Ponad 130 tysięcy zablokowanych fałszywych stron wyłudzających dane i przeszło 5 milionów ochronionych internautów – to bilans ubiegłego roku wg CERT Orange Polska. Oszustwa z wykorzystaniem socjotechniki wciąż stanowią największą część cyberzagrożeń. Najpowszechniejszym sposobem wyłudzania danych i pieniędzy były fałszywe oferty inwestycji.
CERT Orange Polska opublikował nowy raport na temat zagrożeń w internecie – za 2022 rok. Jego twórcy podkreślają, że opracowanie potwierdza trend widoczny od kilku lat: głównym zagrożeniem w sieci są ataki oparte na manipulacji i socjotechnice.
Świadomość internautów – powstrzymanie się od bezwiednego klikania w linki w wiadomościach, sensacyjne newsy, reklamy obiecujące niebotyczne zarobki – pozostaje kluczowa. Równie ważne jest jednak reagowanie, zgłaszanie podejrzanych stron czy wiadomości. Szybka blokada może ochronić wielu internautów
– mówi Piotr Jaworski, członek zarządu Orange Polska ds. Sieci i Technologii.
Według danych Raportu CERT Orange Polska za rok 2022, oszustwa polegające na wyłudzaniu danych, czyli głównie phishing, podobnie jak w ubiegłym roku, stanowiły ponad 40% wszystkich, przypadków. Wśród nich najwięcej było ofert szybkiego zarobku ogromnych kwot poprzez różnego rodzaju inwestycje, m.in. w akcje znanych firm czy giełdy kryptowalut – oczywiście fałszywe. Wyłudzaniu danych służyły także sensacyjne fake newsy, a pieniędzy – fałszywe sklepy i popularne również rok wcześniej tzw. oszustwo na kupującego.
Oprócz phishingu, spory udział w cyberzagrożeniach notowały ataki DDoS (20%) oraz złośliwe oprogramowanie (16%). W minionym roku ataki DDoS miały średnio nieco mniejszą siłę niż rok wcześniej (2,5 Gbps w 2022 vs. niemal 3 Gbps w roku 2021), jednak na przestrzeni ostatnich lat widać trend wzrostowy.
W ubiegłym roku częstsze były ataki bardziej wyrafinowane, dopasowane do atakowanego celu. W minionym roku nie odnotowano ataku DDoS, którego maksymalna siła przewyższyłaby rekord z 2021 roku (476 Gb/s).
Jednak już na początku stycznia 2023 – w sieci Orange Polska odparto atak o sile wyższej o niemal 100 Gb/s – aż 543,9 Gb/s.
Raport wymienia także metody działań i techniki stosowane przez atakujących. Najpowszechniejsze z nich to: hakowanie (73%), które obejmuje m.in. przełamywania haseł, ataki DDoS, ale też użycie skradzionych danych logowania; złośliwe oprogramowanie (65%), czyli działania z wykorzystaniem oprogramowania przejmującego kontrolę nad urządzeniem, wykradającego dane czy szpiegującego; oraz socjotechnika (niemal 60%), czyli manipulacja, podszycie się.
Co ważne, na poszczególne ataki składa się zazwyczaj kilka działań: np. mail phishingowy (socjotechnika) nakłaniający do uruchomienia załącznika, który ściągnie złośliwe oprogramowanie na nasz komputer, czy atak z wykorzystaniem podatności w urządzeniu IoT (hakowanie), zainstalowanie złośliwego oprogramowania i atakowanie tym przejętym urządzeniem innych.
Jak wynika z Raportu CERT Orange Polska, wojna w cyberprzestrzeni towarzysząca działaniom zbrojnym w Ukrainie przejawiała się zalewem dezinformacji, a także tym, że żądanie okupu przestało być nieodłącznym elementem ataków wykradających dane. Ich celem w wielu przypadkach stała się kompromitacja lub trwałe uszkodzenie atakowanego celu, a nie finanse.
Zjawiska, które zdaniem ekspertów CERT Orange Polska będą się rozwijać w przyszłości to m.in. dalsze,głosowe doskonalenie sztucznej inteligencji wykorzystywane do phishingu oraz spoofingu, czy wzrost skali ataków na infrastrukturę 5G i urządzenia IoT.
CERT Orange Polska przewiduje, że sztuczna inteligencja oprócz pozytywnych aspektów dla cywilizacji stanowić będzie też zagrożenie dla bezpieczeństwa. Kolejny możliwy trend to coraz większy udział losowych, nieprzewidywalnych domen w socjotechnicznych atakach na użytkowników.
Zobacz: Polacy znów robieni w konia, w tle resort finansów
Zobacz: Jak ukraść iPhone'a? Zdecydowanie zbyt łatwo
Źródło zdjęć: Mockuper, Orange
Źródło tekstu: CERT Orange Polska