Wszystkie systemy informatyczne MPK, z których korzystają pasażerowie - przywrócone
„To było dla nas priorytetem i nad tym pracowaliśmy w pierwszej kolejności, aby przywrócić funkcjonalność systemów, z których korzystają pasażerowie” - poinformował PAP we wtorek rzecznik MPK Marek Gancarczyk.
Jak przekazał, w poniedziałek zostały uruchomione aplikacje mobilne do zakupu biletów okresowych mKKM i mKK oraz portal Elektroniczne Konto Pasażera. Można w nich już kupować wszystkie rodzaje biletów okresowych zarówno ze zniżką mieszkańca, jak i metropolitalne. Pasażerowie mogą także okazywać bilety w aplikacjach podczas kontroli. W kolejnym etapie przywrócono stronę internetową przewoźnika zawierającą m.in. aktualne rozkłady jazdy komunikacji miejskiej.
Rzecznik zaznaczył, że firma koncentruje się teraz nad przywracaniem wewnętrznych systemów informatycznych, a także cały czas współpracuje z odpowiednimi służbami zajmującymi się cyberbezpieczeństwem.
Miejskie Przedsiębiorstwo Komunikacyjne w Krakowie poinformowało we wtorek o ataku hakerskim, który spowodował problemy z funkcjonowaniem m.in. systemów sprzedaży biletów komunikacji miejskiej, strony internetowej przewoźnika oraz innych systemów informatycznych. Prezes MPK Rafał Świerczyński poinformował, że oprócz ataku hakerskiego doszło również do aktu sabotażu wymierzonego w infrastrukturę energetyczną.
W związku ze skalą i charakterem tego ataku krakowskie MPK sprawę zgłosiło policji oraz odpowiednim służbom państwowym zajmującym się cyberbezpieczeństwem. Jednocześnie przewoźnik skierował zawiadomienie do prezesa Urzędu Ochrony Danych Osobowych o potencjalnej możliwości kradzieży danych osobowych pracowników MPK oraz pasażerów.
Wicepremier i minister cyfryzacji Krzysztof Gawkowski zaapelował po ataku na MPK do wszystkich administratorów o to, aby sprawdzali oprogramowanie i zachowali higienę cyfrową. Gawkowski przekazał również, że eksperci Naukowej i Akademickiej Sieci Komputerowej (NASK) udzielają MPK wsparcia. Działania NASK mają pomóc jednostce jak najszybciej wrócić do funkcjonowania. Eksperci m.in. zabezpieczają do analizy informacje o ataku, aby ustalić wektor wejścia.(PAP)
rgr/ agz/
 Materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazami danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie.  Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez [nazwa administratora portalu] na podstawie stosownej umowy licencyjnej. Jakiekolwiek ich wykorzystywanie przez użytkowników portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.
			Materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazami danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie.  Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez [nazwa administratora portalu] na podstawie stosownej umowy licencyjnej. Jakiekolwiek ich wykorzystywanie przez użytkowników portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.
		 
  NOCLEGI
									NOCLEGI
								 ROZKŁADY
									ROZKŁADY
								








