MPK Kraków zwalczyła skutki ataku hakerskiego
Jak przekazał rzecznik MPK Marek Gancarczyk, w poniedziałek zostały uruchomione aplikacje mobilne do zakupu biletów okresowych mKKM i mKK oraz portal Elektroniczne Konto Pasażera. Można w nich już kupować wszystkie rodzaje biletów okresowych zarówno ze zniżką mieszkańca, jak i metropolitalne. Pasażerowie mogą także okazywać bilety w aplikacjach podczas kontroli. W kolejnym etapie przywrócono stronę internetową przewoźnika zawierającą m.in. aktualne rozkłady jazdy komunikacji miejskiej.
— To było dla nas priorytetem i nad tym pracowaliśmy w pierwszej kolejności, aby przywrócić funkcjonalność systemów, z których korzystają pasażerowie — poinformował PAP rzecznik MPK Marek Gancarczyk.
Rzecznik zaznaczył, że firma koncentruje się teraz nad przywracaniem wewnętrznych systemów informatycznych, a także cały czas współpracuje z odpowiednimi służbami zajmującymi się cyberbezpieczeństwem.
Atak hakerski na MPK Kraków. Doszło do sabotażu
Miejskie Przedsiębiorstwo Komunikacyjne w Krakowie poinformowało we wtorek o ataku hakerskim, który spowodował problemy z funkcjonowaniem m.in. systemów sprzedaży biletów komunikacji miejskiej, strony internetowej przewoźnika oraz innych systemów informatycznych. Prezes MPK Rafał Świerczyński poinformował, że oprócz ataku hakerskiego doszło również do aktu sabotażu wymierzonego w infrastrukturę energetyczną. W związku ze skalą i charakterem tego ataku krakowskie MPK sprawę zgłosiło policji oraz odpowiednim służbom państwowym zajmującym się cyberbezpieczeństwem. Jednocześnie przewoźnik skierował zawiadomienie do prezesa Urzędu Ochrony Danych Osobowych o potencjalnej możliwości kradzieży danych osobowych pracowników MPK oraz pasażerów.
Wicepremier i minister cyfryzacji Krzysztof Gawkowski zaapelował po ataku na MPK do wszystkich administratorów o to, aby sprawdzali oprogramowanie i zachowali higienę cyfrową. Gawkowski przekazał również, że eksperci Naukowej i Akademickiej Sieci Komputerowej (NASK) udzielają MPK wsparcia. Działania NASK mają pomóc jednostce jak najszybciej wrócić do funkcjonowania. Eksperci m.in. zabezpieczają do analizy informacje o ataku, aby ustalić wektor wejścia.