Firma EuroCert, która jest dużym polskim dostawcą podpisów elektronicznych, poinformowała 15 stycznia, że 12 stycznia w godzinach nocnych został przeprowadzony atak hakerski typu ransomware.
EuroCert działa na rynku od 2012 roku i jest jedną z pięciu firm w Polsce, która świadczy kwalifikowane usługi zaufania na podstawie statusu przyznanego jej przez Narodowe Centrum Certyfikacji NBP.
Oferuje ona m.in. elektroniczne podpisy, pieczęcie i znaczniki czasu.
Atak doprowadził do naruszenia ochrony danych osobowych poprzez złośliwe oprogramowanie szyfrujące pliki przechowywane na serwerach.
Zdarzenie to doprowadziło do utraty dostępności oraz poufności danych osobowych klientów, kontrahentów i pracowników EuroCert Sp. z o.o.
EuroCert wykluczył skompromitowanie wydanych certyfikatów, które są elementami potrzebnymi do elektronicznego podpisywania dokumentów. Nie ma potrzeby unieważniania certyfikatów.
Certyfikaty na fizycznych urządzeniach (kartach/tokenach) są w posiadaniu właścicieli, a nie w zasobach infrastruktury EuroCert. Użycie certyfikatu wymaga dostępu do urządzenia oraz kodu PIN.
W przypadku certyfikatów chmurowych ECSigner klucze kryptograficzne nie zostały skompromitowane, a wszystkie hasła zostały zresetowane. Użytkownik przed użyciem musi nadać nowe hasło. Ponadto uwierzytelnienie odbywa się także przy pomocy jednorazowego kodu w aplikacji na telefonie (uwierzytelnianie dwuskładnikowe).
Naruszenie mogło obejmować następujące dane osobowe:
- Dane identyfikacyjne;
- Dane kontaktowe (adres e-mail, numer telefonu);
- Numer PESEL;
- Imię, nazwisko, data urodzenia;
- Seria i numer dowodu osobistego;
- Nazwa użytkownika i/lub hasło;
- Wizerunek.
Ministerstwo Cyfryzacji podało, że trwa analiza tego przypadku, która jest prowadzona przez CSIRT NASK. Współpracują z nimi Centralne Biuro Zwalczania Cyberprzestępczości, inne krajowe CSIRT-y oraz Ministerstwo Cyfryzacji. Celem podsumowania wyników przedmiotowej analizy oraz podjęcia dalszych działań naprawczych zwołane zostało posiedzenie Zespołu do spraw Incydentów Krytycznych.
Zalecenia Pełnomocnika Rządu do spraw Cyberbezpieczeństwa:
Aby zminimalizować skutki ataku i zapobiec dalszym zagrożeniom, Pełnomocnik Rządu do spraw Cyberbezpieczeństwa rekomenduje następujące działania:
1. Przegląd infrastruktury.
Należy przeanalizować dane przetwarzane oraz rozwiązania udostępniane przez EUROCERT, aby zidentyfikować możliwe cyberataki na obecnych i byłych kontrahentów.
2. Zablokowanie zdalnego dostępu i powiązań infrastruktury IT z EUROCERT.
Ważne jest, aby uniemożliwić potencjalny nieuprawniony dostęp do własnej infrastruktury.
3. Analiza logów od dnia 1 listopada 2024 r.
Należy sprawdzić logi systemowe, aby wykryć możliwe przypadki nieuprawnionego użycia powiązań międzysystemowych czy kont serwisowych.
4. Zmiana poświadczeń do wszystkich kont i systemów związanych z EUROCERT.
Trzeba zaktualizować wszystkie dane logowania.
5. Wdrożenie dwuskładnikowego uwierzytelniania dla kont zewnętrznych.
Należy wprowadzić dodatkowe zabezpieczenia w postaci dwuskładnikowego uwierzytelniania.
6. Monitorowanie kampanii socjotechnicznych, które wykorzystują wizerunek EUROCERT.
Zaleca się wzmożoną czujność wobec prób wyłudzania informacji, które mogą wykorzystywać nazwę firmy w tym podszywające się pod informację o wycieku danych.
7. Przeprowadzenie analizy ryzyka korzystania z podpisów kwalifikowanych oraz pieczęci dostarczanych przez EUROCERT.
Należy przeanalizować możliwość nieuprawnionego wykorzystania usług zaufania dostarczonych przez EUROCERT oraz nieuprawnionego wykorzystania danych osobowych posiadanych przez EUROCERT, w szczególności w podmiotach administracji publicznej.
8. Zgłaszanie incydentów do odpowiednich zespołów CSIRT.
Każdy podejrzany incydent powinien być bezzwłocznie zgłoszony do odpowiedniego CSIRT-u.