LKA NRW ostrzega – luka w systemach Check Point może narazić firmy na ataki

Luka w zabezpieczeniach IT, która dotknęła m.in. niemiecką partię CDU, stanowi również zagrożenie dla firm i instytucji w Nadrenii Północnej-Westfalii. Źródłem problemu są produkty izraelskiej firmy programistycznej Check Point.

Kuba Kowalczyk
haker, cisco

Państwowy Urząd Policji Kryminalnej (LKA) w NRW poinformował w czwartek, że mimo wykrycia luki i udostępnienia przez producenta aktualizacji, podatne systemy są nadal dostępne i narażone na cyberataki. Federalny Urząd Bezpieczeństwa Informacji (BSI) początkowo zidentyfikował około 1800 systemów w Niemczech, które mogły być dotknięte tym problemem.

Ataki i skutki

Luka w zabezpieczeniach została odkryta około dwóch tygodni temu. Mimo że Check Point szybko opublikował poprawkę, systemy mogły zostać naruszone jeszcze przed aktualizacją. Cyberprzestępcy mogli wykorzystać tę lukę do odczytywania danych dostępowych lub przeszukiwania skrzynek pocztowych w poszukiwaniu wrażliwych informacji.

LKA NRW zaleca firmom i instytucjom korzystającym z produktów Check Point, aby wielokrotnie sprawdzały swoje systemy pod kątem potencjalnych słabości i wdrożyły wszelkie dostępne aktualizacje zabezpieczeń.

Cyberatak na CDU

Na początku czerwca partia CDU padła ofiarą cyberataku na swoją sieć. Według doniesień medialnych, atak był możliwy dzięki luce w zabezpieczeniach produktów Check Point. Obecnie trwa dochodzenie prowadzone przez Biuro Ochrony Konstytucji oraz BSI, które mają na celu ustalenie szczegółów incydentu, w tym potencjalnych szkód oraz tożsamości sprawców. Wciąż nie jest jasne, czy wrażliwe dane zostały naruszone.

Ad imageAd image

LKA NRW podkreśla, że użytkownicy produktów Check Point muszą zachować szczególną czujność. „Firmy i instytucje powinny dokładnie monitorować swoje systemy i wdrażać wszelkie dostępne środki ochrony, aby zapobiec dalszym atakom” – ostrzega LKA.

W obliczu rosnącej liczby zagrożeń cybernetycznych, zachowanie aktualnych systemów zabezpieczeń i ścisłe przestrzeganie procedur ochrony danych stają się kluczowe dla zapewnienia bezpieczeństwa cyfrowego.

Udostępnij
Brak komentarzy

Dodaj komentarz