 12 stycznia tego roku. Atak typu ransomware doprowadził do pobrania danych osobowych części klientów, kontrahentów i pracowników firmy. Jakie dane zostały pobrane nielegalnie?
- dane identyfikacyjne
- dane kontaktowe (adres e-mail, numer telefonu)
- numer PESEL
- imię, imiona i nazwisko
- data urodzenia
- seria i numer dowodu osobistego
- nazwa użytkownika i/lub hasło
- wizerunek
Warto jednak zaznaczyć, że firma EuroCert wykluczyła możliwość naruszenia bezpieczeństwa wydanych już certyfikatów. Jak czytamy w oświadczeniu:
- Certyfikaty na fizycznych urządzeniach (kartach/tokenach) są w posiadaniu właścicieli a nie w zasobach infrastruktury EuroCert; użycie certyfikatu wymaga dostępu do urządzenia oraz kodu PIN
- W przypadku certyfikatów chmurowych ECSigner klucze kryptograficzne nie zostały skompromitowane, a wszystkie hasła zostały zresetowane i użytkownik przed użyciem musi nadać swoje nowe hasło. Ponadto, oprócz hasła następuje uwierzytelnienie również przy pomocy jednorazowego kodu w aplikacji na telefonie komórkowym (uwierzytelnienie dwuskładnikowe).
Atak hakerski na EuroCert. Ministerstwo wydaje komunikat
Tuż po zgłoszeniu ataku, Ministerstwo Cyfryzacji zwołało posiedzenie połączonego Centrum Operacyjnego Cyberbezpieczeństwa, na którym ustalono, że wykradzione dane mogą obejmować:
- dane osobowe
- zawarte umowy
- informacje o realizowanych przedsięwzięciach
- dane dostępowe
- inne wrażliwe informacje
Jak podaje Krzysztof Gawkowski, Minister Cyfryzacji i Pełnomocnik Rządu do spraw Cyberbezpieczeństwa wciąż trwają analizy prowadzone przez CSIRT NASK. Do sprawy zaangażowano również Centralne Biuro Zwalczania Cyberprzestępczości, krajowe CSIRT-y oraz Ministerstwo Cyfryzacji. Zwołane zostało posiedzenie Zespołu do spraw Incydentów Krytycznych. Zespół ma z zająć się podsumowaniem prowadzonych analiz i podjęciem dalszych działań naprawczych.
Pełnomocnik Rządu do spraw Cyberbezpieczeństwa rekomenduje następujące działania:
- Przegląd infrastruktury – należy przeanalizować dane przetwarzane oraz rozwiązania udostępniane przez EUROCERT, aby zidentyfikować możliwe cyberataki na obecnych i byłych kontrahentów.
- Zablokowanie zdalnego dostępu i powiązań infrastruktury IT z EUROCERT – ważne jest, aby uniemożliwić potencjalny nieuprawniony dostęp do własnej infrastruktury.
- Analiza logów od dnia 1 listopada 2024 r. – należy sprawdzić logi systemowe, aby wykryć możliwe przypadki nieuprawnionego użycia powiązań międzysystemowych czy kont serwisowych.
- Zmiana poświadczeń do wszystkich kont i systemów związanych z EUROCERT – trzeba zaktualizować wszystkie dane logowania.
- Wdrożenie dwuskładnikowego uwierzytelniania dla kont zewnętrznych – należy wprowadzić dodatkowe zabezpieczenia w postaci dwuskładnikowego uwierzytelniania.
- Monitorowanie kampanii socjotechnicznych, które wykorzystują wizerunek EUROCERT – zaleca się wzmożoną czujność wobec prób wyłudzania informacji, które mogą wykorzystywać nazwę firmy w tym podszywające się pod informację o wycieku danych.
- Przeprowadzenie analizy ryzyka korzystania z podpisów kwalifikowanych oraz pieczęci dostarczanych przez EUROCERT – należy przeanalizować możliwość nieuprawnionego wykorzystania usług zaufania dostarczonych przez EUROCERT oraz nieuprawnionego wykorzystania danych osobowych posiadanych przez EUROCERT, w szczególności w podmiotach administracji publicznej.
- Zgłaszanie incydentów do odpowiednich zespołów CSIRT – każdy podejrzany incydent powinien być bezzwłocznie zgłoszony do odpowiedniego CSIRT-u.
Warto też pamiętać o funkcji "Zastrzeż PESEL" dostępnej w aplikacji mObywatel.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu