Niezidentyfikowani Sprawcy: Najgroźniejsze Cyberzagrożenia w Dobie Cyfryzacji

Niezidentyfikowani Sprawcy: Najgroźniejsze Cyberzagrożenia w Dobie Cyfryzacji

W dzisiejszej erze cyfrowej, gdy niemal każdy aspekt naszego życia przenosi się do online’u, cyberprzestępcy nieustannie poszukują nowych sposobów na wykorzystanie luk w systemach bezpieczeństwa. Jednym z najbardziej niepokojących trendów jest gwałtowny wzrost liczby ataków polegających na kradzieży danych osobowych i wyłudzaniu pieniędzy. Według raportu CERT Polska, w 2019 roku tego typu incydenty stanowiły aż 54% wszystkich zgłoszeń do tej instytucji.

Phishing: Niebezpieczne Wyłudzanie Danych

Jednym z najbardziej powszechnych sposobów, jakimi posługują się cyberprzestępcy, jest phishing – niebezpieczna próba wyłudzenia wrażliwych informacji, takich jak loginy i hasła do kont bankowych, poczty elektronicznej czy portali społecznościowych. Jak wynika z raportu, w 2019 roku phishing stanowił aż 54% wszystkich zgłoszonych incydentów do CERT Polska.

Sprawcy atakują głównie nasze profile na portalach społecznościowych, publikując np. posty o rzekomym porwaniu dziecka i nakłaniając ofiary do „zweryfikowania” się przez konto na Facebooku. W ten sposób uzyskują dostęp do profilu, który następnie wykorzystują do dalszych oszustw. W ubiegłym roku CERT Polska podjął działania w sprawie aż 224 fałszywych stron logowania do Facebooka.

Inną popularną metodą phishingową jest podszywanie się pod operatorów szybkich płatności. Przestępca uzyskuje w ten sposób możliwość wyprowadzenia pieniędzy z konta ofiary. Jak podkreślają eksperci, ten rodzaj ataków stale się rozwija, a cyberprzestępcy nieustannie opracowują nowe, coraz bardziej wyrafinowane techniki.

Skorzystaj z naszej usługi, aby chronić się przed tego typu zagrożeniami.

Metoda na BLIK-a: Kolejne Niebezpieczne Oszustwo

Innym popularnym sposobem wyłudzania pieniędzy jest tzw. metoda na BLIK-a. Przestępca uzyskuje dostęp do cudzego konta, a następnie wysyła do znajomych ofiary prośbę o „pilną” pożyczkę. Podszywając się pod właściciela konta, tłumaczy, że znalazł się w trudnej sytuacji i pilnie potrzebuje pieniędzy. Daje przy tym wskazówki, jak przekazać mu środki – wystarczy podać odpowiedni kod BLIK.

Jeśli ktoś nabierze się na tę prośbę i poda kod, a następnie zatwierdzi wypłatę w aplikacji mobilnej swojego banku, pieniądze zostają wypłacone z bankomatu, a przestępca znika wraz z wypłaconą kwotą. Według CERT Polska, ten rodzaj ataku był również powszechny w 2019 roku.

Dowiedz się więcej o sposobach ochrony przed tego typu próbami wyłudzenia.

Ransomware: Blokowanie Danych za Okup

Kolejnym poważnym zagrożeniem są ataki ransomware. To rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze, blokując w ten sposób jego działanie. Przestępcy żądają od ofiar okupu za wydanie klucza do odszyfrowania danych.

W 2019 roku CERT Polska obsłużył 26 tego typu incydentów, z czego 7 dotyczyło urzędów gmin lub powiatów, a 6 – szpitali i klinik. Jak zauważają eksperci, model biznesowy przestępców ulega zmianie – coraz częściej żądają oni okupu nie tylko za odszyfrowanie danych, ale także za nieujawnianie ich.

Choć w niektórych przypadkach udaje się odzyskać zaszyfrowane dane dzięki deszyfratorom opracowanym przez specjalistów ds. cyberbezpieczeństwa, często jedynym sposobem jest odzyskanie kopii zapasowej. Niestety, nie wszystkie firmy i instytucje wdrażają odpowiednie procedury backupu, narażając się na dotkliwe konsekwencje ataków ransomware.

Zapoznaj się z naszymi poradami, jak chronić się przed tego rodzaju zagrożeniami.

Fałszywe Alarmy Bombowe: Nowa Taktyka Cyberprzestępców

Niepokojącym zjawiskiem, na które zwracają uwagę eksperci CERT Polska, jest również wysyłanie przez bliżej niezidentyfikowanych sprawców fałszywych alarmów bombowych. Celem tych ataków były między innymi urzędy, prokuratury, sądy, przedszkola, szkoły, uczelnie, szpitale, centra handlowe, media czy transport publiczny.

Tylko 7 maja 2019 roku, w trakcie trwania egzaminów maturalnych, 663 szkoły zgłosiły otrzymanie maila z informacją o podłożeniu ładunku wybuchowego na terenie placówki. W 481 przypadkach egzamin odbył się zgodnie z harmonogramem, w 181 rozpoczął się z opóźnieniem, a w jednej szkole nie odbył się wcale. Skala zakłóceń była efektem działalności anonimowego forum internetowego, na którym podawano instrukcje pozwalające zachować anonimowość przy wysyłaniu tego typu wiadomości.

Eksperci ds. cyberbezpieczeństwa podkreślają, że tego typu ataki mogą mieć bardzo poważne konsekwencje, zarówno dla pojedynczych placówek, jak i całych systemów, takich jak oświata. Dlatego ważne jest, aby reagować na tego typu incydenty i zgłaszać je odpowiednim organom.

Skorzystaj z naszej usługi, aby chronić się przed tego typu zagrożeniami.

Proaktywna Ochrona i Zgłaszanie Incydentów

Jednym z kluczowych elementów w walce z cyberprzestępczością jest zwiększanie świadomości użytkowników na temat różnych rodzajów zagrożeń i sposobów ochrony. Dlatego Ministerstwo Cyfryzacji we współpracy z NASK zainicjowało kampanię „Cyberbezpieczny samorząd”, mającą na celu podniesienie kompetencji urzędników w zakresie cyberbezpieczeństwa.

Ponadto, wraz z NASK, UKE oraz operatorami telekomunikacyjnymi, uruchomiono listę ostrzeżeń przed fałszywymi stronami internetowymi, za pośrednictwem których wyłudzane są dane osobowe lub pieniądze. Lista ta jest dostępna publicznie, a każdy użytkownik może zgłosić podejrzaną stronę, którą następnie eksperci weryfikują i blokują, jeśli okazuje się fałszywa.

Jeśli zauważysz coś niepokojącego w sieci lub masz podejrzenie, że padłeś ofiarą cyberataku, zgłoś to na stronie incydent.cert.pl. Każde zgłoszenie jest dokładnie weryfikowane, a informacje o przestępczych stronach są udostępniane administratorom, którzy mogą chronić swoich użytkowników przed tego typu atakami.

Podsumowując, w dobie cyfrowej transformacji walka z cyberprzestępczością staje się kluczowym wyzwaniem. Rosnąca liczba ataków polegających na kradzieży danych i wyłudzaniu pieniędzy, a także coraz bardziej wyrafinowane techniki oszustów, wymagają stałej czujności i proaktywnego podejścia zarówno od instytucji, jak i indywidualnych użytkowników. Tylko wspólne wysiłki mogą skutecznie przeciwdziałać tym niebezpiecznym trendom.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top