Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Największe cyberataki w I kwartale 2024 roku

Największe cyberataki w I kwartale 2024 roku

Polskie firmy transportowe, producent wyrobów gumowych, miejskie urzędy, obiekty nuklearne oraz tacy giganci jak Microsoft i Fujitsu w pierwszym kwartale 2024 roku musiały walczyć ze skutkami cyberataków. Do jakich naruszeń doszło? Jaka była ich skala?

Wypełnienie ankiety za pieniądze

Pierwszy kwartał 2024 roku dla Polaków rozpoczął się od ostrzeżenia Komisji Nadzoru Finansowego, która informowała o oszustach podszywających się pod Bank Millennium. Cyberprzestępstwo miało polegać na promowaniu w mediach społecznościowych ankiety, po której wypełnieniu otrzyma się pieniądze. Oczywiście w ten sposób oszuści wyłudzali dane osobowe oraz informacje o kartach płatniczych.

To nie pierwszy przypadek oszustw internetowych tego typu. Wcześniej, Komisja Nadzoru Finansowego ostrzegała przed oszustami, którzy podszywali się pod ING Bank Śląski. W tym przypadku cyberprzestępcy próbowali pozyskać dane do bankowości elektronicznej poprzez fałszywe strony. Podobne zagrożenie dotyczyło także banku BNP Paribas, gdzie oszuści wysyłali e-maile z prośbą o aktualizację.

Na celowniku cyberprzestępców w pierwszym kwartale 2024 roku znalazła się także branża transportowa. Chodzi tu o firmy Autostrada Wielkopolska S.A. i Gdańsk Transport Company, które  padły ofiarą cyberataku DDoS, przeprowadzonego przez prorosyjską grupę NoName057(16). Informację o ataku na obie firmy cyberprzestępcy przekazali na swoim profilu na Telegramie.

W wyniku ataku zarówno Autostrada Wielkopolska S.A. jak i Gdańsk Transport Company straciły dostępy do swoich stron internetowych. Mimo chwilowych problemów obie firmy szybko przywróciły usługi i wdrożyły dodatkowe środki bezpieczeństwa. NoName057(16) poinformowały wówczas, że ich ataki dotyczą sektora transportu w Polsce i Czechach. Dodatkowo rząd francuski przekazał informację o ataku hybrydowym na organy państwa, przypisanym tej samej grupie.

Na polskim podwórku w pierwszym kwartale 2024 roku cyberataku doświadczyła także firma Sanok Rubber Company. Według informacji przekazanych przez zarząd spółki doszło do ataku na kluczowe systemy organizacji, co przełożyło się na utrudnienia w działaniu operacyjnym w obszarach finansowo-księgowych i logistyki sprzedaży. Firma podjęła działania w celu odseparowania infrastruktury i przywrócenia normalnego funkcjonowania systemów informatycznych, zgłaszając incydent organom ścigania.

Atak grupy "Midnight Blizzard" na Microsoft

A jak pierwszy kwartał wyglądał pod kątem cyberataków na świecie? Zacznijmy od Microsoftu, którego zaatakowała rosyjska grupa hakerów o kryptonimie "Midnight Blizzard".  Atak  został skierowany na systemy serwerowe wielu agencji rządowych na całym świecie. Grupa ta jest znana z działalności szpiegowskiej i działa na zlecenie rosyjskich służb specjalnych.

Podczas tego ataku, który miał miejsce w styczniu 2024 roku, hakerzy skoncentrowali się na kradzieży wiadomości i informacji z systemów serwerowych.  Atak "Midnight Blizzard" pokazuje, że grupy hakerskie, wspierane przez państwa, nieustannie próbują wykorzystać słabości w systemach informatycznych, aby zdobyć poufne informacje. Takie incydenty podkreślają konieczność ciągłego doskonalenia środków bezpieczeństwa cybernetycznego, zarówno przez sektor publiczny, jak i prywatny.

Na celowniku hakerów w pierwszym kwartale 2024 roku pojawił się także inny gigant – japońskie przedsiębiorstwo Fujitsu, gdzie doszło do naruszeń danych, w wyniku czego cyberprzestępcy mieli dostęp do informacji klientów. Incydent ten dotknął osoby korzystające z usług tej firmy. Fujitsu zapewniło, że podejmuje wszelkie niezbędne środki, aby zabezpieczyć dane swoich klientów i wyjaśnić sytuację.

Miejskie urzędy zaatakowane

W pierwszym kwartale 2024 roku ofiarą cyberataków stał się także urząd miasta Fürth w Niemczech. W wyniku ataku DDOS zostały zablokowane wszystkie strony urzędu. Do podobnego ataku doszło także we Francji w gminie Chalosse Tursan w departamencie Landes. Incydent ten dotknął systemów informatycznych, co spowodowało znaczne zakłócenia w funkcjonowaniu usług publicznych.

Atak ten wpłynął na działanie różnych sektorów, w tym administracji, komunikacji i usług dla mieszkańców. W odpowiedzi na atak wspólnota gminna Chalosse Tursan podjęła działania mające na celu przywrócenie normalnego funkcjonowania systemów informatycznych oraz wzmocnienie zabezpieczeń przed przyszłymi incydentami tego typu.

Ofiarami cyberataku padło także hrabstwo Henry w Illinois (atak ransomware). Zaatakowała ich w połowie marca grupa Medusa, która domaga się 500 000 dolarów okupu. Tymczasem Monmouth College w Illinois także padło ofiarą ransomware, z 44 737 osobami dotkniętymi naruszeniem danych.

Ofiarą cyberataku stał się także MarineMax, lider w sprzedaży jachtów w USA. Firma znalazła się na celowniku grupy Rhysida Gang. Przestępcy zażądali okupu za odszyfrowanie danych, co potencjalnie naraża tysiące klientów na kradzież danych osobowych. Firma zablokowała dostęp do systemów i podjęła współpracę  z organami ścigania. Ten incydent podkreśla rosnące zagrożenie ransomware dla firm, szczególnie w sektorze handlu detalicznego. Konieczne jest wzmocnienie działań w zakresie cyberbezpieczeństwa, aby chronić firmy i dane klientów.

Atak na obiekty nuklearne

Grupa haktywistów „Anonymous” w ramach protestu przeciwko wojnie w Gazie stwierdziła naruszenie sieci izraelskich obiektów nuklearnych w Dimonie. W poście na X grupa stwierdziła: „Ponieważ nie jesteśmy tak podobni jak krwiożerczy Netanjahu i jego terrorystyczna armia, przeprowadziliśmy operację w taki sposób, aby nie ucierpiała żadna ludność cywilna”.

Haktywiści twierdzili, że ukradli i opublikowali 7 GB dokumentów, w tym tysiące dokumentów PDF, e-maili, plików MS Excel i MS Word, 28 archiwów zip i prezentacje PowerPoint z Centrum Badań Jądrowych Shimon Peres Negev.

Podobno w innym komunikacie w mediach społecznościowych zdecentralizowana grupa haktywistów oświadczyła, że ​​„nie zamierzała wywołać eksplozji nuklearnej, ale ta operacja jest niebezpieczna i wszystko może się wydarzyć”. Oświadczeniu temu towarzyszył animowany film ilustrujący wybuch nuklearny oraz prośbę o ewakuację pobliskich miast Dimona i miasta Yeruham.

Nie ma dowodów na to, że udało im się włamać do sieci operacyjnej obiektów. Jak donosi JNS, izraelscy eksperci ds. bezpieczeństwa cybernetycznego bagatelizują atak, nazywając go „przesadą”. Według nich hakerom udało się jedynie ukraść jawne dokumenty. Wiadomo, że Anonymous prowadzi coroczną skoordynowaną kampanię ataków DDoS o nazwie „Opt Izrael”, która rozpoczęła się w 2013 r. i której celem są różne instytucje w Izraelu.

CCM Health przyznało się do naruszenia bezpieczeństwa danych, chociaż prowadzi dochodzenie w sprawie większej liczby naruszeń wśród kilku innych dostawców usług zdrowotnych. W zawiadomieniu CCM Health z 12 marca skierowanym do dotkniętych klientów stwierdzono, że nieupoważnione osoby uzyskały dostęp do sieci wewnętrznej. 

CCM Health świadczy usługi zdrowotne za pośrednictwem szpitali publicznych i placówek opieki zdrowotnej w Minnesocie. Według firmy do naruszenia doszło między 3 a 10 kwietnia 2023 r. Po dochodzeniu firma ustaliła, że ​​pliki, których dotyczy problem, zawierały dane osobowe i/lub dane zdrowotne pacjentów.

Naruszone dane obejmowały imiona i nazwiska, daty urodzenia, numery ubezpieczenia społecznego oraz bardzo wrażliwe informacje medyczne i informacje dotyczące ubezpieczenia zdrowotnego. Informacje wrażliwe obejmowały numer dokumentacji medycznej, numer konta pacjenta, szczegóły recepty, nazwę podmiotu świadczącego opiekę zdrowotną, diagnozę medyczną i kod.

Obejmowały one również datę, rodzaj i lokalizację leczenia, daty przyjęcia i wypisu oraz wyniki badań laboratoryjnych. Według władz naruszenie dotknęło około 29 000 osób. Firma zaoferowała osobom poszkodowanym bezpłatne usługi monitorowania kredytu i przywracania tożsamości przez 12 miesięcy.

Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa