Miejskie Przedsiębiorstwo Komunikacyjne w Krakowie poinformowało, że udało się przywrócić wszystkie systemy, z których korzystają pasażerowie. Wciąż trwają prace nad naprawą wewnętrznych systemów informatycznych.
Do ataku hakerów na krakowskie MPK doszło tydzień temu. W poniedziałek pojawiła się informacja o przywróceniu aplikacji mobilnych do zakupu biletów okresowych i elektronicznego Konta Pasażera, a we wtorek udało się uruchomić stronę przewoźnika.
- To było dla nas priorytetem i nad tym pracowaliśmy w pierwszej kolejności, aby przywrócić funkcjonalność systemów, z których korzystają pasażerowie - poinformował we wtorek rzecznik MPK Marek Gancarczyk.
Rzecznik zaznaczył, że firma koncentruje się teraz nad przywracaniem wewnętrznych systemów informatycznych, a także cały czas współpracuje z odpowiednimi służbami zajmującymi się cyberbezpieczeństwem.
Atak na MPK Kraków
Miejskie Przedsiębiorstwo Komunikacyjne w Krakowie poinformowało we wtorek o ataku hakerskim, który spowodował problemy z funkcjonowaniem m.in. systemów sprzedaży biletów komunikacji miejskiej, strony internetowej przewoźnika oraz innych systemów informatycznych. Prezes MPK Rafał Świerczyński poinformował, że oprócz ataku hakerskiego doszło również do aktu sabotażu wymierzonego w infrastrukturę energetyczną.
Czytaj też: Hakerzy zaatakowali krakowskie MPK. Część systemów udało się przywrócić W związku ze skalą i charakterem tego ataku krakowskie MPK sprawę zgłosiło policji oraz odpowiednim służbom państwowym zajmującym się cyberbezpieczeństwem. Jednocześnie przewoźnik skierował zawiadomienie do prezesa Urzędu Ochrony Danych Osobowych o potencjalnej możliwości kradzieży danych osobowych pracowników MPK oraz pasażerów.
Wicepremier i minister cyfryzacji Krzysztof Gawkowski zaapelował po ataku na MPK do wszystkich administratorów o to, aby sprawdzali oprogramowanie i zachowali higienę cyfrową. Gawkowski przekazał również, że eksperci Naukowej i Akademickiej Sieci Komputerowej (NASK) udzielają MPK wsparcia. Działania NASK mają pomóc jednostce jak najszybciej wrócić do funkcjonowania. Eksperci m.in. zabezpieczają do analizy informacje o ataku, aby ustalić wektor wejścia.
Autorka/Autor: wini /jas
Źródło: PAP
Źródło zdjęcia głównego: Longfin Media/Shutterstock