Krzysztof Gawkowski napisał w poniedziałek w serwisie X, że „zidentyfikowany został atak hakerski na Urząd Zamówień Publicznych”.
„Cyberprzestępcy uzyskali dostęp do skrzynek poczty elektronicznej pracowników UZP oraz KIO. Incydent został zgłoszony do służb odpowiedzialnych za cyberbezpieczeństwo i podjęto wszystkie niezbędne działania związane z zapewnieniem bezpieczeństwa oraz ograniczenia skutków naruszenia. Trwają czynności operacyjne związane z ustaleniem sprawców” – poinformował wicepremier i minister cyfryzacji.
Milioner szczerze do bólu. „Czułem się debilem”
Gawkowski dodał też, że liczba cyberataków z roku na rok wzrasta i „stają się one coraz bardziej niebezpieczne”.
„Wszystkie jednostki – zarówno instytucje publiczne, jak i firmy powinny stale przykładać najwyższą wagę do zabezpieczania dostępu elektronicznego do swoich systemów oraz działać zgodnie z zasadami ustanowionymi w Krajowym Systemie Cyberbezpieczeństwa” – zaapelował wicepremier.
Przypomniał też, że rząd uruchomił serwis cyber.gov.pl, który jest „centralnym miejscem do ochrony przed cyberzagrożeniami”. „W jednym miejscu udostępniane są praktyczne porady, aktualne ostrzeżenia oraz bezpłatne usługi ochrony” – wyjaśnił.
W drugiej połowie listopada Komisja Europejska wezwała Polskę oraz dwa inne państwa członkowskie, Estonię i Węgry, do poprawnego wdrożenia przepisów dyrektywy dotyczącej ataków na systemy informatyczne.
Unijna dyrektywa nakłada na państwa członkowskie obowiązek wzmocnienia krajowych przepisów dotyczących cyberprzestępczości oraz wprowadzenia sankcji karnych za cyberataki, w tym za cyberataki na dużą skalę. W ramach dyrektywy państwa Unii Europejskiej są również zobowiązane do wyznaczenia punktów kontaktowych, dostępnych 24 godziny na dobę i przez siedem dni w tygodniu, gdzie można zgłaszać cyberataki. Ma to zapewnić szybką współpracę między różnymi instytucjami krajowymi.
Zdaniem KE Polska, Estonia i Węgry nieprawidłowo dostosowały niektóre zapisy dyrektywy do swojego prawa krajowego. Chodzi tu przede wszystkim o przepisy dotyczące nielegalnego przechwytywania, np. kradzieży danych, oraz przepisy o narzędziach wykorzystywanych do popełniania niektórych cyberprzestępstw, w tym dotyczące złośliwego oprogramowania.