Zgłoszeń zagrożeń cyberbezpieczeństwa jest 167 proc. więcej, a incydentów 172 proc. więcej niż przed rokiem.

Tak wysoką dynamikę wskazują dane CERT Polska - Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (ang. Computer Emergency Response Team), który działa w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK).
Liczba zgłoszonych od początku roku zagrożeń - czyli potencjalnych przyczyn wystąpienia incydentu, to na przykład podejrzany mail - kilka dni temu przekroczyła 40 tys. (najnowsze dane obejmują okres do 17 marca br.). Liczba samych incydentów - zdarzeń, które mają lub mogą mieć niekorzystny wpływ na cyberbezpieczeństwo, np. przechwycenie haseł do naszej poczty lub danych firmy - zbliża się natomiast do 9,4 tys. i obejmuje niemal 7,2 tys. zgłoszeń oszustw komputerowych (o 143 proc. więcej niż w podobnym okresie ub.r.) oraz prawie 1,9 tys. informacji o szkodliwym oprogramowaniu. Tych ostatnich jest w tym roku ponad dziewięciokrotnie więcej niż rok wcześniej.
- Celów takich ataków jest kilka. Od przejęcia poufnych danych przez wyłudzenia okupu na zablokowaniu możliwości realizowania działań kończąc. W sytuacji, gdy firmy uzależnione są od sieci i wymiany danych w czasie rzeczywistym, jest to jak najbardziej możliwe i w dodatku bardzo dla nich bolesne - zwraca uwagę Tomasz Truszkowski, dyrektor departamentu rozwiązań z firmy informatycznej NTT.
Dane CERT Polska obejmują tylko incydenty zgłoszone. Zespół nie jest w stanie oszacować, ile jest przypadków nierejestrowanych. „Na pewno musimy założyć, że nadal duża liczba incydentów nie jest zgłaszana do naszego zespołu” - przyznaje NASK. Osoby fizyczne i spółki prywatne spoza infrastruktury krytycznej nie mają takiego obowiązku. „Niektóre podmioty unikają zgłaszania incydentów w obawie przed rzekomymi konsekwencjami” - stwierdza NASK.
Niezgłaszanie cyberincydentu może też wynikać z braku świadomości istnienia takiej instytucji, choć pod tym względem NASK widzi poprawę. Coraz więcej osób wie, że incydent można zgłosić, używając formularza na stronie https://incydent.cert.pl/.
W tym roku przestępcy internetowi najaktywniejsi byli w połowie stycznia. Wtedy zdarzył się tydzień, w którym zanotowano ponad 10 tys. zagrożeń. Przed rokiem na osiągnięcie takiej liczby trzeba było niemal pełnych dwóch miesięcy. Z kolei najwięcej incydentów dotyczących podmiotów publicznych było w tygodniu zakończonym 24 lutego - czyli w dniu inwazji Rosji na Ukrainę. Od tego czasu ich liczba utrzymuje się na podwyższonym - w porównaniu z ub.r. - poziomie.
Próbę np. wyłudzenia hasła można zgłosić na stronie cert.pl
Tygodnie z wyjątkowymi wzrostami są zazwyczaj efektem dużych akcji hakerskich. Na przykład w kwietniu, sierpniu oraz grudniu 2021 r. - jak wyjaśnia NASK - aktywna była kampania phishingowa (tj. wyłudzająca informacje pod fałszywym pretekstem) ze szkodliwym oprogramowaniem z rodziny Flubot (nazwa szkodliwego oprogramowania wykradającego dane, głównie finansowe).
„Ostatnia kampania trwała aż do końca lutego (tego roku - red.), dlatego także zauważalny byłby spadek między liczbą zgłoszeń w porównaniu między tygodniami lutego a marca” - stwierdza NASK.
Wzrost liczby zgłoszonych incydentów może też wynikać z rosnącej świadomości o istnieniu CERT Polska.
ikona lupy />
Przybywa zagrożeń i incydentów cyberbezpieczeństwa / Dziennik Gazeta Prawna - wydanie cyfrowe
Poważnych incydentów bezpieczeństwa cyfrowego odnotowano od początku roku 12. Niewiele? To trzy razy więcej niż w podobnym okresie 2021 r. Najwięcej - tak jak w ubiegłym roku - dotyczyło bankowości. Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa za poważny incydent uważany jest taki, który „powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej”. Do tych usług oprócz wspomnianej bankowości zaliczają się też m.in. ochrona zdrowia, energetyka i transport.
- Od czasu wybuchu wojny w Ukrainie można było zaobserwować wzmożoną aktywność cyberprzestępców próbujących np. destabilizować funkcjonowanie poszczególnych podmiotów sektora finansowego - przyznaje Jacek Barszczewski, dyrektor departamentu komunikacji społecznej w Komisji Nadzoru Finansowego. Urząd nie ujawnia danych o cyberincydentach, jakie zbiera Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego KNF. Zaznacza jednak, że rygorystyczne wymogi cyberbezpieczeństwa pozwoliły osiągnąć wysoki poziom odporności sektora na cyberataki. - Podmioty rynku finansowego posiadają profesjonalne i wyspecjalizowane zespoły reagowania na tego rodzaju incydenty- zapewnia.
Wśród szczególnie zagrożonych jest też służba zdrowia, coraz częściej postrzegana przez cyberprzestępców jako łatwy cel. Tomasz Truszkowski uważa, że sygnałem ostrzegawczym dla tego sektora był atak ransomware, czyli cyberatak dla okupu na Lotnicze Pogotowie Ratunkowe w połowie lutego.
- Takie ataki na placówki ochrony zdrowia zwiększają prawdopodobieństwo skutecznego wymuszenia okupu, ponieważ szpitale nie mogą sobie pozwolić na pracę w trybie offline, bez bieżącego dostępu do kluczowych danych - wyjaśnia zaś Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w firmie ESET. Cyberatak może np. sparaliżować pracę urządzeń medycznych działających w sieci - rozruszników serca czy systemów dostarczania leków. Badanie z 2019 r. wykazało, że incydenty naruszenia wrażliwych danych mogą w krótkim okresie przyczynić się do wzrostu śmiertelności pacjentów z zawałem serca.
- Infrastruktura krytyczna to dziś jeden z głównych celów ataków cybernetycznych - podkreśla Tomasz Truszkowski. - Polskie firmy, a zwłaszcza sektor bankowy, są wyposażone w nowoczesne rozwiązania do odpierania tego typu ataków. Więc choć w krótkim czasie mogą się pojawić niedogodności, czy przejściowy brak dostępu do usług, jestem pewien, że w dłuższej perspektywie jesteśmy w stanie skutecznie bronić się przed cyberprzestępczością - uspokaja.
CERT Polska nie obserwuje nasilenia incydentów cyberbezpieczeństwa związanych z inwazją Rosji na Ukrainę. Zaleca jednak ostrożność, tym bardziej że w kraju trzeci z czterech stopni alarmowych Charlie CRP. ©℗