Konferencje
Mobile Trends
Bezpieczeństwo w sieci wymaga edukacji - raport Cert

Bezpieczeństwo w sieci wymaga edukacji – raport Cert

W przestrzeni cyfrowej wcale nie jesteśmy już tak bezpieczni jak nam się wydaje. Rozwój tego medium przyczynia się do coraz większych niebezpieczeństw, jakie na nas czyhają. Nask wydało raport – Krajobraz bezpieczeństwa polskiego internetu – który pokazuje jak wiele umyka naszej uwadze.

Raport Cert jest bardzo obszerny i zawiera bardzo wiele szczegółowych informacji, po których sięgnięcie oczywiście zapraszamy. Omówimy najważniejsze wnioski oraz powiemy o bezpieczeństwie, czyli jak reagować na cyberincydenty. 

W ubiegłym roku zespół CERT, który działa pod Państwowym Instytutem Badawczym zarejestrował ponad 10 tysięcy incydentów cyberbezpieczeństwa. Jest to wzrost o prawie  61 proc. w stosunku do 2019 roku. Ze wszystkich incydentów najpopularniejszy był tzw. phishing, który odpowiadał za aż 73 proc. wszystkich przypadków, a co stanowi wzrost o 116 proc. w porównaniu do roku ubiegłego. Warto wspomnieć, że jest to liczba zarejestrowanych akcji, więc w rzeczywistości liczba ta może być, a nawet z pewnością jest, znacznie większa. CERT chwali się, że największym wpływem na rejestr tych akcji jest ich marcowa inicjatywa, w obrębie której wprowadził Listę Ostrzeżeń przed stronami niebezpiecznymi.

Zrobiło się poważnie?

CSIRT NASK mówi, że w zeszłym roku, w ramach Ustawy o Krajowym Systemie Cyberbezpieczeństwa, obsłużył ponad trzydzieści incydentów, których klasyfikacja weryfikowała jako poważne. Poważne incydenty to te, których obecność ma znaczący wpływ zakłócający świadczenie usługi, które są kluczowe dla funkcjonowania podmiotu.

Android najbardziej narażony na ataki

Zanotowano również znaczny wzrost udziału złośliwego oprogramowania na platformy mobilne, w których królował system Android OS. Zazwyczaj w ramach kampanii spamowych w Polsce. Na szczęście system Windows nie zaliczył już tak częstych operacji złośliwego oprogramowania. 

Najczęściej wykorzystywanym wirusem był trojan Alien, którego czasem nazywa się Cerberusem. Ponadto można było dokonać obserwacji  kolejnych modyfikacji rodzin Anubisa i Hydry, dobrze znanych polskim specom od cyberbezpieczeństwa. 

Phishing, czyli jak nabić się w butelkę

CERT mówi, że najczęstszymi scenariuszami były próby zdobycia danych logowania do konta Facebook, numeru karty płatniczej lub danych logowania do bankowości internetowej. W większości przypadków miały ku temu służyć odpowiednio przygotowane wpisy na Facebooku z sensacyjnie wyglądającymi nagłówkami, fałszywe wiadomości SMS oraz wiadomości na komunikatorze WhatsApp.

Informacja i dezinformacja

Zespół Państwowego Instytutu Badawczego przeprowadził analizę, która wykazuje serię włamań na serwery i wyciek danych głównie polskich uczelni i instytucji badawczych. Obserwowano też rozwój akcji dezinformacyjnych i włamania na konta urzędników administracji publicznej i politycznej. Dezinformacja była skutkiem włamań na portale informacyjne i konta polskich polityków. Przestępcy  wykorzystywali konta do publikacji fałszywych artykułów. Miało to na celu faktyczne obniżenie statusu zaufania społecznego do funkcji publicznych oraz wprowadzić negatywne postawy w społeczeństwie.

Zapłać okup za dostęp do danych

Rzecz oczywiście o ransomware, czyli kategorii złośliwego oprogramowania szyfrującego dane i blokującego dostęp do komputera danej osobie czy osobom. Jest to technika wyłudzania pieniędzy, po których przelaniu urządzenie ma wrócić do stanu sprzed infekcji. 

NASK twierdzi, że zagrożeniem tym nie objęte są tylko znane firmy globalne, ale też nasze polskie podmioty – zarówno małe przedsiębiorstwa jak i polskie spółki krajowe. Spośród 110 incydentów obsłużonych przez CERT w 2020 roku, aż 69 zostało zgłoszonych przez krajowe instytucje publiczne oraz przedsiębiorstwa. Za najbardziej niebezpieczne instytut uznał maile, usługi RDP i znane podatności w oprogramowaniu VPN. 

Powstał też nowy trend wzrostowy w kradzieży informacji o użytkownikach i szantażowaniu ich ujawnieniem. W 2020 roku CERT posiadł informacje o 711 492 adresach IP zlokalizowanych w Polsce, pod którymi znajdowały się usługi umożliwiające przeprowadzenie rozproszonych ataków odmowy usługi ze wzmocnieniem (DRDoS), przy najczęstszym występowaniu serwerów otwartych typu DNS.

Najbardziej podatne na ataki były usługi znajdujące się w: CWMP, SSL-POODLE, RDP, Telnet i TFTP.

Może Cię zainteresować: Cyberprzestępczość jako model biznesowy

Możesz być zombie!

W trakcie roku poprzedniego zespół ds. cyberbezpieczeństwa zebrał łącznie  ponad 600 tysięcy adresów IP. Adresy te określone zostały mianem zombie.  Zombie to część zainfekowanych urządzeń, które działają normalnie, nie dając użytkownikom żadnych obaw do niepokoju, a jednocześnie wykonują potajemnie zadania zlecone przez hakera. Przestępca uzyskuje prawa administratora i ma pełną kontrolę nad urządzeniem, a użytkownik nie ma nawet takiej świadomości. Wszystkie zainfekowane komputery tworzą całą sieć, która służy do różnych przestępstw, a sieć tą często nazywa się botnetem lub farmami. Jeśli chodzi o ilość komputerów zombie to jest ona bardzo podobna do tej sprzed dwóch lat. Najczęściej widoczna była aktywność botnetów Andromeda i Conficker, które są już sinkholowane, oraz botnetu Qsnatch, infekującego urządzenia QNAP Systems. 

Jak się bronić przed cyberprzestępcami?

Raport mówi jasno, że niestety mamy bardzo ograniczone pole manewru jako użytkownicy. Nie jesteśmy bowiem w stanie realnie oszacować zagrożeń z poziomu obsługi danych aplikacji czy systemów oraz znikomej wiedzy o ich strukturze. Ponadto nawet najlepiej zabezpieczone instytucje zawsze obarczone są ryzykiem błędu ludzkiego, więc na niebezpieczeństwo narażeni jesteśmy wszyscy. 

Załóż, że twoje dane już są ukradzione…

Serio, załóż że Twoje dane już wyciekły! Po pierwsze to prawdopodobne, po drugie przygotuje Cię na taką ewentualność psychicznie, ale też zaczniesz bardziej przestrzegać tego, co robisz w sieci. CERT podpowiada, żeby nie udostępniać za dużo informacji o sobie. Im mniej informacji na nasz temat będzie przetwarzanych, tym mniej atrakcyjne one będą dla atakujących, albo trudniej będzie ich użyć do przeprowadzenia ataku lub kradzieży tożsamości. 

HAAASŁOO!

Pisaliśmy już o tym wielokrotnie, ale to jest jedna z najważniejszych kwestii, czyli różnorodność haseł. Muszą one być jak najbardziej oryginalne, trudne i różne na innych platformach. Jeśli jest możliwość, należy zadbać o uwierzytelnianie autentyczności logowania dwoma lub trzema składnikami. Szczególnie w strategicznie ważnych dla nas kontach typu bankowość, poczta, czy dane firmowe. 

Nie lekceważ komunikatów

Nie byłoby roztropne ignorowanie powiadomienia o wycieku swoich danych. Oczywiście jest to także jedna z technik oszustów, którzy czekają tylko aż klikniemy w ich złośliwy link, który uszkodzi nasze urządzenie. Jednakże pamiętajmy, że przepisy ustawy o ochronie danych osobowych nakładają na administratora danych osobowych obowiązek poinformowania użytkowników, jeżeli został wykryty wyciek danych. Informacja ta będzie wiarygodna, jeśli pokazuje zakres danych, które zostały skradzione. Kiedy wyciekają hasła najczęściej podawane są ich hashe, a następnie powinny być resetowane. Nie należy ignorować takich komunikatów, podobnie jak pojedynczych prób przejęcia konta do platformy społecznościowej czy komunikatów o próbie logowania się na naszą pocztę. Sytuacje te, choć wzbudzające strach mogą przyczynić się do naszej wzmożonej czujności i ostrożności. 

Rozdwojenie jaźni – dla oszustów

Rozdzielaj swoje przestrzenie życiowe – zawodową, społeczną, hobbystyczną na różne konta i adresy emailowe, by w ten sposób nie łączyć ze sobą wszystkich informacji w jednym miejscu.

Co zrobić po wycieku danych cyfrowych?

Mleko się wylało. Trudno. No chyba, że tym mlekiem są Twoje dane, to nie możesz tego lekceważyć. Administratorzy i dostawcy usług po dostaniu takiej informacji są zobligowani do zresetowania hasła, a następnie sami powinniśmy zmienić resztę haseł na innych kontach. W sytuacji, w której nie możemy uzyskać pomocy warto profilaktycznie zmienić hasło dostępowe. 

Co zrobić po wycieku danych wrażliwych?

Jeżeli jakiś obcy podmiot internetowy zostanie posiadaczem naszego PESEL, numeru dowodu, czy właściwości kart kredytowych należy niezwłocznie zgłosić zawiadomienie na policję. Organy ścigania najczęściej rozłożą ręce, ale fakt takiego zdarzenia warto mieć jednak udokumentowany. 

Niestety nie ma instytucji państwowych, które mogłyby zapobiec wzięciu na nas pożyczki, czy wciągnięciu w nas jakiś cyberprzekręt z wykorzystaniem naszej tożsamości. Na szczęście są rozwiązania, które w jakiś sposób pomagają nam reagować na takie sytuacje kryzysowe. 

Do takich usług można zaliczyć: 

Biuro Informacji Kredytowej (BIK) oferujące m.in. powiadomienia o próbie uzyskania kredytu na nasze dane oraz raporty podsumowujące nasze zobowiązania kredytowe, 

Krajowy rejestr dłużników BIG – mający na celu gromadzenie i udostępnianie informacji dotyczących osób z nieuregulowanymi zobowiązaniami. 

Portal bezpiecznyPESEL.pl – pozwalający na bezpłatne zastrzeżenie naszego numeru PESEL w celu zapobiegania zaciągnięciu pożyczki na nasze dane osobowe. 

W przypadku dowodu osobistego NASK zaleca jego wymianę i aktualizację w każdym banku, by te miały świadomość jego nieważności. W tym miesiącu organizowany jest również cyberbezpieczny październik, w którym promuje się odpowiedzialne i świadome postawy w internecie. Więcej zobaczysz tutaj.

Udostępnij
Mobile Trends
Zobacz także