Atak DDoS na Muzeum Armii Krajowej w Krakowie

avatar

Mateusz Osowski

Business Development Manager

Lead image
Twoja strona przestała działać? Nie możesz się zalogować? Możliwe, że padłeś ofiarą ataku DDoS. Tak właśnie stało się 13 grudnia 2024 roku w Muzeum Armii Krajowej w Krakowie – hakerzy zablokowali dostęp do jego strony. Muzeum działa normalnie i nie straciło żadnych danych, ale musiało wyłączyć stronę i zgłosić sprawę odpowiednim służbom.


Jak działa atak DDoS?

W ataku DDoS hakerzy wykorzystują sieć przejętych wcześniej komputerów (botnet), by zalać stronę ofiary milionami wejść jednocześnie. Tak właśnie zaatakowali muzeum – serwery zarejestrowały gigantyczny skok ruchu sieciowego, który całkowicie zablokował dostęp do strony. W ciągu kilku minut witryna przestała odpowiadać na jakiekolwiek próby połączenia. Taki atak jest bardzo trudny do powstrzymania, bo ruch pochodzi z tysięcy różnych źródeł jednocześnie.

Nowe cele hakerów

Ataki na banki czy duże firmy już nikogo nie dziwią. Jednak przestępcy coraz częściej uderzają w instytucje kultury. Dlaczego? Ponieważ na ich serwerach znajdują się między innymi:

  • ważne dla kraju dokumenty historyczne;
  • dane osobowe pracowników i gości;
  • informacje o darczyńcach i sponsorach;
  • dokumenty finansowe i administracyjne;
  • cyfrowe kopie zbiorów i archiwów.
  • By skuteczniej zabezpieczyć te zasoby, Unia Europejska wprowadza nowe regulacje.

    Co zmienia dyrektywa NIS2?

    Od 17 października 2024 roku każda instytucja kultury musi dostosować się do nowych wymogów bezpieczeństwa , a konsekwencje zaniedbań będą poważne. Za brak odpowiednich zabezpieczeń grozi kara do 10 milionów euro lub 2% rocznego obrotu. Nowe przepisy wprowadzają też bardzo krótki czas reakcji – na zgłoszenie cyberataku będą tylko 24 godziny. Dyrektywa NIS2 nakłada również szereg stałych obowiązków: instytucje będą musiały:

  • bez przerwy monitorować swoją infrastrukturę IT;
  • regularnie przeprowadzać analizę ryzyka;
  • organizować szkolenia dla całego personelu.
  • Wdrażanie odpowiednich zabezpieczeń może potrwać miesiącami. Dlatego warto skorzystać z pomocy doświadczonej firmy, która pomoże dostosować się do nowych norm.

    Jak chronimy przed atakami?

    By spełnić wymogi NIS2 i zabezpieczyć instytucje, oferujemy następujące rozwiązania.

    Security Operations Center

    W naszym centrum operacyjnym monitorujemy sieci klientów przez całą dobę. Z tego miejsca widzimy każde połączenie w czasie rzeczywistym, dzięki czemu natychmiast jesteśmy w stanie wychwycić podejrzane zachowania. Ta błyskawiczna reakcja pozwala wykryć i zatrzymać atak, zanim sparaliżuje infrastrukturę.

    Wykorzystujemy też zaawansowane systemy SIEM, by skutecznie chronić przed atakami DDoS. Blokujemy szkodliwy ruch i przepuszczamy tylko bezpieczne połączenia, dzięki czemu systemy klientów działają bez zakłóceń.

    Audyt bezpieczeństwa IT

    Zanim wdrożysz zabezpieczenia, musisz wiedzieć, gdzie są luki. Dlatego EXEA oferuje audyt bezpieczeństwa IT. W ramach tej usługi:

  • sprawdzamy każdy element infrastruktury pod kątem podatności na ataki;
  • testujemy zabezpieczenia sieci, aplikacji i systemów;
  • na podstawie wyników pokazujemy, co trzeba zmienić, by spełnić wymogi NIS2.
  • Serwerownia TIER III

    Nasza serwerownia jako jedyna w Polsce ma certyfikat TIER III. Wyposażona jest w trzy zespoły agregatów o mocy 6 MW i podwójne światłowody, a każda ważna część ma swojego „bliźniaka”, który w razie potrzeby od razu przejmie pracę.

    Certyfikat TIER III gwarantuje bardzo wysoki poziom ochrony fizycznej naszej serwerowni. Całą dobę pilnują jej ochroniarze, a do środka można wejść tylko przez cztery strefy bezpieczeństwa, a każda jest chroniona kartami magnetycznymi. Dlatego dane naszych klientów są bezpieczne nawet przy poważnej awarii.

    Czy Twoje systemy wytrzymają atak cyberprzestępców? Pomożemy Ci przygotować się na wymogi NIS2 i skutecznie bronić przed hakerami. Zabezpiecz swoją infrastrukturę IT z ekspertami, którzy od wielu lat chronią polskie firmy i instytucje.

    Podobne artykuły

    • Lead image

      Cyberatak na firmę Scania Polska. Jak reagować na incydent?

    • Lead image

      Atak hakerski na MPK w Krakowie – jak chronić infrastrukturę krytyczną?

    • Lead image

      Atak hakerski na witryny w systemie WordPress – jak uchronić swoją firmę?

    • Lead image

      Atak ransomware na wrocławski sanepid. A czy Twoja organizacja jest gotowa?

    • Lead image

      Czym jest technologia Veeam? Jak naprawdę skutecznie zabezpieczyć swoje dane?

    Skontaktuj się z nami