BezpieczeństwoCyberbezpieczeństwoOchrona danych osobowych

Kliknięcie, które zatrzymało urząd! Kulisy incydentu w UZP okiem Inspektora.

Ostatnie doniesienia o skutecznym cyberataku na Urząd Zamówień Publicznych (UZP) oraz Krajową Izbę Odwoławczą (KIO) powinny być dla środowiska audytorów i IOD sygnałem alarmowym o znaczeniu wykraczającym poza standardowy news o wycieku danych. Mamy tu bowiem do czynienia z incydentem, który uderza w fundament transparentności wydatków publicznych w Polsce.

Z dostępnych informacji medialnych wynika, że doszło do nieuprawnionego dostępu do skrzynek pocztowych pracowników tych instytucji. Dla zewnętrznego obserwatora może to wyglądać na błahe naruszenie. Jednak z perspektywy ochrony danych, kompromitacja skrzynki to nie incydent punktowy, ale systemowe otwarcie dostępu do najcenniejszych zasobów organizacji. Skrzynki mailowe w administracji publicznej są często najsłabszym ogniwem infrastruktury, pozostając jednocześnie skarbnicą danych nieustrukturyzowanych o gigantycznej wartości.

Analizując ryzyko, musimy zadać sobie pytanie: co realnie mogło wpaść w ręce atakujących? W przypadku UZP i KIO mówimy o trzech kategoriach krytycznych zasobów:

  1. Szeroki katalog danych osobowych – od CV i oświadczeń majątkowych, po dane kontaktowe kluczowych osób u oferentów.
  2. Tajemnice przedsiębiorstwa – szczegóły techniczne ofert i strategie cenowe, które nie zostały jeszcze upublicznione, a stanowią o przewadze konkurencyjnej.
  3. Informacje o działaniach bieżących – wewnętrzna korespondencja dotycząca toczących się postępowań odwoławczych oraz narad arbitrów.

Naruszenie poufności w tym kanale komunikacji rodzi konsekwencje znacznie poważniejsze niż tylko administracyjne kary wynikające z art. 83 RODO. To bezpośrednie zagrożenie dla integralności procesu zamówień publicznych. Jeśli jedna ze stron sporu uzyskałaby wgląd w strategię przeciwnika lub w wewnętrzne notatki składu orzekającego, idea sprawiedliwego rozstrzygania sporów przestaje istnieć.

Choć szczegóły techniczne objęte są śledztwem, jako praktycy bezpieczeństwa możemy z dużym prawdopodobieństwem wskazać luki w Systemie Zarządzania Bezpieczeństwem Informacji (SZBI), które umożliwiły ten atak:

  • MFA (uwierzytelnianie wieloskładnikowe) – w obecnym krajobrazie zagrożeń brak wdrożonego klucza sprzętowego lub choćby aplikacji autoryzującej dla dostępu do poczty zewnętrznej jest błędem krytycznym w analizie ryzyka.
  • Shadow IT i higiena haseł – pozostaje otwarte pytanie o separację tożsamości cyfrowych. Czy pracownicy używali tych samych haseł w systemach prywatnych i służbowych? Credential Stuffing (wykorzystanie haseł z wycieków z innych serwisów) to wciąż jedna z najskuteczniejszych metod przejmowania kont.
  • Monitoring i czas reakcji: – w cyberbezpieczeństwie pytanie nie brzmi „czy ktoś się włamie”, ale „jak szybko to zauważymy”. Kluczowym parametrem jest tu dwell time – czas, jaki intruz spędził w systemie niezauważony, swobodnie pobierając dane.

Urząd Zamówień Publicznych podjął kroki przewidziane procedurami: 

  1. Zgłoszono naruszenie do Prezesa UODO (art. 33 RODO), 
  2. Zawiadomiono podmioty danych (art. 34 RODO) 
  3. Podjęto współpracę z CSIRT (CERT Polska). 

To standard. Jednak z tej lekcji musimy wyciągnąć wnioski wybiegające w przyszłość:

  1. MFA to konieczność, nie opcja! 

Każdy dostęp zdalny do zasobów organizacji (VPN, poczta, chmura) musi być bezwzględnie chroniony wieloskładnikowo. Samo hasło w 2025 roku nie stanowi zabezpieczenia.

1. Poczta to nie archiwum! 

Należy rygorystycznie wdrażać polityki retencji danych i minimalizacji. Im mniej danych zalega w skrzynkach odbiorczych, tym mniejszy jest tzw. blast radius (zasięg rażenia) ewentualnego wycieku.

2. Podejście “Zero Trust”!

Nie ufamy użytkownikowi tylko dlatego, że podał poprawne hasło. Systemy muszą analizować kontekst logowania (lokalizację, urządzenie, godzinę) i automatycznie blokować anomalie.

3. Edukacja celowana!

W obliczu rosnącego wyrafinowania ataków typu spear-phishing, standardowe szkolenia tracą rację bytu. Edukacja personelu kluczowego musi ewoluować z modelu masowego w stronę warsztatów ściśle profilowanych pod specyfikę zagrożeń danego działu.

Incydent w Urzędzie Zamówień Publicznych oraz Krajowej Izbie Odwoławczej to bolesne przypomnienie, że cyberbezpieczeństwo to proces, a nie stan. Zgodność z normą ISO 27001 czy RODO nie może być „papierowa”. Instytucje zaufania publicznego muszą przejść pilną transformację z modelu reaktywnego na model „proaktywnej odporności”. Jeśli hakerzy są w stanie zajrzeć do skrzynek sędziów przetargowych, oznacza to, że mury naszych cyfrowych urzędów są wciąż zbyt niskie.