Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

CERT Polska: Zaczęliśmy psuć przestępcom biznes

CERT Polska: Zaczęliśmy psuć przestępcom biznes

- Zaczęliśmy psuć przestępcom biznes. Widzimy próbę migracji przestępców w różne miejsca. I deklarujemy, jako CERT Polska, że będziemy we wszystkich miejscach, w których realizuje się oszustwo – powiedział Sebastian Kondraszuk, szef zespołu CERT Polska podczas konferencji SECURE 2024, prezentując raport CERT Polska.

Ustawa Kamilka

Pokrzyżowali szyki Rosji

CERT Polska, prezentując roczny raport, pierwszy raz omówił niektóre kampanie grupy APT związanych z Chinami, Białorusią i  z Rosją. Chodzi tu o incydenty wymierzone w bezpieczeństwo Polski, jak m.in. próby ataku naszych rodzimych firm z sektora energetyki, zbrojeniowego i transportu.

Z informacji przekazanych przez CERT Polska, okazuje się, że dwukrotnie udało się pokrzyżować szyki grupie APT29/Midnight Blizzard, powiązanej z Rosyjską Służbą Wywiadu Zagranicznego (SVR). Pierwszy raz do udaremnienia cyberataku doszło we współpracy ze Służbami Kontrwywiadu Wojskowego. Incydent dotyczył kampanii szpiegowskiej, której celem było pozyskiwanie informacji z ministerstw zagranicznych oraz placówek dyplomatycznych, znajdujących się w państwach należących do NATO i Unii Europejskiej.

W drugiej operacji wymierzonej w APT29/Midnight Blizzard CERT Polska współpracowało z takimi grupami, jak: Federalne Biuro Śledcze (FBI), Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA), Narodowa Agencja Bezpieczeństwa (NSA), Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (UK NCSC) oraz polska Służba Kontrwywiadu Wojskowego (SKW).

Blisko 52 proc. cyberataków to wciąż phishing

CERT Polska może się pochwalić także sukcesami na polskim podwórku. Jak wynika z przedstawionego raportu, do CERT Polska w NASK w ubiegłym roku wpłynęło ponad 370 tys. zgłoszeń, z czego ponad 80 tys. to unikalne incydenty (to dwa razy więcej niż w 2022 roku). Podobne jak w latach ubiegłych, najczęściej rejestrowanym przestępstwem wciąż jest phishing. Tego typu incydentów w 2023 roku zarejestrowano 41 423 (blisko 52 proc. wszystkich ataków).

Do najpopularniejszych kampanii phishingowych ubiegłego roku można zaliczyć te, w których używano wizerunku serwisu aukcyjnego Allegro (11 161 przypadków), serwisu społecznościowego Facebook (5 308 przypadków) i serwisu sprzedażowego OLX (4753 przypadki).

– Dobra wiadomość jest taka, że właśnie dziś rozprawiamy się ze zjawiskiem smishingu. Od 16 kwietnia operatorzy telekomunikacyjni mają obowiązek wychwytywania i blokowania wiadomości SMS, które będą zgodne ze wzorcem przygotowanym i przesłanym im przez CERT Polska – podkreślił Sebastian Kondraszuk, szef zespołu CERT, działającego w strukturach NASK.

Oszustwa komputerowe na drugim miejscu

Drugim rodzajem cyberprzestępstw, które odnotował w 2023 roku CERT Polska, były tzw. oszustwa komputerowe. Zarejestrowano ich 34 304 (ponad 42 proc. wszystkich zarejestrowanych incydentów). Najczęstsze odmiany tego typu ataków polegały na podszywaniu się pod fałszywe sklepy internetowe. Często przybierały one również charakter oszustw finansowych.– Tylko podczas tego wystąpienia [trwało 20 minut] analitycy z CERT-u wpiszą na listę ostrzeżeń przed niebezpiecznymi stronami internetowymi kolejne sześć domen, a w ciągu roku nawet 120 tysięcy. Każdy taki wpis to jakaś liczba polskich internautów, których udało się uchronić przed zagrożeniem – przybliżył skalę zjawiska Sebastian Kondraszuk na konferencji SECURE 2024. 

Na niechlubnym podium najszczerszych typów cyberataków w 2023 roku znalazły się również szkodliwe oprogramowania.  CERT Polska zarejestrował 1 650 incydentów, o połowę mniej niż w roku poprzednim. Tego typu zagrożenie miało najczęściej charakter kampanii spamowej, infekcji ransomwarowej lub polegało na dystrybucji oprogramowania Remcos i Agent Tesla.

Jak się chronić przed cyberatakami?

Zgodnie z tym, co przekazuje CERT Polska, jednym z najważniejszych narzędzie wspierających bezpieczeństwo polskiej sieci jest program Artemis, uruchomiony przez CERT Polska na początku 2023 roku. Dzięki niemu udał się wykryć 180 tys. luk i błędnych konfiguracji stron internetowych publicznych instytucji w Polsce.

Drugim programem, który dba o bezpieczeństwo polskiego internetu, jest Snitch. Jego praca polega na automatycznym monitorowaniu urządzeń wykorzystywanych w zakładach przemysłowych w Polsce oraz urządzeń należących do tzw. internetu rzeczy (IoT). Od momentu, kiedy to narzędzie rozpoczęło swoją pracę, CERT Polska wysłał 1 748 powiadomień o podatnościach w systemach, które dotyczyły 5 564 usług (968 z nich było unikalnych i dotyczyło 813 unikalnych hostów). Poza tymi dwoma narzędziami wciąż na rzecz bezpieczeństwa polskiego internetu pracuje n6, czyli usługa, dzięki której przedsiębiorstwa i instytucje dostają informację o problemach związanych z bezpieczeństwem w ich infrastrukturze IT.

– Nadal będziemy rozwijać serwis bezpiecznedane.gov.pl, na którym każdy może sprawdzić, czy jego dane dostępowe nie zostały ujawnione podczas jakiegoś wycieku. To ważne, bo jako CERT Polska oceniamy, że nadal około miliona kont polskich użytkowników pozostaje ujawnionych i wymaga pilnej interwencji – powiedział Sebastian Kondraszuk.

Raport roczny CERT Polska za 2023 rok można pobrać, korzystając z tego linku.

 Zdjęcie: NASK

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa