Mentionsy

(cyber)Bezpieczni
(cyber)Bezpieczni
01.04.2026 15:36

Kulisy ataku ransomware na LPR - Paweł Bąkała

Wyobraź sobie, że w środku nocy systemy, od których zależy ludzkie życie, nagle stają w miejscu. Start każdego helikoptera ratunkowego zamienia się w walkę z czasem, a kluczowe dane medyczne zostają zaszyfrowane. To nie scenariusz filmu sensacyjnego, ale prawdziwa historia ataku ransomware, który w lutym 2022 roku uderzył w Lotnicze Pogotowie Ratunkowe (LPR).O tym, jak wygląda walka z niewidzialnym wrogiem, gdy stawką jest bezpieczeństwo pacjentów, rozmawiam dziś z Pawłem Bąkałą, dyrektorem Krajowego Centrum Monitorowania Ratownictwa Medycznego – instytucji, która znalazła się w samym centrum tego kryzysu.Z moim gościem przejdziemy krok po kroku przez tamte dramatyczne godziny. Dowiecie się, jak wykryto anomalię, dlaczego pierwsze decyzje o izolacji systemów były kluczowe i co czuje zespół, gdy odkrywa, że kopie zapasowe są bezużyteczne. To opowieść o odbudowie całej infrastruktury od zera pod ogromną presją i o tym, jak wbrew wszystkiemu udało się odzyskać 99,6% danych. Zapraszam do wysłuchania historii, która jest ważną lekcją cyberbezpieczeństwa dla nas wszystkich.📝 Rozdziały: Intro0: Wprowadzenie0: Rola Krajowego Centrum Monitorowania Ratownictwa Medycznego (KCMRM) Przyjmowanie zgłoszeń0: Monitorowanie ataków0: Atak ransomware0: Reakcja na cyberatak0: Przywracanie systemu0: Odszyfrowanie danych0: WnioskiOdwiedź mnie również na:☕ Postaw cyfrową kawkę: https://suppi.pl/kporembinski👀 Strona: https://kamilporembinski.pl/👀 LinedIn: https://www.linkedin.com/in/kamilporembinski/👀 Facebook: https://www.facebook.com/kamilporembinski/Oraz mój podcast Spod Wody:🤿 https://spodwody.pl🤿 https://www.youtube.com/c/SpodWody© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.👌 Dziękuję za Waszą uwagę.

Rozdziały (10)

1. Wprowadzenie do Ransomware
2. Rola Krajowego Centrum
3. Proces Przyjmowania Zgłoszeń
4. Analiza i Wykrywanie Anomaliów
5. Atak Ransomware
6. Reakcja na Atak
7. Przywracanie Systemu
8. Odszyfrowanie Danych
9. Wnioski i Przyszłość
10. Zmiany w Cyberbezpieczeństwie

Szukaj w treści odcinka

Znaleziono 3 wyniki dla "SWD"

Tak, poza tym nie ma drugiego SWD, tak naprawdę nie mielibyśmy się na kimś wzorować.

No doświadczenie, które robiliśmy sobie w ramach SWD i tworzenia tych wszystkich ryżyn, bo jesteśmy ich autorami.

Jeżeli nawet nasz system SWD, patrząc na swój obszar, zostanie wyłączony, to nie znaczy, że Zeterem nie pojedzie.