Oszustwa „na kupującego”, złośliwe oprogramowanie rozsyłane w SMS-ach czy koparki kryptowalut ukryte w dodatkach do gier komputerowych. To tylko niektóre z zagrożeń z jakimi w minionym roku mieli do czynienia internauci – czytamy w najnowszym Raporcie CERT Orange Polska.
Phishing stanowił niemal 40 proc. wszystkich wykrytych w sieci Orange Polska zagrożeń. Przestępcy wyłudzali dane logowania i pieniądze na wiele sposobów. Celowali w użytkowników portali z ogłoszeniami i platform sprzedażowych, podając się za kupujących i podsuwając linki fałszywych stron do rzekomego odbioru pieniędzy. Linki wysyłali także w SMS-ach pod pretekstem dopłaty do przesyłki, czy rachunku za energię. Tworzyli fałszywe sklepy, loterie, zachęcali do inwestycji na nieistniejących giełdach kryptowalut. Wykorzystywali pełne emocji fake newsy, nawiązujące do bieżących wydarzeń politycznych.
Złośliwe oprogramowanie było w ubiegłym roku drugim najczęstszym zagrożeniem w sieci. Stanowiło niemal 18 proc. wszystkich prób zarejestrowanych przez CERT Orange Polska. Pojawił się nowy rodzaj malware’u o nazwie Flubot, wykradający kontakty z książek adresowych zainfekowanych smartfonów. Wykradzione numery wykorzystywane były do masowego rozsyłania SMS-ów podszywających się np. pod pocztę głosową i nakłaniających do zainstalowania złośliwych aplikacji. Zainfekowane w ten sposób telefony służyły później do dalszego rozpowszechniania malware’u.
Kampanie Flubota pojawiały się w ubiegłym roku kilkukrotnie. Podczas jednej z nich, na jesieni, CERT Orange Polska notował dziennie ponad milion tego typu wiadomości. Jak ostrzegają eksperci CERT Orange Polska, złośliwe oprogramowanie wysyłane jest nie tylko w mailach i SMS-ach. Znajduje się także m.in. w pirackich wersjach gier komputerowych, czy „darmowych” podręcznikach dostępnych w sieci.
– Korzystamy z coraz to nowszych narzędzi, by jak najwięcej zagrożeń zablokować zanim wyrządzą szkodę. Doskonale sprawdza się platforma MISP – Malware Information Sharing Platform. Tworzymy tu wspólnotę zaufanych podmiotów wymieniających się informacjami. Blokujemy nie tylko zagrożenia wykrywane przez nasze systemy, ale coraz częściej także te zgłaszane przez inne podmioty. Korzystamy też z systemów typu „honeypot”, czyli pułapek na atakujących, które pozwalają nam monitorować ich poczynania i zdobywać wiedzę – wyjaśnia Robert Grabowski, szef CERT Orange Polska.
Jak podkreślają eksperci ośrodka, ogromne znaczenie ma czas reakcji – około 40 proc. domen phishingowych kończy swoją aktywność w ciągu kilku minut od wizyty pierwszej ofiary. Dlatego przyszłością są właśnie zautomatyzowane narzędzia i sztuczna inteligencja.
Podobny odsetek jak złośliwe oprogramowanie (nieco ponad 17 proc.) stanowiły w 2021 r. ataki DDoS. Ubiegłoroczny rekordowy atak o sile ponad 470 Gb/s, skierowany na indywidualnego użytkownika, został odparty na poziomie sieci. Dane CERT Orange Polska wskazują, że rośnie udział ataków o mniejszej sile i krótszych (średnio 11 minut). Trudniejsze do wykrycia są ataki złożone, wykorzystujące różne techniki i skierowane na wiele celów tzw. carpet bombing. Według CERT Orange Polska, wcześniej były rzadkością, a obecnie pojawiają się coraz częściej.
Jak zauważają eksperci CERT Orange Polska, wiele zapowiadanych w poprzednim raporcie trendów sprawdziło się w 2021 r., m.in. wzrost udziału złośliwych aplikacji dla urządzeń mobilnych, ataków z wykorzystaniem spoofingu czy smishingu, rekordowe ataki DDoS, wzrost kradzieży kryptowalut czy skrócenie czasu ataków phishingowych. W roku 2022, według CERT Orange Polska, należy się spodziewać kontynuacji ataków na giełdy kryptowalut oraz kradzieży portfeli z kryptowalutami. Utrzyma się poziom ataków na użytkowników platform sprzedażowych – czyli niezwykle powszechnych w ubiegłym roku oszustw „na kupującego”. Przewidywane są kolejne ataki DDoS o dużym wolumenie m.in. na sektor bankowy. Coraz częściej będą się pojawiać kampanie dezinformacyjne.
CyberTarcza powstrzymała w sieci Orange ponad 335 mln incydentów phishingowych powiązanych m.in. z wyłudzaniem danych logowania do kont bankowych lub profili społecznościowych, zapewniając ochronę 4,5 mln osobom – podał operator.
CyberTarcza, to mechanizm sieciowy polegający na sinkholingu, czyli przekierowywaniu niebezpiecznego ruchu (np. połączeń z domenami phishingowymi, komunikacji botnetów) na specjalny serwer. W ten sposób próba ataku jest izolowana, analizowana, a jednocześnie nie rozprzestrzenia się w sieci i nie zagraża użytkownikom.
Pracownik, infrastruktura i dane, to – według ekspertów – najważniejsze cele cyberataków przeprowadzanych na biznes. Jednymi z najbardziej popularnych zagrożeń dla firm wciąż pozostają ataki DDoS, phishing oraz te wykorzystujące złośliwe oprogramowanie typu ransomware. Pojawiają się też nowe, związane z przemysłem czy internetem rzeczy. Cyberprzestępcy obok podatności i luk w infrastrukturze, wykorzystują też braki w przeszkoleniu pracowników.
– Oprócz usług chroniących przed podstawowymi zagrożeniami jak CyberWatch, wprowadzamy usługi bardziej zaawansowane typu audyty środowiska przemysłowego, czy ochronę sieciowych systemów rejestracji obrazu. Zwracamy też uwagę klientów na edukację pracowników. W naszej ofercie jest Cyber Pakiet, który zapewnia m.in. testy socjotechniczne, polegające na uzgodnionych, symulowanych atakach phishingowych na pracowników firmy. Pomagają one budować odporność organizacji na zagrożenia – mówi Krzysztof Białek, dyrektor Marketingu i Rozwoju Produktów Cyberbezpieczeństwa w Orange Polska.
Coraz ważniejszy jest stały monitoring zagrożeń i szybka reakcja na nie. Z centrum operacji bezpieczeństwa Security Operations Center Orange Polska korzysta 1300 klientów.