"Potrdimo lahko, da je večje število zaposlenih v Policiji, v četrtek, 1. septembra 2022, v elektronske poštne predale prejelo sporočila, ki so vsebovala priponko s škodljivo programsko kodo. Slednje so naši varnostni sistemi zaznali in preprečili okužbe, z izjemo nekaj posameznih pisarniških računalnikov," so sporočili s Policije.
Kot so dejali, so s takojšnjim odzivom in ukrepi kibernetski incident uspeli zamejiti, ga nadzorujejo in podrobneje preiskujejo. Dodajajo še, da incident ni prizadel nobenega od kritičnih sistemov in ni povzročil škode: "Vse storitve in delovni procesi v Policiji potekajo nemoteno."
Policija ima za namen obrambe pred kibernetskimi napadi vzpostavljen Varnostno Operativni center, ki deluje skladno z Zakonom o informacijski varnosti. "Poleg operativne ekipe imamo na policiji vzpostavljeno večplastno varovanje, kar pomeni, da svoja omrežja, ki so del kritične infrastrukture ščitimo na tehnični ravni z ukrepi fizičnega varovanja, ukrepi logičnega varovanja (avtorizacija in avtentikacija) ter rednim usposabljanjem zaposlenih v cilju varnega dela v informacijskem okolju," še zagotavljajo.

Da so tudi na ministrstvu za obrambo občasno deležni zlonamerne elektronske pošte, so sporočili na MORS-u. To se je zgodilo tudi v četrtek. "Varnostna naprava za zaščito pred zlonamerno kodo je elektronska sporočila zaznala kot škodljiva in smo jih lahko prestregli, tako da niso bila dostavljena naslovnikom," so zatrdili.
Neuradno smo izvedeli, da so hekerji s trojanskim virusom uspešno vstopili v informacijski sistem Policije. Ministrstvo za obrambo je po naših informacijah napad pravočasno in uspešno prestreglo, zato do vdora v njihov sistem ni prišlo. Kakšna sta obseg in škoda napada na Policiji, še ni znano.
Vprašanja smo naslovili tudi na omenjeni ministrstvi, Urad za informacijsko varnost in Nacionalni odzivni center za kibernetsko varnost (SI CERT). S SI CERTA so nam odgovorili, da naj se z vprašanji obrnemo neposredno na obrambno ministrstvo in Policij.
Konec avgusta tarča hekerskega napada tudi Uprava za zaščito in reševanje
Medtem po naših informacijah še vedno ni rešen primer kibernetskega napada z izsiljevalskim virusom na Upravo za zaščito in reševanje. Polnega dostopa naj še ne bi vzpostavili.
Na Uradu sicer poteka inšpekcijski nadzor, ki naj bi ugotavljal, koliko je k napadu prispevala malomarnost upravljalcev sistema.
Po naših neuradnih informacijah je kasnejši pregled dnevnikov in podatkov o omrežju pokazal številne ranljivosti. Med drugim naj bi uporabljali zelo šibka gesla, kljub temu da je sistem omogočal dvostopenjsko avtentikacijo, pa te možnosti niso uporabljali. Do okužbe je najverjetneje prišlo prek računalnikov zaposlenih, ki so delali na daljavo.
Poročali smo že, da je bil vodja Sektorja za opazovanje, obveščanje in alarmiranje Boštjan Tavčar, ki je tudi eden od ustanoviteljev Piratske stranke, v času kibernetskega napada na dopustu in da dopusta kljub napadu ni prekinil. Na ministrstvu so pojasnili, da je bil v času napada na dopustu v tujini. Dopust je nato dva dni po dogodku prekinil in se vrnil v službo."Od začetka dogodka je bil ves čas na zvezi z odgovornimi na URSZR," so še sporočili z ministrstva. Na vprašanje, zakaj se z dopusta ni vrnil že prej, niso odgovorili.
So pa zadevo komentirali tudi v Piratski stranki. "Delo na daljavo postaja običajna oblika dela, ki omogoča, da v nujnih primerih delo opravijo tudi na daljavo, celo ko so na dopustu," je zapisal Jasmin Feratović, sekretar Piratske stranke Slovenije. V uredništvu se sprašujemo, kako učinkovito je lahko delo opravljal na daljavo, glede na to, da strežniki zaradi kibernetskega napada niso delovali, poleg tega pa se je, kot je opisano zgoraj, prav delo od doma izkazalo za usodno.
KOMENTARJI (96)
Opozorilo: 297. členu Kazenskega zakonika je posameznik kazensko odgovoren za javno spodbujanje sovraštva, nasilja ali nestrpnosti.