Skala incydentów, włamań i uderzeń w cyberprzestrzeni wzrosła do takiego poziomu, że już nie można ich traktować jak zagrożenia teoretycznego.
Miasto Żagań i Urząd Gminy Miejsce Piastowe. Mało znane i niewielkie miejscowości na początku tego roku odczuły dobitnie, jak może wyglądać cyberatak. Strony internetowe lokalnych władz tych miejscowości zostały niespodziewanie zaatakowane, i to w dosyć zaskakujący sposób. Cyberprzestępcy podmienili witryny i zamieścili na nich nieprawdziwe wezwania do protestu przeciwko rozmieszczeniu amerykańskich żołnierzy w Polsce. Co więcej, autorstwo tym apelom przypisali lokalnym politykom.
Niemalże w tym samym czasie trwał, i to przez dłuższy czas, cyberatak na Komisję Nadzoru Finansowego i kilka banków. Padła strona KNF, co więcej, to na niej miało znajdować się złośliwe oprogramowanie, które mogło infekować komputery kolejnych użytkowników.
Kilka miesięcy wcześniej kłopoty miała Netia, w której w wyniku ataku doszło do częściowego wycieku danych klientów. Operator szybko sprawę wykrył i zawiadomił klientów.
Wierzchołek góry
To tylko drobna część cyberataków, o których dowiedziała się opinia publiczna. Większość nie jest ujawniana, ale ich skala rośnie, i to w zatrważającym tempie. Juliusz Brzostek, dyrektor Narodowego Centrum Cyberbezpieczeństwa w Naukowej i Akademickiej Sieci Komputerowej, pokazuje najnowsze dane za ubiegły rok. – 1926 obsłużonych incydentów na podstawie 7275 zgłoszeń. Rok wcześniej takich incydentów CERT Polska obsłużył 1456, czyli mamy wyraźny wzrost, o niemalże jedną czwartą. Z czego to wynika? Po części to kwestia rosnącej liczby urządzeń, szczególnie mobilnych w Polsce. Drugi powód to oczywiście wzrost społecznej świadomości tego, że padło się ofiarą cyberprzestępstwa i że takie incydenty można do nas zgłaszać – tłumaczy Brzostek.
Z najnowszych danych NC Cyber wynika, że najwięcej z tych incydentów stanowiły oszustwa komputerowe (1069), ale sporo było także prób włamań (109) i złośliwego oprogramowania (211).
Choć NC Cyber, funkcjonujący od lipca ubiegłego roku w strukturach NASK, zgodnie z zamierzeniami Ministerstwa Cyfryzacji ma pełnić funkcję ośrodka zbierania informacji i współpracy w przypadku cyberzagrożeń ukierunkowanych na kluczowe usługi istotne dla funkcjonowania państwa, to na razie ani instytucje publiczne, ani sektor prywatny nie są zobowiązane raportować mu o wszystkich zdarzeniach. Ale jak zapewnia Brzostek, coraz więcej takich instytucji, szczególnie z administracji i sektorów strategicznych, takich jak energetyka, transport czy banki, nawiązuje współpracę. – I takie podejście faktycznie działa, czego przykładem był choćby niedawny atak na sektor bankowy i KNF. Oczywiście banki i Bankowe Centrum Bezpieczeństwa Związku Banków Polskich dałyby sobie z tym radę. Dzięki współpracy z nami udało się problem rozwiązać szybciej i, co niemniej ważne, poinformować kolejnych zainfekowanych. Okazało się, że w podobny sposób przestępcy zaatakowali bankowość w Meksyku – tłumaczy Brzostek.
Mimo to ogromna część zagrożeń nie tylko nie jest raportowana, ale zaatakowani nie zawsze wiedzą, że stają się ofiarami. – 40 tys. incydentów o różnej skali skierowanych w instytucje publiczne i pojedynczych użytkowników. Tyle pokazuje nasz system za ostatnie 24 godziny. I te 40 tys. zdarzeń dotyczy tylko Polski – mówi nam Leszek Tasiemski, lider poznańskiej jednostki F-Secure, pokazując mapę rozkładu prób sforsowania zabezpieczeń.
Rosyjskie zagrożenie
Oczywiście te 40 tys. incydentów, które zresztą przekraczają średnią z ostatnich miesięcy, nie świadczy o tym, że wszystkie przerodziły się w poważne zagrożenia, ale pokazuje skalę zainteresowania i prób sforsowania zabezpieczeń w sieci.
Ewidentnie widać też kierunki, z których najczęściej kierowane są ataki. W ostatnim półroczu między październikiem a marcem takich prób ataków najwięcej było skierowanych z Rosji – ponad 63 tys., sporo z Niemiec – 13,3 tys., i Polski – ponad 11 tys.
Co więcej, sporo z nich niestety wychodzi poza fazę sondowania, bo jak wynika z najnowszego raportu CERT Orange, czyli specjalnej komórki zajmującej się bezpieczeństwem w tym telekomie, w ubiegłym roku wykryto ponad 17 tys. faktycznych ataków różnego rodzaju na infrastrukturę i urządzenia ich klientów. Największe wzrosty zagrożeń zanotowano w przypadku ataków ransomware (wzrost o 238 proc.), czyli złośliwego oprogramowania, które szyfruje dane na sprzęcie i wymusza zapłatę okupu za ich ponowne uruchomienie. Prawie trzykrotnie (wzrost o 290 proc.) wzrosła liczba ataków złos´liwego oprogramowania na urządzenia mobilne. – Co więcej, ewidentnie widzimy, że przestępcy pilnie obserwują, co się dzieje w Polsce i dostosowują swoje działania do bieżącej sytuacji. Stąd niemal dwukrotny wzrost nasilenia kampanii phishingowych i spamowych odnotowano w kwietniu 2016 r. Wtedy rozpoczęły się wypłaty z programu 500+ i niestety wiele osób na takie oszustwa dało się nabrać – mówi Tomasz Matuła, dyrektor infrastruktury ICT i cyberbezpieczeństwa w Orange.