Do krajowego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT Polska) zgłoszono w minionym roku ponad 320 tys. przypadków zagrożenia cyberbezpieczeństwa. To wzrost o ponad 176 proc.
Do krajowego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT Polska) zgłoszono w minionym roku ponad 320 tys. przypadków zagrożenia cyberbezpieczeństwa. To wzrost o ponad 176 proc.
Zagrożeniem cyberbezpieczeństwa jest sytuacja - np. otrzymanie wiadomości e-mail z podejrzanym załącznikiem lub SMS z nieznanego numeru - która może prowadzić do incydentu, czyli zdarzenia mającego niekorzystny wpływ na cyberbezpieczeństwo (przechwycenie haseł do naszej poczty, kradzież danych firmy, zablokowanie jej serwerów itp.). Liczba incydentów wzrosła w 2022 r. o przeszło jedną trzecią (34,6 proc.) wobec roku poprzedniego i przekroczyła 39,6 tys. A to nie wszystko. Osobne statystyki dla swoich obszarów prowadzą bowiem Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego sektora finansowego i resortu obrony. CSIRT KNF udostępni je dopiero wraz z raportem rocznym, nad którym obecnie pracuje. Wojskowe dane pozostaną niejawne. Przedstawiciele obu zespołów informują nas jednak o wzroście liczby cyberincydentów.
- Miała na to oczywiście wpływ sytuacja za naszą wschodnią granicą, gdzie toczy się pełnoskalowy konflikt zbrojny - stwierdza płk Grzegorz Wielosz z Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni (WOC). - Konflikt w Ukrainie wpłynął na skalę cyberzagrożeń, m.in. dlatego że po raz pierwszy w historii mamy do czynienia z wykorzystaniem domeny cyberprzestrzeni na tak dużą skalę - dodaje.
Krzysztof Zieliński, dyrektor departamentu cyberbezpieczeństwa KNF, w ramach którego funkcjonuje CSIRT KNF, wskazuje m.in. na wzrost liczby ataków DDoS, które paraliżują strony internetowe podmiotów prywatnych i publicznych poprzez masowe wysyłanie fałszywych sygnałów o próbie wejścia. - Odnotowaliśmy również zdecydowany wzrost liczby oszustw phishingowych, tj. opartych na socjotechnikach polegających na tym, że przestępcy podszywają się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji. Celem jest kradzież środków finansowych - podaje Krzysztof Zieliński.
Jak wskazują dane CERT Polska, działającego w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK-PIB), hakerzy sięgali po phishing w ubiegłym roku jeszcze częściej niż rok wcześniej - odnotowano prawie 35 tys. ataków (wzrost o ponad 37 proc.).
Specjaliści z NASK zaznaczają, że oprócz wojny - z którą łączą zmasowane ataki DDoS na strony rządowe i portale istotnych krajowych podmiotów gospodarczych - na statystyki cyberbezpieczeństwa wpłynęła też poprawa świadomości Polaków. „Coraz skuteczniej rozpoznajemy działania oszustów w sieci i zgłaszamy je do odpowiednich instytucji” - podkreśla biuro prasowe NASK. Przyznaje, że zarazem „rośnie też aktywność cyberprzestępców, pojawiają się nowe metody i techniki oszustw”. Dodaje, że choć wszystkie krajowe CSIRT „w trybie ciągłym monitorują, wykrywają i obsługują incydenty związane z cyberbezpieczeństwem, jednak to dzięki zgłoszeniom mamy pełniejszy obraz tego, co aktualnie się dzieje i możemy skuteczniej walczyć z zagrożeniami”. Jak wskazuje, najszerszy zasięg mają kampanie wymierzone w osoby indywidualne.
Polem, na którym hakerzy atakują najczęściej, są media (m.in. phishing w serwisach społecznościowych) oraz usługi pocztowe i kurierskie (np. podszywanie się pod takie firmy), które w ubiegłym roku wyprzedziły na podium sektor handlu hurtowego i detalicznego (w tym serwisy aukcyjne i sklepy internetowe).
W sektorze finansowym był to zaś rok tzw. fałszywych inwestycji. - W tym przypadku oszuści wykorzystują znane marki lub wizerunki znanych osób i publikują w internecie reklamy zachęcające do „zainwestowania” pieniędzy w różne fałszywe inicjatywy. Skuszone wizją łatwego i szybkiego zysku bez ryzyka ofiary przekazują pieniądze poprzez takie fałszywe platformy przestępcom - wyjaśnia Krzysztof Zieliński.
Innym trendem były „vishingi”, czyli telefoniczne podszywanie się pod pracowników instytucji finansowych, instytucji publicznych i organów ścigania, w celu wyłudzenia poufnych informacji. - Dane i informacje pozyskane w ten sposób służą przestępcom do kolejnych działań z wykorzystaniem metod socjotechnicznych, a finalnie do kradzieży środków finansowych - informuje nasz rozmówca.
CSIRT KNF zanotował za to spadek liczby ataków z wykorzystaniem złośliwego oprogramowania (malware) na urządzenia mobilne. - W naszej ocenie jest to ewidentny dowód, że przestępcy również analizują ponoszone koszty i skuteczność swoich działań. W ostatnim czasie doszli do wniosku, że w dużo prostszy i łatwiejszy sposób można zmanipulować i oszukać potencjalne ofiary, wykorzystując metody socjotechniczne, niż inwestując w tworzenie złośliwego oprogramowania na urządzenia mobilne - uważa ekspert.
Taka „optymalizacja działań” cechuje grupy cyberprzestępcze, których celem jest kradzież pieniędzy. Oprócz socjotechniki sięgają one też oczywiście po rozwiązania techniczne, ale poziom technologiczny ich ataków, jak ocenia Krzysztof Zieliński, zazwyczaj nie jest wyrafinowany. Inaczej rzecz się ma z grupami hakerskimi sponsorowanymi przez różne państwa i działającymi na ich zlecenie (tzw. grup APT). Te, w opinii płk. Grzegorza Wielosza, z punktu widzenia bezpieczeństwa narodowego są najgroźniejsze. - Ich celem najczęściej jest wykradanie danych, cyberszpiegostwo, a także działania destrukcyjne, czego przykłady mieliśmy na początku wojny w Ukrainie, gdzie użyto wiperów (oprogramowania do niszczenia danych - red.) Isaac Wiper, CaddyWiper czy HermeticWiper. Grupy te mają najczęściej szeroki wachlarz technik ataku, a także bardzo duże umiejętności - stwierdza. Dodaje, że cyberprzestępcy mogą też stosować bardziej prymitywne formy ataku (np. DDoS) w celu odwrócenia uwagi od poważniejszych działań realizowanych w tle. - Tak szerokie spektrum możliwości mają zazwyczaj grupy APT - podkreśla płk Wielosz.
W Polsce nadal obowiązuje wprowadzony 21 lutego ub.r. stopień alarmowy CHARLIE-CRP, stosowany w przypadku zwiększenia prawdopodobieństwa wystąpienia zdarzenia o charakterze terrorystycznym w cyberprzestrzeni.
/>
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Reklama
Reklama