Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Walka między dobrem a złem w cyberprzestrzeni toczy się nadal! Musimy o tym pamiętać wszyscy – indywidualni użytkownicy sieci, a tym bardziej organizacje.

Cyberprzestępcy wykorzystują socjotechnikę, na przykład manipulację czy presję psychiczną. Oznacza to, że tylko od właściwej reakcji danego użytkownika zależy, czy przed atakiem potrafi się obronić. Tymczasem od początku rosyjskiej inwazji na Ukrainę cyberprzestępcza aktywność wzrosła zarówno w Polsce, jak i w całym naszym regionie Europy.

O cyberbezpieczeństwie mówimy już od dawna. Kilka lat temu stało się ono ważniejsze niż kiedykolwiek. A teraz musimy o nim pamiętać wszyscy – indywidualni użytkownicy sieci, a tym bardziej organizacje.

 

– W moim odczuciu przeciętny poziom bezpieczeństwa usług i systemów sieciowych w Polsce można uznać za zadowalający – mówi Juliusz Brzostek, dyrektor ds. cyberbezpieczeństwa w NASK PIB. – Dotyczy to administracji publicznej oraz firm prywatnych, w tym także branż kluczowych z punktu widzenia obywatela (szpitale, dostawcy energii, zaopatrzenie w wodę, bankowość). Zdarzają się incydenty o istotnych skutkach, ale nie są one liczne i zwykle reakcja na nie jest sprawna i pozwala ograniczyć straty lub zakłócenia w działalności.

 

Ciągła praca

Znacznie więcej wyzwań stoi przed nami w obszarze bezpieczeństwa indywidualnych użytkowników. Poważnym zagrożeniem są oszustwa. Przestępcy wykorzystują socjotechnikę, na przykład manipulację czy presję psychiczną. Oznacza to, że tylko od właściwej reakcji danego użytkownika zależy, czy przed atakiem potrafi się obronić. Niestety, nie wszyscy mają niezbędne kompetencje, aby odpowiednio się zachować i nie wszystkich można w krótkim czasie przeszkolić. Stąd pojawia się coraz więcej produktów i inicjatyw wspomagających ochronę użytkowników.

Między innymi CERT Polska prowadzi rejestr stron internetowych, na których stwierdzono niebezpieczną zawartość, taką jak na przykład formularze do wyłudzania danych dostępowych. Operatorzy telekomunikacyjni blokują dostęp użytkowników do takich stron, chroniąc ich przed zagrożeniem. To tylko jeden z przykładów. Innowacje wprowadzają też firmy, np. banki w zakresie potwierdzania tożsamości konsultantów telefonicznych (potwierdzenie przez aplikację mobilną). Niemniej wciąż jest miejsce na dalsze działania, w tym edukacyjne i promujące higienę korzystania z usług cyfrowych. Do konsultacji trafił właśnie projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, która nałoży na operatorów nowe obowiązki w zakresie bezpieczeństwa. Dzięki temu przestępcom będzie trudniej m.in. podszywać się pod znane podmioty i wyłudzać pieniądze.

Nawet jeśli poziom bezpieczeństwa w instytucjach publicznych i firmach ocenimy wysoko, warto przypomnieć, że nie jest to sytuacja dana nam raz na zawsze. Juliusz Brzostek często powtarza, iż cyberbezpieczeństwo to nie stan, a proces. Wszystkie elementy systemu wymagają regularnej ewaluacji i modernizacji. Trzeba nie tylko unowocześniać zabezpieczenia techniczne, ale też uaktualniać procedury i szkolić personel. Wiele smutnych doświadczeń z różnych zakątków świata pokazało w przeszłości, że zaniedbanie tych działań może mieć dotkliwe skutki.

Jeżeli chodzi o aktualną sytuację związaną z nieusprawiedliwioną agresją Rosji na Ukrainę, to CSIRT NASK nie obserwuje wzrostu zagrożeń ani incydentów w swoim obszarze odpowiedzialności. Niemniej pozostaje naturalnie w podwyższonym stanie monitorowania sytuacji. Rośnie liczba zgłoszeń  do CSIRT NASK, ale – co ciekawe – w porównaniu z pierwszym kwartałem ubiegłego roku nie odnotowuje się istotnego wzrostu liczby incydentów.

 

– W marcu tego roku było o 130 procent więcej zgłoszeń niż rok wcześniej, ale liczba incydentów zwiększyła się tylko o 28 proc. – wyjaśnia Juliusz Brzostek – Liczba zgłoszeń nie odpowiada dokładnie liczbie incydentów, ponieważ więcej osób/podmiotów zgłasza zwykle ten sam incydent, na przykład kopię tej samej wiadomości będącej próbą oszustwa. Zdarza się też, że zgłaszane są podejrzane sytuacje, które – jak się okazuje po sprawdzeniu – nie są incydentami. Natomiast zdaniem ekspertów NASK ten znaczący wzrost liczby zgłoszeń powinien cieszyć, ponieważ świadczy o systematycznym wzroście poziomu świadomości zagrożeń i chęci informowania o niepokojących sytuacjach.

 

Czujni, ale…

– Być może wspomniana przez Juliusza Brzostka dysproporcja pomiędzy dynamiką przyrostu liczby zgłoszeń oraz potwierdzonych ataków to sygnał, że jako społeczeństwo stajemy się bardziej czujni i rośnie nasza wiedza o tym, jakie zachowania w sieci są ryzykowne i jak wyglądają ataki. Należy mieć taką nadzieję, ponieważ doświadczenie uczy, że kryzysy sprzyjają cyberprzestępcom.

 

Wyzwanie zapewnienia cyberbezpieczeństwa – zarówno na drodze przygotowania stosownych regulacji, intensywnych inwestycji w infrastrukturę oraz rozwoju świadomości i kompetencji na tym polu – stało się dziś bardziej aktualne i pilne niż kiedykolwiek wcześniej – potwierdza Michał Kanownik, prezes Związku Cyfrowa Polska.

 

Od początku rosyjskiej inwazji na Ukrainę cyberprzestępcza aktywność wzrosła zarówno w Polsce, jak i w całym naszym regionie Europy. Mówiąc o cyberbezpieczeństwie w kontekście trwającej za naszą wschodnią granicą wojny, na myśl przychodzą często również ataki na infrastrukturę krytyczną. Między innymi takie jak ten, który sprawił, że jeden z ukraińskich operatorów telekomunikacyjnych został zmuszony do czasowego odłączenia znacznej części swoich użytkowników od dostępu do internetu. W istocie ostatnie miesiące przyniosły wzrost liczby ataków na sektor energetyczny, infrastrukturę telekomunikacyjną czy przedsiębiorstwa przemysłowe w całej Europie Środkowo-Wschodniej.

Należy jednak pamiętać, że zagrożenie dotyczy nie tylko wielkich podmiotów instytucjonalnych sektora publicznego i prywatnego, ale również użytkowników indywidualnych. Pod przykrywką m.in. zbiórek dla uchodźców przeprowadzono w Polsce i w regionie wiele szeroko zakrojonych ataków phishingowych oraz typu malware, wykorzystując dobre intencje i empatię osób, które miały nieszczęście kliknąć w fałszywe linki otrzymane w wiadomościach SMS, mailem i na platformach społecznościowych.

Dostrzegamy w tym przypadku pewien wzór żerowania cyberprzestępców na sytuacjach kryzysowych. Analogiczne sytuacje miały bowiem miejsce, gdy wybuchła pandemia COVID-19. Szczególnie w jej przełomowych momentach, kiedy obserwowaliśmy np. falę fałszywych wiadomości dotyczących rzekomego nałożenia kwarantanny czy SMS-ów od osób podszywających się pod kurierów w okresie, gdy gwałtownie wzrosła sprzedaż w kanale e-commerce. Również w tym przypadku nadzwyczajne okoliczności i silne stany emocjonalne stanowiły katalizator ryzykownych zachowań użytkowników w sieci, których w innej sytuacji prawdopodobnie by się nie dopuścili. Obserwacja ta powinna nam uświadomić również fundamentalne znaczenie podstawowej wiedzy z zakresu bezpiecznego poruszania się w sieci, nad którym wciąż warto pracować wśród wszystkich użytkowników internetu.

 

– Działalność przestępców aktywnych w sieci na własną rękę oraz tych, którzy wykonują polecenia władz dopuszczających się aktów naruszenia cyberprzestrzeni innych państw, cechuje się dziś także niepokojącym wzrostem zorganizowania – zwraca uwagę Michał Kanownik.

 

– Niezmiennie od lat jedną z najczęstszych form aktywności cyberprzestępczej, które przeprowadzać mogą osoby działający w pojedynkę, są tradycyjne ataki phishingowe. Ale jesteśmy dziś świadkami swoistej profesjonalizacji cyberprzestępców i ich grup. Dotyczy to zarówno metod ataków, jak i siły rażenia, jaką dysponują. Stale postępuje cyfrowa transformacja życia społecznego i gospodarczego, co wiązać się będzie z narażeniem na zagrożenia cyfrowe coraz większej grupy podmiotów i poprzez rosnącą liczbę kanałów. Te czynniki oraz obserwowana dynamika występowania incydentów oznaczają, że apele o wzmożone inwestycje w infrastrukturę cyberbezpieczeństwa, powszechny rozwój niezbędnych kompetencji cyfrowych oraz pilną implementację rozwiązań bezpieczeństwa cyfrowego przez biznes i administrację publiczną są w pełni uzasadnione.

 

Higiena cyberżycia

Powinniśmy zdawać sobie sprawę, że w zasadzie celem ataku cybernetycznego może stać się każda osoba, której tożsamość lub informacje mogłyby uczynić z niej narzędzie ataku na cele kolejne. Może dotyczyć to kogoś z rodziny oficera wojska polskiego lub Policji, albo kogoś, kto mieszka w pobliżu jednostki wojskowej lub ważnego gazociągu. Świadomość takiego zagrożenia jest kluczowa dla zachowania własnego bezpieczeństwa.

 

– W obliczu wojny, której jesteśmy świadkami na Ukrainie,  zauważamy nasilające się cyberataki także w naszym kraju – zgadza się Jacek Łęgiewicz, Corporate Affairs Director w Samsung Electronics Polska. – Ich celem jest infrastruktura krytyczna, system bankowy, telekomunikacja.

 

Co zatem powinniśmy robić? Przede wszystkim zadbać o bezpieczeństwo podpiętych do internetu urządzeń, których używamy. Wbrew pozorom nie jest to tylko smartfon czy komputer, ale coraz częściej również telewizor czy drukarka, a nawet cała plejada innych domowych tak zwanych smart urządzeń, takich jak filtry powietrza, gniazdka sieciowe itp. Najważniejsze są dwa aspekty. Po pierwsze kluczowe jest, abyśmy nie zwlekali z aktualizacją oprogramowania, kiedy tylko wyświetli się nam komunikat o jej dostępności. To tak, jak z myciem rąk: konieczna i częsta higiena naszego cyberżycia.

Drugim aspektem bezpieczeństwa jest zakup urządzeń bezpiecznych producentów, czyli takich, którzy mogą pochwalić się certyfikatami udzielanymi przez państwowe organizacje bezpieczeństwa. Warto szczególnie zwracać uwagę na takie certyfikaty przyznawane w krajach NATO, bo przecież to z ich strony oczekujemy obrony, a nie możliwego ataku. Ostatnio także agendy polskiego rządu rozpoczęły programy certyfikacji, aby Polacy mieli jasność, jakim urządzeniom mogą ufać w większym stopniu. Między innymi w maju tego roku taki certyfikat bezpieczeństwa kryptograficznego od ABW otrzymała rodzina smartfonów Samsung Galaxy. To kolejny dowód na zaufanie do urządzeń Samsunga po wygranych ostatnio dużych przetargach dla wojska i Policji.

Natomiast z perspektywy państwa ważne jest oczywiście stworzenie szerokich ram cyberodporności na wrogie działania. Bardzo dobrym krokiem w tym kierunku ma być przygotowana już ponad dwa lata temu propozycja zmian w ustawie o krajowym systemie cyberbezpieczeństwa. Niestety, ten ważny projekt poddawany nieustannym zmianom wciąż pozostaje na etapie prac Rady Ministrów. A szkoda, bo nie tylko spowolnia to do granic absurdu ogłoszenie aukcji 5G, z której dochody mogłoby sfinansować nowe projekty ochrony naszej infrastruktury krytycznej, ale także wprowadza wiele niepewności co do tego, jaki model bezpieczeństwa informacyjnego jest celem działania rządu: oparty na odpowiedzialności podmiotów prywatnych czy dodatkowo angażujący podmioty Skarbu Państwa w najbardziej newralgicznych usługach.

 

– Wydaje się natomiast, że rząd dobrze zdaje egzamin z podnoszenia świadomości Polaków, promując postawy odpowiedzialnego korzystania z sieci i urządzeń dostępowych – uważa Jacek Łęgiewicz. – Myślę nie tylko o informacjach prasowych, ale także o bardzo ciekawym programie IT Fitness Test, który Polska prowadzi w ramach współpracy krajów Trójmorza. Zagadnienia bezpieczeństwa omawiane i sprawdzane są na poziomie szkoły podstawowej, podobnie jak kiedyś przepisy ruchu drogowego na kartę rowerową. Myślę, że budowa tej powszechnej świadomości jest w długim okresie równie kluczowa dla naszego bezpieczeństwa, jak stworzenie instytucjonalnych ram cyberodporności.

 

 

Smartfon nasz codzienny

Mówiąc wprost, usługi komunikacyjne przeznaczone dla starego sposobu pracy nie są wystarczające w nowym środowisku. Należy je dostosować i przekształcić, aby spełniały nowe wymagania, w których biuro może znajdować się wszędzie. Władze, pracownicy i firmy o złych intencjach mogą uzyskać nieuczciwą przewagę w konkurencyjnym świecie, jeśli uzyskają dostęp do tajemnic produktów lub informacji o zbliżających się transakcjach i porozumieniach, przejęciach firm, własności intelektualnej i tak dalej.

 

– Firmy są w ciągłej, globalnej komunikacji, z której większość ma dziś charakter mobilny – przypomina Zdzisław Nowak, prezes firmy Sferisk. – Informacje muszą swobodnie przepływać wewnątrz firmy, ale jednocześnie mogą być bardzo ważne dla słuchaczy z zewnątrz. Czas, w którym wszyscy pracownicy codziennie dojeżdżali do biura, zakończył się wraz z pojawieniem się pierwszych lockdownów w wielu krajach. Bezpieczeństwo pracowników i klientów jest najważniejsze, a tradycyjne środowisko biurowe (a tym bardziej domowe) nie zapewnia już takiej ochrony, jakiej potrzebują firmy.

 

Dziś praktycznie w całej gospodarce komunikacja mobilna odbywa się z użyciem smartfonów. Dlatego kluczowym wymogiem stało się zabezpieczenie telefonów pracowników, a szczególnie rozmów firmowych przed podsłuchami. Do komunikacji głosowej, wideo, przesyłania wiadomości i plików można używać wielu aplikacji, ale wszystkie one wiążą się z ryzykiem, a dla współczesnych firm bezpieczna komunikacja mobilna jest kwestią przetrwania.

 

– Z podstawowej cechy interoperacyjności systemów telekomunikacyjnych zapewniającej wymianę ruchu telekomunikacyjnego pomiędzy operatorami sieci oraz z regulacji prawnych nakładających na operatorów telekomunikacyjnych obowiązek zapewnienia dostępu Lowfull Interception wynika, że nie trzeba instalować żadnego narzędzia na smartfonie, aby bez przeszkód go podsłuchiwać – podkreśla Zdzisław Nowak. – Takie metody ataku na smartfony poprzez ataki na infrastrukturę telekomunikacyjną jak IMSI catcher – Fake BTS attacks czy SS7 attacks umożliwiają podsłuch dowolnego smatfona nawet spoza granic geograficznych kraju, w którym smartfon jest zalogowany do sieci.

 

Obce wywiady tworzą listy pracowników mających dostęp do informacji wrażliwych i biorą ich na celownik swoich operacji podsłuchu elektronicznego. Jednym z rozpoznanych przykładów takich działań jest grupa operacyjna Tytanowy Deszcz wywiadu chińskiego skoncentrowana na podsłuchu obywateli USA i Unii Europejskiej mających dostęp do informacji niejawnych. Funkcjonuje przekonanie, że w przypadku zagubienia lub kradzieży smartfona można za pomocą oprogramowania MDM (Mobile Device Management – zarządzanie urządzeniami mobilnymi) wykasować wszystkie dane z takiego smartfona. Jeśli jednak taki skradziony smartfon został wylogowany z sieci i zabezpieczony ochroną elektromagnetyczną, to z poziomu MDM utracono do niego dostęp.

Wiele korporacji wdrażając narzędzia typu MDM do zarządzania smartfonami firmowymi uznaje, że zostały one wystarczająco zabezpieczone. Systemy takie przejmują pełną kontrolę nad smartfonami użytkowników. Administrator takiego sytemu może w dowolnym czasie inwigilować użytkowników, włączając bez ich wiedzy mikrofony, kamery, lokalizację itd. Oznacza to, że funkcjonalnie ma takie same możliwości jak publicznie wskazywane stosowanie aplikacji Pegasus.

Na wszystkich szkoleniach z zakresu cyberbezpieczeństwa podkreśla się, że najsłabszym ogniwem jest człowiek. Czy zatem wszystkie działania administratorów są rejestrowane w czasie rzeczywistym? Czy firmy mają procedury compliance systematycznie weryfikujące działania administratorów pod względem zgodności z uprawnieniami i procesami, czy może tylko administratorom zaufano? Z badań przeprowadzonych w firmach z wdrożonymi systemami MDM wynika, że praktycznie nie prowadzi się takich weryfikacji, które byłyby zautomatyzowane bądź miały charakter powtarzalnych procedur.

– Praktycznym rozwiązaniem zapewnienia ochrony przed podsłuchem pozostaje szyfrowanie – na tyle skuteczne, by w przypadku przejęcia tego połączenia przez stronę trzecią rozszyfrowanie było niemożliwe w czasie, który w polityce bezpieczeństwa określono dla danego typu informacji – przekonuje Zdzisław Nowak. – Bezpiecznego szyfrowania nie zapewnią standardowe metody szyfrowania oparte na wielkości kluczy szyfrujących. Agencje wielu krajów, jak i prywatne organizacje radzą sobie z tym problemem wykorzystując do deszyfrowania zaawansowane aplikacje automatyczne pracujące na platformach klasy Quantum Computing.

Bezpieczeństwo są w stanie zapewnić systemy zbudowane na niestandardowych modelach kryptograficznych. Dynamicznie zmieniają one nie tylko klucze, ale i algorytmy dla każdego połączenia. Zaś te algorytmy i klucze nie są generowane przez serwery, ale przez smartfony uczestniczące w połączeniu i kasujące te algorytmy i klucze zaraz po zakończeniu połączenia. W takim przypadku również administratorzy serwerów realizujących połączenia nie są w stanie podsłuchać tych połączeń, nawet wykorzystując oprogramowanie MDM.

 

– Korzystanie z darmowych aplikacji takich jak WhatsApp, Signal, Messenger, Telegram itp. zapewniających werbalnie o bezpiecznym szyfrowaniu, jednak bez jakiejkowiek możliwości weryfikacji serwerów i aplikacji realizujących te usługi, jest najczęściej popełnianym błędem – nie tylko przez firmy, ale również agendy rządowe, a nawet unijne – ostrzega Zdzisław Nowak.

 

– Raport European Court of Auditors z 2022 roku „Cybersecurity of EU institutions, bodies and agencies” jednoznacznie wskazuje, że w organach i agencjach UE poziom przygotowań jest nieadekwatny do zagrożeń. Na początku tego roku niektóre agencje UE rozpoczęły wdrażanie nowych polityk bezpieczeństwa, zabraniając stosowania takich darmowych aplikacji jak WhatsApp czy Messenger. Przeszły one na profesjonalne rozwiązania serwerowe klasy Enterprise w technologiach dynamicznego szyfrowania połączeń realizowanych przez smartfony. Włączając w politykę bezpieczeństwa wytyczne dotyczące bezpieczeństwa rozmów realizowanych na smartfonach konieczne jest ograniczenie aplikacji do takich, które posiadają odpowiednie certyfikaty wydane nie przez ich producentów, ale przez niezależne organy certyfikacyjne. W Europie jedyne uznane certyfikaty bezpieczeństwa aplikacji to Common Criteria Certification. Listę tych produktów można znaleźć na stronie https://www.commoncriteriaportal.org/products/.

 

Namawiamy do rozwagi

Co nam grozi w cyberprzestrzeni z punktu widzenia operatora telekomunikacyjnego? Bój toczy się o nasze pieniądze, dane, elektroniczną tożsamość i naszą wiarygodność. Z jakimi wyzwaniami się mierzymy w zakresie cyberbezpieczeństwa i na co powinniśmy zwrócić szczególną uwagę? Jak temu zaradzić?

 

– Na pewno najbardziej powszechne wyzwania to bezpieczeństwo danych i informacji, a w przypadku firm zachowanie ciągłości biznesowej – twierdzi Przemysław Dęba, dyrektor Cyberbezpieczeństwa w Orange Polska. – Skala i rodzaj prowadzonej działalności determinują to, co wymaga od nas szczególnej uwagi i wysiłku. Przydatnym narzędziem jest szacowanie ryzyka powodowanego zagrożeniami bezpieczeństwa i zwiększanie kompetencji wśród pracowników. Ale myślę zarówno o budowaniu odporności firmy na zagrożenia, jak i odpowiedniej edukacji internautów. Celowo połączyłem sferę prywatną i zawodową, bo często te granice sami zacieramy. Chociaż brak ich rozdzielenia również bywa źródłem problemów. Właśnie teraz, kiedy większość z nas pracuje w modelu hybrydowym, warto zwrócić uwagę na uwierzytelnianie, czyli potwierdzanie tożsamości użytkownika, a także sposób wykorzystywania firmowego sprzętu oraz danych. Osobiście uważam, że bardzo duże znaczenie ma jasne określenie odpowiedzialności za ryzyka. Wysokiemu poziomowi bezpieczeństwa sprzyja też wszelka jakość – zaczynając od procesów, poprzez dane, a kończąc na konkretnych usługach.

 

Jakie są zatem najważniejsze zagrożenia? Od lat najbardziej popularnym jest phishing i związane z nim konsekwencje, czyli utrata danych, pieniędzy czy nawet naszej cyfrowej tożsamości. Z wydanego ostatnio raportu CERT Orange Polska (zespołu, który na co dzień chroni internautów przed sieciowymi zagrożeniami) wynika, że w zeszłym roku phishing stanowił aż 40 proc. wszystkich obsługiwanych incydentów. Głównymi wektorami, czyli sposobami dotarcia do ofiar stały się dzisiaj SMS-y (smishing) i zwyczajny telefon (vishing). Oszuści dzwonią do potencjalnych ofiar, nakłaniając je za pomocą socjotechnicznych manipulacji, na przykład do wykonania jakiejś transakcji w banku.

 

– Do swoich przekrętów wykorzystują też często media społecznościowe – wylicza Przemysław Dęba. – Klikając w link do sensacyjnej wiadomości rzekomo tam zamieszczonej, ofiary są nakłaniane do przekazania swoich danych uwierzytelniających, numerów kart kredytowych albo ściągania złośliwego oprogramowania. Bardzo popularnym wektorem stały się komunikatory, takie jak Messenger czy WhatsApp.

 

Wiodącym oszustwem w ubiegłym roku były wyłudzenia na kupującego. Właśnie poprzez komunikator przestępca podszywający się pod kupującego proponuje ofierze zapłatę za towar wraz z jego wysyłką za pomocą firmy kurierskiej. Wystarczy tylko wpisać dane swojej karty kredytowej potrzebne rzekomo do odbioru zapłaty za towar na fałszywej podstawionej przez oszusta stronie, by pozbyć się wszystkich środków na niej dostępnych.

Istotnym zagrożeniem, zwłaszcza dla firm i instytucji, są ataki z użyciem złośliwego oprogramowania ransomware, zwykle połączone z kradzieżą danych. Blokują one dostęp do systemu komputerowego lub uniemożliwiają odczyt zapisanych w nim danych. Za przywrócenie stanu pierwotnego przestępcy żądają okupu. W CERT Orange Polska zaobserwowano także aż 25-procentowy przyrost względem roku 2020 zagrożeń związanych ze złośliwym oprogramowaniem na telefonach komórkowych. Przechwytują one dostępne w telefonie kontakty, hasła i inne dane, podszywają się pod aplikacje bankowe, a nawet wykonują wysokopłatne połączenia bez wiedzy właściciela.

Odżyły też ataki typu DDoS. W Polsce dochodzi rocznie do dziesiątek tysięcy zdarzeń tego typu.  Jak wynika z raportu CERT Orange Polska, w ubiegłym roku było ich około 90 tys. Coraz częściej pojawiają się też bardziej złożone lub mniej do tej pory popularne, między innymi carpet bombing lub slow http. Celem jest zakłócenie lub uniemożliwienie działania firmowych zasobów, na przykład strony internetowej lub jakiegoś API. Podobnie jak pozostałe cyberataki, bardzo często nie wymagają one wyjątkowych umiejętności od atakujących, gdyż dostępne są jako usługi do kupienia.

A co się zmieniło w ostatnich miesiącach, szczególnie po 24 lutego? W jaki sposób wojna Rosji przeciwko Ukrainie wpłynęła bezpieczeństwo w sieci?

 

– Walka między dobrem a złem w cyberprzestrzeni toczy się nadal. Natomiast na początku wojny w Ukrainie zauważyliśmy, że zmalały dotychczas popularne aktywności, takie jak próby włamań i oszustw. Z kolei nasiliła się dezinformacja, która wprowadza chaos i dezorganizuje życie społeczne. Wszyscy pamiętamy kolejki po benzynę, której miało natychmiast zabraknąć. I oczywiście fake newsy wykorzystywane do dystrybucji nieprawdziwych informacji. Krzykliwy tytuł, bulwersujące wprowadzenie, emocjonalny język i zdjęcia, nieznane źródło – to ich cechy charakterystyczne. Tego typu kampanie na pewno będą się powtarzać, więc zawsze namawiamy do rozwagi i weryfikacji źródeł każdej takiej sensacyjnej wiadomości – radzi Przemysław Dęba. 

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE