Wszystkie systemy informatyczne MPK, z których korzystają pasażerowie - przywrócone
„To było dla nas priorytetem i nad tym pracowaliśmy w pierwszej kolejności, aby przywrócić funkcjonalność systemów, z których korzystają pasażerowie” - poinformował PAP we wtorek rzecznik MPK Marek Gancarczyk.
Jak przekazał, w poniedziałek zostały uruchomione aplikacje mobilne do zakupu biletów okresowych mKKM i mKK oraz portal Elektroniczne Konto Pasażera. Można w nich już kupować wszystkie rodzaje biletów okresowych zarówno ze zniżką mieszkańca, jak i metropolitalne. Pasażerowie mogą także okazywać bilety w aplikacjach podczas kontroli. W kolejnym etapie przywrócono stronę internetową przewoźnika zawierającą m.in. aktualne rozkłady jazdy komunikacji miejskiej.
Rzecznik zaznaczył, że firma koncentruje się teraz nad przywracaniem wewnętrznych systemów informatycznych, a także cały czas współpracuje z odpowiednimi służbami zajmującymi się cyberbezpieczeństwem.
Miejskie Przedsiębiorstwo Komunikacyjne w Krakowie poinformowało we wtorek o ataku hakerskim, który spowodował problemy z funkcjonowaniem m.in. systemów sprzedaży biletów komunikacji miejskiej, strony internetowej przewoźnika oraz innych systemów informatycznych. Prezes MPK Rafał Świerczyński poinformował, że oprócz ataku hakerskiego doszło również do aktu sabotażu wymierzonego w infrastrukturę energetyczną.
W związku ze skalą i charakterem tego ataku krakowskie MPK sprawę zgłosiło policji oraz odpowiednim służbom państwowym zajmującym się cyberbezpieczeństwem. Jednocześnie przewoźnik skierował zawiadomienie do prezesa Urzędu Ochrony Danych Osobowych o potencjalnej możliwości kradzieży danych osobowych pracowników MPK oraz pasażerów.
Wicepremier i minister cyfryzacji Krzysztof Gawkowski zaapelował po ataku na MPK do wszystkich administratorów o to, aby sprawdzali oprogramowanie i zachowali higienę cyfrową. Gawkowski przekazał również, że eksperci Naukowej i Akademickiej Sieci Komputerowej (NASK) udzielają MPK wsparcia. Działania NASK mają pomóc jednostce jak najszybciej wrócić do funkcjonowania. Eksperci m.in. zabezpieczają do analizy informacje o ataku, aby ustalić wektor wejścia.(PAP)
rgr/ agz/