Czym jest ransomware i jak trafia do urzędu
Ransomware to złośliwe oprogramowanie, które szyfruje pliki ofiary i żąda okupu (zwykle w kryptowalutach) za klucz deszyfrujący. Dla urzędu gminy oznacza to zatrzymanie wszystkich usług cyfrowych - ePUAP, BIP, e-podatki, poczta, dokumentacja - na dni lub tygodnie.
Najczęstsze wektory infekcji w jednostkach samorządowych:
- Phishing e-mail - złośliwy załącznik lub link w wiadomości podszywającej się pod ZUS, ministerstwo lub dostawcę oprogramowania
- Niezabezpieczony RDP - protokół pulpitu zdalnego wystawiony bezpośrednio na internet, bruteforce haseł lub exploit
- Niezałatane podatności - serwery z nieaktualnym oprogramowaniem (VPN, Exchange, systemy ERP)
- Przejęty dostawca IT - atak przez konto serwisowe zewnętrznej firmy obsługującej systemy urzędu
Pierwsze 2 godziny - co robić natychmiast
- Odłącz zainfekowany komputer/serwer od sieci (kabel lub wyłącz port na switchu) - nie wyłączaj zasilania
- Powiadom CISO i kierownictwo - aktywuj Incident Response Plan
- Zidentyfikuj zasięg infekcji - sprawdź logi SIEM, które systemy komunikowały się z zainfekowanym hostem
- Zablokuj konta uprzywilejowane i zmień hasła serwisowe
- Zgłoś incydent do CSIRT GOV przez incydent.gov.pl - termin 24 godziny od wykrycia
Dlaczego reguła 3-2-1-1 ratuje życie
Większość ataków ransomware szuka i szyfruje też kopie zapasowe. Dlatego kluczowy jest backup immutable - kopia, której nie można nadpisać ani usunąć przez określony czas, nawet z uprawnieniami administratora.
Urząd, który ma poprawnie wdrożony backup z codzienną kopią immutable, może odtworzyć systemy w kilka godzin. Urząd bez takiego backupu - płaci okup lub odbudowuje dane przez miesiące.
Checklista zapobiegania (minimum NIS 2)
- ✓ EDR na wszystkich stacjach i serwerach (Microsoft Defender P2 lub CrowdStrike)
- ✓ NGFW z IPS włączonym (Fortinet FortiGate lub równoważny)
- ✓ MFA dla wszystkich kont, klucze FIDO2 dla adminów
- ✓ Segmentacja sieci - serwery w osobnym VLAN, izolowanym od stacji roboczych
- ✓ Patch management - łatanie krytycznych podatności max. w 72 godziny
- ✓ Wyłączenie RDP z dostępu przez internet - tylko przez VPN z MFA
- ✓ Test odtwarzania z backupu co kwartał - sprawdzaj czy dane faktycznie wracają