Reklama

Cyberbezpieczeństwo

Uwaga na zagrożenia w cyberprzestrzeni. Phishing, spoofing, malware nie ustają

Autor. Immo Wegmann/ Unsplash/ Domena publiczna

Od lat rośnie liczba zagrożeń w cyberprzestrzeni. Wyzwania związane z cyberatakami wzrosły jeszcze mocniej w czasie narastania kryzysu wokół Ukrainy, a w szczególności od chwili rozpoczęcia inwazji militarnej Rosji na Ukrainę. W odpowiedzi na aktualne zagrożenia wprowadzony został w Polsce stopień alarmowy ALFA-CRP, a następnie CHARLIE-CRP, który będzie obowiązywał do 15 kwietnia 2022 roku.

Reklama

Od czasu wprowadzenia stopni alarmowych CRP, Zespół CSiRT GOV w ABW notuje zwiększoną liczbę zgłoszeń incydentów komputerowych. Spośród najczęściej zgłaszanych incydentów można wskazać kampanie phishingowe, podszywanie się (spoofing), malware, skanowania czy ataki DDoS. Wymienione rodzaje cyberataków stanowią obecnie najpoważniejsze zagrożenia dla sieci i systemów teleinformatycznych - wskazuje w swoim komunikacie Stanisław Żaryn, rzecznik ministra Koordynatora Służb Specjalnych.

Reklama

Analiza ataków z użyciem malware (złośliwe oprogramowanie infekujące komputer) pokazuje, że napastnicy do infekowania wykorzystują obecnie głównie linki zachęcające do pobrania zawartości. Informacje, które nakłaniają do kliknięcia w link, odnoszą się do aktualnej sytuacji i są tworzone w sposób, który ma zmanipulować nieświadomego zagrożeń użytkownika.

Czytaj też

Ataki typu DDoS (distributed-denial-of service) stanowią zagrożenie dla dostępności i integralności poprzez blokowanie dostępu do usług w postaci sztucznie generowanego wzmożonego ruchu. Ataki z wykorzystaniem tego typu działań mogą służyć do zablokowania ważnych dla obywateli usług i systemów, a także do wywoływania paniki w społeczeństwie.

Reklama

Kampanie phishingowe czy spoofing korzystają z mechanizmu podszycia, wysyłając fałszywe komunikaty/wiadomości, które wydają się z pochodzić z wiarygodnego źródła. W tym przypadku atakujący korzystają z mechanizmów psychologicznych, by wyprowadzić w błąd osoby atakowane - wskazuje rzecznik.

Jak dodaje, eksperci ABW identyfikują również występujące na co dzień skanowanie infrastruktury teleinformatycznej instytucji państwowych i infrastruktury krytycznej.

"Przeciwnik próbuje znaleźć podatność skanowanych systemów, by znaleźć w nich luki, które da się wykorzystać do dalszych działań w cyberprzestrzeni" - stwierdza Stanisław Żaryn.

Stopień alarmowy w Polsce

Jego zdaniem, zdarzenia z ostatnich tygodni pokazują, że wprowadzenie w Polsce stopni alarmowych było potrzebne. "Dzięki wzmożonemu reżimowi działań najważniejszych instytucji w Polsce udaje się skutecznie zabezpieczać systemy teleinformatyczne kluczowe dla funkcjonowania naszego państwa" - uważa.

Funkcjonujący w ABW Zespół CSIRT GOV w ramach systemu wczesnego ostrzegania przed zagrożeniami ARAKIS 3.0 GOV przekazuje informacje o zidentyfikowanych zagrożeniach w CRP, co pozwala podmiotom na wdrażanie stosowych reguł bezpieczeństwa własnej infrastruktury i tym samym ograniczenie możliwości przełamania zabezpieczeń.

Czytaj też

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama