Reklama

Polityka i prawo

Krajobraz bezpieczeństwa polskiego Internetu 2016. Raport CERT Polska

Fot. Pixabay
Fot. Pixabay

Raport prezentujący stan bezpieczeństwa polskiego internetu został opublikowany przez CERT Polska.  Jak wynika z przedstawionych w nim danych, zespół obsłużył w 2016 roku 1926 incydentów, o 32 proc. więcej niż w 2015. Wśród najpoważniejszych zagrożeń zwrócono uwagę na ataki przy użyciu botnetu Mirai, a także infekcje typu ransomware.  

Wśród najpoważniejszych zagrożeń, które dotknęły polskich internautów, warto zwrócić uwagę przede wszystkim na słabe zabezpieczenia licznych urządzeń podłączonych do sieci, ataki przy użyciu botnetu Mirai, a także infekcje typu ransomware, wymuszające zapłacenie okupu za odblokowanie cennych danych.

Średnia dzienna liczba obserwowanych przez CERT Polska zainfekowanych komputerów w polskich sieciach to około 20 tys. W porównaniu z 2015 rokiem jest to dwa razy mniej. Wartości te są zaniżone z uwagi na ograniczenia źródeł, którymi CERT Polska dysponuje.

Każda osoba korzystająca z internetu może stać się celem ataku. Na szczęście, coraz więcej internautów zdaje sobie z tego sprawę. Rok 2016 był nie tylko rokiem większej świadomości zagrożeń i czujności ze strony internautów, ale też, niestety, sprawdzających się naszych przewidywań.

Przemysław Jaroszewski, kierownik zespołu CERT Polska

Służby prasowe NASK podkreślają, że prognozowane zagrożenia ze strony tzw. internetu rzeczy (IoT - Internet of Things) stały się faktem. Okazało się, że nie trzeba mieć komputera, aby stać się ofiarą cyberprzestępcy lub narzędziem w jego rękach. Największe w historii ataki, paraliżujące działanie globalnych korporacji, zostały dokonane przy użyciu zwykłych kamer internetowych lub domowych nagrywarek DVR należących do nieświadomych użytkowników. W wielu urządzeniach typu IoT hasła ustawione przez producenta są bardzo łatwe do odgadnięcia (“0000”, “1234” itp.). Brakuje też prostych w użyciu, dedykowanych systemów, które je zabezpieczą. Przestępcy zdalnie przeprogramowują te urządzenia, tworząc z nich sieć, dzięki której mogą dokonać celowego ataku na serwer danej firmy. Przeciążony serwer przestaje działać prawidłowo. Dodatkowo w przypadku botnetu Mirai metodę jego tworzenia opublikowano w internecie. Z instrukcji skorzystało niestety wielu przestępców. W Polsce zaobserwowano nawet do 14 000 urządzeń dziennie należących do botnetów Mirai.

Choć do Polski dotarły wszystkie globalne nowości wykorzystywane przez cyberprzestępców, to jednak w 2016 roku najpowszechniejsze były zagrożenia tradycyjne - oszustwa, wykorzystujące niewiedzę lub nieuwagę. Najczęstszym typem incydentu był phishing, stanowiący ponad połowę wszystkich przypadków.

Juliusz Brzostek, dyrektor Narodowego Centrum Cyberbezpieczeństwa

Phishing to metoda wyłudzenia cennych informacji. Zbiera on głównie żniwo wśród klientów bankowości elektronicznej. Przestępcy rozsyłają maile łudząco przypominające bankową korespondencję, prosząc o potwierdzenie loginu i hasła. Banki prowadzą kampanie informacyjne, jednak wciąż wiele osób pada ofiarą tego typu przestępstwa. Coraz więcej jest też niebezpiecznych aplikacji na smartfony. W stosunku do poprzednich lat w zauważalny sposób wzrosła liczba stron phishingowych oraz phishingu rozsyłanego poprzez e-maile. Wzrosła również dystrybucja złośliwego oprogramowania - zarówno dobrze już znanego, jak i jego nowych wariantów. Przestępcy posługują się szerokim wachlarzem rozwiązań szczególnie w przypadku kradzieży oszczędności z wykorzystaniem urządzeń mobilnych. Dużym zagrożeniem jest w Polsce ransomware. Głównymi drogami infekcji są wiadomości e-mail z załącznikami oraz exploit kity. Same exploit kity są wciąż jedną z najskuteczniejszych metod infekcji złośliwym oprogramowaniem, szeroko wykorzystywaną także w Polsce.

Pod pretekstem aktualizacji oprogramowania, np. systemu operacyjnego, przestępcy nakłaniają użytkownika do pobrania złośliwej aplikacji, przejmującej kontrolę nad skrzynką wiadomości lub innymi funkcjami telefonu. Taki program może np. przysłonić prawdziwą stronę do logowania do banku fałszywym komunikatem. W momencie wpisywania loginu i hasła, dane przesyłane są do cyberprzestępców zamiast do banku - wyjaśnia dyrektor NC Cyber. Najlepszą ochroną przed takimi oszustwami jest zwykła ostrożność. Zawsze lepiej upewnić się, jakich uprawnień żąda dana aplikacja. Jeśli prosi o dostęp do sms-ów, kontaktów czy innych uprawnień, których nie potrafimy zrozumieć lub uzasadnić – warto zachować ostrożność, a w przypadku wątpliwości, lepiej jej nie instalować.

Przemysław Jaroszewski, kierownik zespołu CERT Polska

Służby prasowe NASK zwracają uwagę, że hakerzy coraz częściej sięgają również po routery domowe. Przykładem takich działań jest wysyłanie za ich pomocą spamu oraz wykorzystanie jako serwerów proxy. Jednocześnie rośnie liczba i skala ataków na serwisy zajmujące się przechowywaniem i wymianą kryptowalut. Jest to związane z rosnącą ich wartością. Szacuje się, że ich kradzież w 2016 roku spowodowała stratę rzędu dziesiątek milionów dolarów. 

W dziedzinie rozwoju cyberbezpieczeństwa ubiegły rok przyniósł w Polsce wiele ważnych wydarzeń. 1 lipca 2016 roku w NASK zostało utworzone Narodowe Centrum Cyberbezpieczeństwa (NC Cyber). 4 lipca 2016 r. Ministerstwo Cyfryzacji, Naukowa i Akademicka Sieć Komputerowa oraz Związek Banków Polskich zawarły partnerstwo na rzecz współpracy w ramach NC Cyber. Wydarzenie to zainaugurowało proces podpisywania kolejnych porozumień z podmiotami uznawanymi za kluczowe w kontekście zwiększania bezpieczeństwa cyberprzestrzeni RP. Autorzy podkreślają również, że skoordynowane akcje organów ścigania wielu krajów oraz podmiotów prywatnych przynoszą coraz częściej wymierne pozytywne skutki. Przykładem jest doprowadzenie do zamknięcia botnetu avalanche, a także coraz częstsze zatrzymania cyberprzestępców.

Trwa wyścig między przestępcami a specjalistami ds. bezpieczeństwa. Wyścig o to, kto pierwszy zdobędzie informację pozwalającą dokonać przestępstwa lub mu zapobiec. Naszą rolą, jako instytutu badawczego i jednocześnie gospodarza NC Cyber, jest inicjowanie i promowanie współpracy i wymiany informacji a także analiza nowych źródeł ryzyka i wypracowywanie środków zaradczych. Tylko informowanie się o zagrożeniach i wzajemne ostrzeganie w połączeniu z eksperckim zapleczem dają szansę na ochronę polskich firm, instytucji i zwykłych internautów przed naprawdę poważnymi problemami.

Wojciech Kamieniecki, dyrektor instytutu badawczego NASK

Zespół CERT POLSKA działa w instytucie badawczym NASK, w strukturach Narodowego Centrum Cyberbezpieczeństwa (NC Cyber).

Czytaj też:  Cyfrowy sabotaż przyczyną fiaska północnokoreańskiej rakiety? [ANALIZA]

 

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama