Cyberbezpieczeństwo
Uwaga na zagrożenia w cyberprzestrzeni. Phishing, spoofing, malware nie ustają
Od lat rośnie liczba zagrożeń w cyberprzestrzeni. Wyzwania związane z cyberatakami wzrosły jeszcze mocniej w czasie narastania kryzysu wokół Ukrainy, a w szczególności od chwili rozpoczęcia inwazji militarnej Rosji na Ukrainę. W odpowiedzi na aktualne zagrożenia wprowadzony został w Polsce stopień alarmowy ALFA-CRP, a następnie CHARLIE-CRP, który będzie obowiązywał do 15 kwietnia 2022 roku.
Od czasu wprowadzenia stopni alarmowych CRP, Zespół CSiRT GOV w ABW notuje zwiększoną liczbę zgłoszeń incydentów komputerowych. Spośród najczęściej zgłaszanych incydentów można wskazać kampanie phishingowe, podszywanie się (spoofing), malware, skanowania czy ataki DDoS. Wymienione rodzaje cyberataków stanowią obecnie najpoważniejsze zagrożenia dla sieci i systemów teleinformatycznych - wskazuje w swoim komunikacie Stanisław Żaryn, rzecznik ministra Koordynatora Służb Specjalnych.
Analiza ataków z użyciem malware (złośliwe oprogramowanie infekujące komputer) pokazuje, że napastnicy do infekowania wykorzystują obecnie głównie linki zachęcające do pobrania zawartości. Informacje, które nakłaniają do kliknięcia w link, odnoszą się do aktualnej sytuacji i są tworzone w sposób, który ma zmanipulować nieświadomego zagrożeń użytkownika.
Czytaj też
Ataki typu DDoS (distributed-denial-of service) stanowią zagrożenie dla dostępności i integralności poprzez blokowanie dostępu do usług w postaci sztucznie generowanego wzmożonego ruchu. Ataki z wykorzystaniem tego typu działań mogą służyć do zablokowania ważnych dla obywateli usług i systemów, a także do wywoływania paniki w społeczeństwie.
Kampanie phishingowe czy spoofing korzystają z mechanizmu podszycia, wysyłając fałszywe komunikaty/wiadomości, które wydają się z pochodzić z wiarygodnego źródła. W tym przypadku atakujący korzystają z mechanizmów psychologicznych, by wyprowadzić w błąd osoby atakowane - wskazuje rzecznik.
Jak dodaje, eksperci ABW identyfikują również występujące na co dzień skanowanie infrastruktury teleinformatycznej instytucji państwowych i infrastruktury krytycznej.
"Przeciwnik próbuje znaleźć podatność skanowanych systemów, by znaleźć w nich luki, które da się wykorzystać do dalszych działań w cyberprzestrzeni" - stwierdza Stanisław Żaryn.
Stopień alarmowy w Polsce
Jego zdaniem, zdarzenia z ostatnich tygodni pokazują, że wprowadzenie w Polsce stopni alarmowych było potrzebne. "Dzięki wzmożonemu reżimowi działań najważniejszych instytucji w Polsce udaje się skutecznie zabezpieczać systemy teleinformatyczne kluczowe dla funkcjonowania naszego państwa" - uważa.
Funkcjonujący w ABW Zespół CSIRT GOV w ramach systemu wczesnego ostrzegania przed zagrożeniami ARAKIS 3.0 GOV przekazuje informacje o zidentyfikowanych zagrożeniach w CRP, co pozwala podmiotom na wdrażanie stosowych reguł bezpieczeństwa własnej infrastruktury i tym samym ograniczenie możliwości przełamania zabezpieczeń.
Czytaj też
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany