Re: Śledzenie pojazdów na żywo (TTSS)
: 04 gru 2024, 8:48
Kiedy można się spodziewać normalnego oznaczenia najnowszych tramwajowych wynalazków MPK - czyli GT8N (#RF 330, 331)? 

www.forum.pkk.net.pl
https://forum.pkk.net.pl/
Okazuje się, że to atak hakerski:
MPK pisze:Informujemy, że awaria systemów informatycznych wpływających na obecne problemy w funkcjonowaniu m.in. systemów sprzedaży biletów, strony internetowej MPK oraz innych systemów informatycznych to efekt ataku hackerskiego, który został przeprowadzony wcześnie rano, we wtorek 3 grudnia.
Z uzyskanych informacji wynika, że jest to międzynarodowa grupa hackerska przeprowadzająca na zlecenie ataki na przedsiębiorstwa.
W związku ze skalą i charakterem tego ataku hackerskiego MPK w Krakowie sprawę zgłosiło policji oraz odpowiednim służbom państwowym zajmującym się cyberbezpieczeństwem. Jednocześnie MPK w Krakowie kieruje zawiadomienie do Prezesa Urzędu Ochrony Danych Osobowych o potencjalnej możliwości kradzieży danych osobowych pracowników MPK oraz pasażerów. Nie ma obecnie żadnego potwierdzenia, że do takiej kradzieży doszło. Jednak zdecydowaliśmy, że o takim ryzyku powiadomimy wszystkie zainteresowane osoby. W przypadku stwierdzenia naruszenia poufności danych będziemy informować odrębnym komunikatem osoby, których potencjalnie może to dotyczyć.
Niezależnie od powyższych działań prosimy wszystkich naszych klientów, współpracowników i pracowników, którzy posiadają dane w naszym systemie o zwrócenie szczególnej uwagi na dziwne i nietypowe maile, telefony, próby kontaktu. Zalecamy również zastrzeżenie numeru PESEL.
Tryb i skala ataku hackerskiego wskazuje, że głównym celem działania był paraliż operacyjny krakowskiej komunikacji miejskiej. Pragniemy zapewnić, że MPK wykorzystało opracowane na takie sytuacje procedury i utrzymuje niezakłócone działanie zajezdni oraz stacji obsług. Zapewniamy, że MPK cały czas realizuje usługę przewozową w pełnym zakresie.
Jednocześnie trwają prace nad etapowym uruchamianiem systemów informatycznych, z uwzględnieniem najwyższego poziomu bezpieczeństwa. Spółka w tym zakresie współpracuje ze specjalistycznymi firmami, naszymi dostawcami usług informatycznych oraz jednostkami Urzędu Miasta Krakowa.
Chcemy także bardzo podziękować za wysiłek wszystkim naszym pracownikom oraz ajentom, którzy pomimo znacznych utrudnień cały czas realizują swoje obowiązki, aby utrzymać sprawne funkcjonowanie krakowskiej komunikacji miejskiej.
Pasażerów prosimy o wyrozumiałość i cierpliwość. Bardzo przepraszamy za wszelkie niedogodności w obsłudze zakupu biletów. Przypominamy, że cały czas bilety okresowe można kupić w aplikacji mobilnej iMKA oraz w automatach zamontowanych w pojazdach i w automatach biletowych KKM – w tych urządzaniach można płacić kartą płatniczą oraz gotówką. W przypadku chęci zakupu biletów do kasowania można to zrobić także w aplikacjach mobilnych (mPay, iMKA, moBiLET, SkyCash, jakdojade lub zbiletem.pl (bilety wspólne 70-minutowe w aplikacjach: iMKA oraz mPay). Kontrolerzy biletowi podczas kontroli w tramwajach i autobusach respektują wszelkie potwierdzenia płatności, w tym mailowe.
Obecnie jedyną możliwą i najszybszą formą kontaktu z MPK jest infolinia – 12 19 150. Swoje uwagi można także przekazywać na naszych portalach społecznościowych na Facebooku i portalu X.
A co napisałem wczoraj?
Wyjaśnisz "phishing na systemy backupu" ?Warren pisze: 04 gru 2024, 12:23 A co napisałem wczoraj?
Phishing na systemy backaupu i tak weszli do MPK przez VMware, wszystko im zakodowali![]()
Obstawiam, że puścili jakiegoś ransomware'a na ich serwery i im wszystko zablokowali. Coś mi się wydaję, że jest to chyba największy jak dotąd atak na infrastrukturę transportu publicznego jaki dotychczas był w Polsce.
OK, tylko "puścić ransomware" to trochę ogólne, dlatego phishing na backup mnie zaciekawił. Ransomware musiało się jakoś dostać do sieci MPK.fubukiers pisze: 05 gru 2024, 9:26 Obstawiam, że puścili jakiegoś ransomware'a na ich serwery i im wszystko zablokowali. Coś mi się wydaję, że jest to chyba największy jak dotąd atak na infrastrukturę transportu publicznego jaki dotychczas był w Polsce.
Rok temu był również zhakowany Śląski ZTM - wyłożyło cały system biletowy ŚKUP:fubukiers pisze: 05 gru 2024, 9:26 Obstawiam, że puścili jakiegoś ransomware'a na ich serwery i im wszystko zablokowali. Coś mi się wydaję, że jest to chyba największy jak dotąd atak na infrastrukturę transportu publicznego jaki dotychczas był w Polsce.
A tak tak było. ale i tak już śkupa nie ma, tylko wszystko już poszło do systemu transport gzm. No i przynajmniej podczas tego ataku nie padł sdip, a tak to tutaj tak naprawdę wiele rzeczy padło. Żadnych autobusów nie ma w gtfs rt, a nie przynajmniej te litosne 60% pojazdów.suchy pisze: 05 gru 2024, 10:34 Rok temu był również zhakowany Śląski ZTM - wyłożyło cały system biletowy ŚKUP:
https://dziennikzachodni.pl/awaria-skup ... 1-17277343
SDIP też wtedy padł, jest o tym zresztą wspomniane w podlinkowanym artykule. I nie tylko dla autobusów (nawiązując do tego że w Krakowie chociaż tramwaje widać na mapce) a dla całej sieci.fubukiers pisze: 05 gru 2024, 11:36 A tak tak było. ale i tak już śkupa nie ma, tylko wszystko już poszło do systemu transport gzm. No i przynajmniej podczas tego ataku nie padł sdip, a tak to tutaj tak naprawdę wiele rzeczy padło.
Dziwne żeby działało. W MPK mają po tym ataku hakerskim zaszyfrowane dyski, a zamiast pulpitu jest czarny ekran na tych komputerach.fubukiers pisze: 05 gru 2024, 11:36 A tak tak było. ale i tak już śkupa nie ma, tylko wszystko już poszło do systemu transport gzm. No i przynajmniej podczas tego ataku nie padł sdip, a tak to tutaj tak naprawdę wiele rzeczy padło. Żadnych autobusów nie ma w gtfs rt, a nie przynajmniej te litosne 60% pojazdów.
Tragedia. Jestem ciekawy czy to ogarną. Anyway podobno ZTP przejmie działkę udostępniania danych o lokalizacji pojazdów. Mają tam jakiś system zarządzania flotą, który jest częścią ITS'a, do którego mają wpiąć wszystkie pojazdy już i dane rozkładowe będą pochodzić bezpośrednio stamtąd.brovar pisze: 05 gru 2024, 20:28 Dziwne żeby działało. W MPK mają po tym ataku hakerskim zaszyfrowane dyski, a zamiast pulpitu jest czarny ekran na tych komputerach.
Skoro phishing to zgaduję, że ktoś dostał "maila z załącznikiem" - niby głupie, ale wciąż ktoś się na to łapie.bartm pisze: 05 gru 2024, 9:29 OK, tylko "puścić ransomware" to trochę ogólne, dlatego phishing na backup mnie zaciekawił. Ransomware musiało się jakoś dostać do sieci MPK.
A to nie dlatego, że dane o nich dostarcza ZTP?
Nie wygląda to dobrze jeśli równocześnie stracili stacje robocze, serwery i backup. Nie ma też co wieszać psów na ludziach tam pracujących, jeśli "góra" nie chce sypać pieniędzmi na oprogramowanie i infrastrukturę to żaden magik cudów nie wyczaruje.brovar pisze: 05 gru 2024, 20:28 W MPK mają po tym ataku hakerskim zaszyfrowane dyski, a zamiast pulpitu jest czarny ekran na tych komputerach.