TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Raport CERT Polska. Alarmy bombowe w szkole, blokady dla okupu i inne oszustwa

Jak uniknąć niechcianych egzaminów? Wysłać maila o bombie w szkole. Na taki pomysł tylko jednego dnia 7 maja 2019 r. wpadły aż 663 osoby. Fortel aż w 481 szkołach się nie udał, ponieważ egzamin się odbył, w pozostałych rozpoczął się z opóźnieniem, tylko w jednej się nie odbył. Z roku na rok takich zgłoszeń jest więcej. Takie właśnie informacje publikuje w raporcie rocznym w 2019 r. CERT pt. „Krajobraz bezpieczeństwa polskiego internetu”.

Phishing najczęściej

Ponad połowę, bo ok. 54,2 proc. wszystkich zgłoszeń stanowił phishing, czyli niebezpieczna próba wyłudzenia loginu i hasła do jakiejś ważnej usługi, np. konta bankowego, poczty elektronicznej lub portalu społecznościowego.

Przestępcy uaktywnili się także w mediach społecznościowych. Atakujący publikowali posty zawierające informację o porwaniu bądź uprowadzeniu dziecka wraz z adresem do strony internetowej, na którym dostępne było nagranie z zajścia. Chcąc obejrzeć nagranie, użytkownik zmuszony był do potwierdzenia ukończenia 18. roku życia, uwierzytelniając się poprzez konto na Facebooku. W ten sposób atakujący otrzymywał dostęp do profilu, który następnie wykorzystywali do kolejnych oszustw.

Na przejmowaniu konta na Facebooku można, niestety, sporo zarobić, dzięki oszustwu na BLIK-a. Złodziej loguje się na cudze konto i do wszystkich znajomych wysyła prośbę o bardzo pilną pożyczkę. Tłumaczy, że znalazł się w trudnej sytuacji i pomogłoby mu pożyczenie pieniędzy przez podanie kodu BLIK. Jeśli ktoś się na to nabierze i poda kod, a następnie zatwierdzi wypłatę w aplikacji mobilnej, to pieniądze zostają wypłacone z bankomatu i przestępca znika.

Drugim popularnym atakiem phishingowym w 2019 r. było podszywanie się pod operatora szybkich płatności PayU oraz DotPay. Scenariusz takiego ataku wygląda następująco: dostajemy sms lub e-mail z informacją, że musimy dopłacić drobną kwotę (np. 1,50 zł) do przesyłki lub za inną usługę, przechodzimy do bramki płatności przez link, który dostaliśmy w wiadomości, wpisujemy dane logowania do banku w bramce płatności, która wygląda jak prawdziwa, ale jest podrobiona, przestępca uzyskuje możliwość wyprowadzenia pieniędzy z naszego konta.

Blokada dla okupu

Urzędy gminy i powiatu, szpitale i kliniki padły ofiarą blokady systemu. Przestępcy za wydanie klucza do odszyfrowania danych żądają okupu, stąd nazwa, pochodząca od słowa ransom (ang. okup), czyli ransomware. To rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie.

„W 2019 r. obsłużyliśmy 26 incydentów związanych z infekcją ransomware. Aż 7 z nich dotyczyło urzędu gminy lub powiatu, 6 dotyczyło szpitali i klinik, a pozostałe innych sektorów. Zmienia się przy tym model biznesowy przestępców – coraz częściej domagają się okupu nie tylko za odszyfrowanie danych, ale także za ich nieujawnianie” – informuje zespół CERT Polska w swoim raporcie.

Zdarza się, że zaszyfrowane dane udaje się odzyskać dzięki deszyfratorom, stworzonym przez ekspertów ds. cyberbezpieczeństwa. Ale często jedynym sposobem jest odzyskanie danych z kopii zapasowej. Dla małych firm i instytucji odpowiednie utrzymywanie kopii zapasowej może stanowić zbyt duży koszt, więc bywa że tracą dane bezpowrotnie. Eksperci przygotowali zbiór porad dotyczących ochrony przed ransomware i prawidłowego postępowania w przypadku takiego ataku. Jest on zawarty w raporcie.

– Ofiarami tego rodzaju ataków w ostatnim czasie były m.in. samorządy. Działanie cyberprzestępców może mieć bardzo niebezpieczne skutki, np. uniemożliwiać realizację usług dla obywateli. Dlatego zainicjowaliśmy i prowadzimy kampanię „Cyberbezpieczny samorząd” – mówi minister cyfryzacji Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. – Jej celem jest podniesienie świadomości urzędników na temat cyberzagrożeń i przekazanie im informacji o skutecznych metodach obrony przed różnego rodzaju atakami w internecie – dodaje szef MC.

NASK wspólnie z Ministerstwem Cyfryzacji prowadzi cykliczne szkolenia i warsztaty online dla urzędników samorządowych.

 Jak opóźnić zdawanie egzaminów

W 2019 r. zmorą okazały się fałszywe alarmy bombowe. Były one wysyłane drogą mailową przez bliżej niezidentyfikowanych sprawców. Celem ataków były m.in. urzędy, prokuratury, sądy, przedszkola, szkoły, uczelnie, szpitale, centra handlowe, media czy transport publiczny. Jeden z takich ataków został przeprowadzony na początku maja 2019 r. w związku z odbywającymi się wówczas egzaminami maturalnymi. Według Centralnej Komisji Egzaminacyjnej tylko w dniu 7 maja 663 szkoły zgłosiły fakt otrzymania drogą mailową informacji o podłożeniu ładunku wybuchowego na terenie szkoły. W 481 szkołach, po sprawdzeniu przez służby, egzamin rozpoczął się zgodnie z harmonogramem. W 181 szkołach egzamin rozpoczął się z opóźnieniem, zaś w jednej placówce egzamin się nie odbył.

Skala zakłóceń była efektem działalności anonimowego forum internetowego, w którym podawane były instrukcje dla zainteresowanych „bomberów”, pokazujące krok po kroku jak skorzystać z pozwalającej zachować anonimowość bramki pocztowej w sieci TOR.

„Z kontekstu pojawiających się wpisów wynikało, że kilka osób zaangażowało się w przygotowanie i przeprowadzenie ataków. Tworzono przykładowe szablony maili, instrukcje, jak zdobywać adresy szkół, w tym gotowe listy do pobrania, oraz informacje, jak anonimowo rozsyłać maile” – piszą autorzy raportu CERT Polska.

W skali roku można mówić o setkach, jeśli nie tysiącach odnotowanych incydentów.

Więcej informacji na temat krajobrazu bezpieczeństwa w polskim internecie można znaleźć w raporcie.

przeczytaj najnowszy numer isporfessional

Najnowsze