Cyberbezpieczeństwo
Szpital Specjalistyczny im. J. K. Łukowicza decyzją Ministra Zdrowia z dnia 02 maja 2022r. na podstawie art. 104 § 1 i art. 107 ustawy z dnia 14 czerwca 1960 r. – Kodeks Postępowania Administracyjnego (Dz. U. z 2021 r. poz. 735, z późn. zm.), w związku z art. 5 ust. 2, art. 41 pkt 5 oraz art. 42 ust. 1 pkt 2 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369, z późn. zm.) został uznany za operatora usługi kluczowej w sektorze ochrony zdrowia, polegającej na: udzielaniu świadczeń opieki zdrowotnej przez podmiot leczniczy oraz obrocie i dystrybucji produktów leczniczych.
Operatorem usługi kluczowej uznany zostaje podmiot, który świadczy usługę kluczową, jej świadczenie zależne jest od systemów informacyjnych, a ewentualnie występujący incydent mógłby zakłócić jej świadczenie.
Do jego obowiązków należy:
- podejmowanie odpowiednich i proporcjonalnych środków technicznych i organizacyjnych, mających na celu zarządzanie ryzykiem, na jakie narażone są wykorzystywane systemy informacyjne i sieci,
- zapobieganie i minimalizacja wpływu incydentów dotyczących bezpieczeństwa systemów informacyjnych i sieci, wykorzystywanych w celu zapewnienia ciągłości działania usług kluczowych.
Główne zagrożenia spowodowane przez ataki wewnętrzne i zewnętrzne:
- Działania hakerskie to działania, które polegają na wykorzystaniu technologii informatycznej do przeprowadzania nieautoryzowanych lub nielegalnych działań. Przykłady działań hakerskich to:
- Włamanie do systemów komputerowych, czyli próba nieautoryzowanego dostępu do zabezpieczonych informacji lub zasobów;
- Kradzież danych, czyli przechwytywanie, kopiowanie lub usuwanie informacji z systemów komputerowych;
- Zakłócanie działania systemów, czyli próba zatrzymania lub zaburzenia działania systemów komputerowych;
- Atak DDoS, czyli skierowanie dużej liczby fałszywych żądań do serwera, co powoduje jego przeciążenie i niemożliwość uzyskania dostępu do usług;
- Phishing, czyli próby oszustwa polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji osobistych;
- Ransomware, czyli zastosowanie szkodliwego oprogramowania, które szyfruje pliki i żąda okupu za ich odblokowanie;
- Social engineering, polegający na wykorzystaniu psychologicznych sztuczek do wyłudzenia informacji od ludzi.
Wszystkie te działania mogą prowadzić do poważnych szkód finansowych, utraty danych, a także zagrożeniem dla bezpieczeństwa państwowego lub infrastruktury krytycznej.
- Luki w zabezpieczeniach
- stosowanie łatwych do odgadnięcia haseł,
- zapisywanie hasła oraz loginu w miejscach łatwo dostępnych,
- brak aktualizacji oprogramowania,
- niewłaściwe obchodzenie się z informacjami poufnymi,
- niska świadomość personelu,
- brak ostrożności w obchodzeniu się z oprogramowaniem pochodzącym z nieznanych źródeł,
- nieodpowiedzialność producenta;
- Nieautoryzowany dostęp, czyli uzyskanie dostępu do zasobów sieci i ich manipulacja przez nieautoryzowanego osobnika,
- Odmowa świadczenia usługi to spowodowany chwilową niedostępnością obiektu lub sieci lub zniszczeniem systemu proces uniemożliwiający dostarczenie usług
- Spoofing to ataki na systemy teleinformatyczne polegające na podszywaniu się pod inny element systemu informatycznego, możliwe poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów
- Tylne wejście (ang. backdoor) to nieudokumentowane wejście do legalnego oprogramowania mające na celu przejęcie kontroli nad aplikacją;
- Wirusy komputerowe, programy kryjące aplikacje stworzone w celu wyrządzenia szkody w systemie informatycznym. Zalicza się do nich np.:
- Bakteria (ang. Bacteria) – oprogramowanie spowalniające pracę poprzez uruchomienie w tle kodu pochłaniającego zasoby komputera (pamięć komputera, czas procesora, przestrzeń dyskowa), mogące doprowadzić do awarii systemu,
- Bomba czasowa (ang. Time Bomb) – złośliwe oprogramowanie uruchamiane w wyznaczonym czasie lub w momencie spełnienia określonych warunków,
- Bot – może zostać wykorzystany do rozprzestrzenianie szkodliwego oprogramowania,
- Fileless malware – oprogramowanie identyfikowane jako artefakt w pamięci RAM, wykorzystywane najczęściej w ataku z użyciem już zainstalowanego oprogramowania (np. z użyciem skryptów PowerShell),
- Keylogger – oprogramowanie szpiegujące mające na celu przejęcie danych wprowadzanych przez użytkownika z poziomu klawiatury,
- Koń trojański – programy podszywając się pod inne aplikacje, uruchamiają niepożądane funkcje (bomby logiczne, oprogramowanie szpiegujące, furtki backdoor pozwalające na przejęcie kontroli nad systemem)
- Robak – szkodliwy program rozpowszechniający się w systemach informatycznych, dzięki wykorzystaniu luk lub braku ostrożności i niewłaściwego zachowania użytkowników,
- Rootkit – narzędzie wykorzystywane do włamań do systemów informatycznych, ukrywające niebezpieczne pliki i procesy mające na celu umożliwienia utrzymania kontroli nad systemem,
- Ransomware – szkodliwe oprogramowanie blokujące dostęp do systemu lub szyfrujące dane, stworzone w celu żądania od zaatakowanego okupu za przywrócenie poprzedniego stanu,
- Spyware – oprogramowanie szpiegujące mające na celu gromadzenie danych o użytkowniku oraz udostępniania ich bez jego wiedzy innym osobom;
- Włamanie do sieci to jedno z głównych zagrożeń systemu, ma na celu uzyskanie dostępu do konta innego użytkownika.
Szczegółowe informacje na temat cyberbezpieczeństwa znajdziesz na poniższych stronach internetowych:
- Jak chronić się przed cyberatakami? – poradnik:
https://www.gov.pl/web/baza-wiedzy/jak-chronic-sie-przed-atakami-cyberprzestepcow
- Baza wiedzy o cyberbezpieczeństwie:
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Krajowy System Cyberbezpieczeństwa:
https://www.nask.pl/pl/dzialalnosc/cyberbezpieczenstwo/3284,Cyberbezpieczenstwo.html
- Departament Cyberbezpieczeństwa: