Z raportu wynika, że w Polsce pojawiły się kolejne rodzaje złośliwego oprogramowania atakującego banki. Ataki oprogramowania szyfrującego dane dla okupu skierowane były nie tylko przeciwko użytkownikom Windows, ale także systemów Android oraz Linux.

 

Po raz kolejny wzrosła liczba incydentów obsłużonych przez CERT Polska w sposób nieautomatyczny, a więc często tych najpoważniejszych. W 2015 roku było ich 1456, czyli o blisko 200 więcej niż przed rokiem.

 

Groźny phishing

 

Najczęstszą metodą stosowaną przez cyberprzestępców był phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania informacji. Tego typu oszustwa stanowiły 34 proc. wszystkich incydentów obsłużonych ręcznie.

 

Eksperci CERT Polska odnotowali na przestrzeni całego ubiegłego roku kilka poważnych kampanii phishingowych atakujących polskich użytkowników bankowości elektronicznej. - W swoich atakach cyberprzestępcy nie ograniczali się jedynie do wyłudzenia loginu i hasła. Ich działania były również ukierunkowane na zdobycie kodów jednorazowych służących do autoryzacji transakcji bankowych - alarmują.

 

Z kolei odsetek incydentów dotyczących złośliwego oprogramowania, podobnie jak w 2014 roku, utrzymał się na dość niskim poziomie i wyniósł 8,52 proc. Zdaniem ekspertów, nie oznacza to jednak, że zagrożenie tego typu atakami maleje.

 

Zagrożona bankowość internetowa

 

Większość zarejestrowanych przypadków uwzględniała wykorzystywanie przez cyberprzestępców tzw. trojanów bankowych, które bezpośrednio zagrażały użytkownikom bankowości internetowej. Jeżeli urządzenie zostało zainfekowane takim oprogramowaniem, to jego użytkownik musiał liczyć się z kradzieżą danych dostępowych, a częstokroć utratą zgromadzonych na koncie środków pieniężnych. Co więcej, przestępcy po kradzieży potrafili dodatkowo zaciągnąć kredyt w imieniu ofiary.

 

- Niepokojącym trendem jest rosnący udział ataków ukierunkowanych na przedsiębiorstwa prowadzące działalność na terenie Polski. To przede wszystkim działania socjotechniczne dotykające firmy i instytucje realizujące duże inwestycje i na co dzień operujące ogromnymi budżetami - mówi Przemysław Jaroszewski, kierownik Zespołu Działań Operacyjnych w CERT Polska.

 

Jak dodał, ataki, polegające np. na podszyciu się pod kontrahenta i nakłonieniu do dokonania przelewu na zmienione konto, nie są zaawansowane technicznie i polegają przede wszystkim na nieostrożności pracowników finansowo-administracyjnych. - Ich „stopa zwrotu” jest zarazem na tyle zachęcająca dla przestępców, że zyski z ich tytułu zaczynają dominować nad tymi, które osiągane są w wyniku działań masowego złośliwego oprogramowania - wyjaśnił Jaroszewski.

 

Szybkie reagowanie

 

NASK to instytut badawczy podległy Ministerstwu Cyfryzacji. Prowadzi badania w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Prowadzi też badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Głównym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się zespół CERT Polska (Computer Emergency Response Team). 

 

W ramach instytutu funkcjonuje Dyżurnet.pl, punkt kontaktowy, który przyjmuje zgłoszenia dotyczące nielegalnych treści w internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.

 

polsatnews.pl