Rok 2021 według CERT Orange Polska: więcej złożonych, powtarzających się kampanii z phishingiem i złośliwym oprogramowaniem

Rok 2021 według CERT Orange Polska: więcej złożonych, powtarzających się kampanii z phishingiem i złośliwym oprogramowaniem. Rośnie skuteczność CyberTarczy. Oszustwo „na kupującego”, złośliwe oprogramowanie rozsyłane w  SMS-ach czy koparki kryptowalut ukryte w dodatkach do gier komputerowych. To tylko niektóre z zagrożeń, z jakimi w minionym roku wg CERT Orange Polska mieli do czynienia internauci. CyberTarcza powstrzymała w sieci Orange ponad 335 milionów incydentów phishingowych powiązanych m.in. z wyłudzaniem danych logowania do kont bankowych lub profili społecznościowych. Uchroniła w ten sposób 4,5 miliona osób. Jakie zjawiska dominowały w ubiegłym roku, które będą zdaniem ekspertów nasilać się w przyszłości i jak skutecznie chronić swoją cyfrową tożsamość? To wszystko w nowym Raporcie CERT Orange Polska.

– Setki milionów zablokowanych zdarzeń phishingowych w ciągu roku pokazują nie tylko rosnącą skalę zagrożeń, ale także to, że wykrywamy je coraz skuteczniej. To zasługa unikalnych kompetencji naszego zespołu CERT oraz budowanych przezeń pionierskich rozwiązań, opartych na uczeniu maszynowym i sztucznej inteligencji – mówi Piotr Jaworski, członek zarządu Orange Polska ds. Sieci i Technologii. – Minęło 25 lat odkąd jako pierwszy telekom utworzyliśmy specjalistyczny zespół dbający o bezpieczeństwo w sieci. Dzielimy się naszą wiedzą i doświadczeniem,  zarówno w Grupie Orange, jak i z zespołami w innych firmach i instytucjach. Cieszy nas, że współpracy i wymiany informacji jest coraz więcej, ponieważ jest ona kluczowa dla skutecznej walki z cyberprzestępczością – podkreśla Piotr Jaworski.
Phishing wciąż króluje
Podobnie jak w poprzednich latach, najpowszechniejszym typem złośliwych prób był phishing, który stanowił niemal 40% wszystkich wykrytych w sieci Orange Polska zagrożeń. Przestępcy wyłudzali dane logowania i pieniądze na wiele sposobów. Celowali w użytkowników portali z ogłoszeniami i platform sprzedażowych podając się za kupujących i podsuwając im linki fałszywych stron do rzekomego odbioru pieniędzy. Linki do stron phishingowych wysyłali także w SMS-ach pod pretekstem dopłaty do przesyłki, czy rachunku za energię. Tworzyli fałszywe sklepy, loterie, zachęcali do inwestycji na nieistniejących giełdach kryptowalut. Wykorzystywali pełne emocji fake newsy, nawiązujące do bieżących wydarzeń.
Złośliwe oprogramowanie – w SMS-ie, mailu lub darmowej grze
Złośliwe oprogramowanie było drugim najczęstszym zagrożeniem w sieci w ubiegłym roku, stanowiło niemal 18% wszystkich prób zarejestrowanych przez CERT Orange Polska. Pojawił się nowy rodzaj malware-u – Flubot wykradający kontakty z książek adresowych zainfekowanych smartfonów. Wykradzione numery wykorzystywane były do masowego rozsyłania SMS-ów podszywających się np. pod pocztę głosową i nakłaniających ofiary do zainstalowania złośliwych aplikacji. Zainfekowane w ten sposób telefony później służyły do dalszego rozpowszechniania malware-u. Kampanie Flubota pojawiały się w ubiegłym roku kilkakrotnie – podczas jednej z nich, na jesieni, CERT Orange Polska notował dziennie nawet ponad milion tego typu podejrzanych wiadomości. Jak ostrzegają eksperci CERT Orange Polska, złośliwe oprogramowanie wysyłane jest nie tylko w mailach i SMS-ach, znajduje się także m.in. w pirackich wersjach gier komputerowych, czy „darmowych” podręcznikach w sieci. – W walce z cyberzagrożeniami kluczowa jest świadomość internautów, czujność i krytyczne myślenie. Dziś, w czasach nasilonego szumu informacyjnego i dezinformacji nawet bardziej niż kiedykolwiek. Cyberprzestępcy przeprowadzają coraz bardziej złożone kampanie, wykorzystując konkretny typ zagrożeń – jak w przypadku oszustwa „na kupującego” czy złośliwego oprogramowania typu Flubot. Korzystamy z coraz to nowszych narzędzi, by jak najwięcej zagrożeń zablokować zanim wyrządzą szkodę. Doskonale sprawdza się platforma MISP – Malware Information Sharing Platform. Tworzymy tu wspólnotę zaufanych podmiotów wymieniających się informacjami, zyskujemy cenny materiał do analiz. Blokujemy nie tylko zagrożenia wykrywane przez nasze systemy, ale coraz częściej także te zgłaszane przez inne podmioty. Korzystamy też z systemów typu „honeypot”, czyli pułapek na atakujących, które pozwalają nam monitorować ich poczynania i zdobywać wiedzę –  wyjaśnia Robert Grabowski, szef CERT Orange Polska. Jak podkreślają eksperci CERT Orange Polska, ogromne znaczenie ma również czas reakcji – około 40% domen phishingowych kończy swoją aktywność w ciągu kilku minut od wizyty pierwszej ofiary. Dlatego przyszłością są właśnie zautomatyzowane narzędzia i sztuczna inteligencja, które coraz mocniej wspierają zespół.
Ataki DDoS – krótsze, ale bardziej złożone
Podobny odsetek jak złośliwe oprogramowanie – nieco ponad 17% – stanowiły ataki DDoS. Ubiegłoroczny rekordowy atak o sile ponad 470 Gb/s, skierowany na indywidualnego użytkownika, został odparty na poziomie sieci. Dane CERT Orange Polska wskazują, że rośnie udział ataków o mniejszej sile i krótszych (średnio 11 minut). Trudniejsze w wykryciu ataki złożone, wykorzystujące różne techniki i skierowane na wiele celów, tzw. carpet bombing. Według CERT Orange Polska wcześniej były one rzadkością, a obecnie pojawiają się coraz częściej.
Przewidywania CERT Orange Polska na 2022 rok
Jak zauważają eksperci CERT Orange Polska, wiele zapowiadanych w poprzednim raporcie trendów sprawdziło się w 2021 roku, m.in. wzrost udziału złośliwych aplikacji dla urządzeń mobilnych, ataków z wykorzystaniem spoofingu czy smishingu, rekordowe ataki DDoS, wzrost kradzieży kryptowalut czy skrócenie czasu ataków phishingowych. W roku 2022 wg CERT Orange Polska należy się spodziewać kontynuacji ataków na giełdy kryptowalut oraz kradzieży portfeli z kryptowalutami. Utrzyma się poziom ataków na użytkowników platform sprzedażowych – czyli niezwykle powszechnych w ubiegłym roku oszustw „na kupującego”. Przewidywane są kolejne ataki DDoS o dużym wolumenie m.in. na sektor bankowy. Coraz częściej będą się pojawiać kampanie dezinformacyjne.
CyberTarcza – jak to działa?
Przed zagrożeniami w internecie użytkowników sieci mobilnej i stacjonarnej Orange chroni CyberTarcza. To mechanizm sieciowy polegający na sinkholingu, czyli przekierowywaniu niebezpiecznego ruchu (np. połączeń z domenami phishingowymi, komunikacji botnetów) na specjalny serwer. W ten sposób próba ataku jest izolowana, analizowana, a jednocześnie nie rozprzestrzenia się w sieci i nie zagraża użytkownikom. Taką ochroną objęci są automatycznie i bezpłatnie wszyscy internauci korzystający z sieci Orange Polska. Operator oferuje także płatne usługi pod nazwą CyberTarcza Stacjonarna i CyberTarcza Mobilna, które mają dodatkowe funkcjonalności – np. spersonalizowany portal, na którym można samodzielnie ustawić blokadę wybranych kategorii stron internetowych, czy konkretnych adresów dla różnych urządzeń lub w określonych godzinach. Oferują one też system powiadomień i comiesięcznych raportów.
Firmy odporne na zagrożenia w sieci
Pracownik, infrastruktura i dane to według ekspertów najważniejsze cele cyberataków przeprowadzanych na biznes. Jednymi z najbardziej popularnych zagrożeń dla firm wciąż pozostają ataki DDoS, phishing oraz te wykorzystujące złośliwe oprogramowanie typu ransomware. Pojawiają się też nowe, związane z przemysłem czy internetem rzeczy. Cyberprzestępcy obok podatności i luk w infrastrukturze, wykorzystują też braki w przeszkoleniu pracowników. – Oprócz usług chroniących przed podstawowymi zagrożeniami jak CyberWatch, wprowadzamy usługi bardziej zaawansowane typu audyty środowiska przemysłowego, czy ochronę sieciowych systemów rejestracji obrazu. Zwracamy też uwagę klientów na edukację pracowników. W naszej ofercie jest Cyber Pakiet, który zapewnia m.in. testy socjotechniczne, polegające na uzgodnionych, symulowanych atakach phishingowych na pracowników firmy. Pomagają one budować odporność organizacji na zagrożenia – mówi Krzysztof Białek, Dyrektor Marketingu i Rozwoju Produktów Cyberbezpieczeństwa w Orange Polska. Coraz ważniejszy jest stały monitoring zagrożeń i szybka reakcja na nie. Z centrum operacji bezpieczeństwa Security Operations Center Orange Polska korzysta już 1300 klientów. Dla mniejszych firm operator ma usługę SOC Lite, która wykorzystuje zaawansowane techniki wykrywania zagrożeń, a jej miesięczny koszt pozostaje przystępny. Z kolei rozwiązanie Morphisec zapewnia skuteczną obronę przed atakami ransomware (złośliwe oprogramowanie szyfrujące dyski twarde komputerów, serwerów i macierzy) oraz przed atakami typu exploit.
ABC bezpieczeństwa dla każdego
Przed wieloma zagrożeniami w sieci chroni stosowanie podstawowych zasad, takich jak wpisywanie danych logowania tylko po dokładnym sprawdzeniu adresu strony (bądź przechowywanie ich w menagerach haseł), używanie mocnych haseł i uwierzytelniania dwuskładnikowego, regularna aktualizacja oprogramowania w smartfonie i komputerze. A także wspomniana już czujność, nie poddawanie się emocjom, nieklikanie bez zastanowienia w linki w SMS-ach.
Warto śledzić aktualności na cert.orange.pl, na Twitterze @CERT_OPL, a także na blogu Orange. Podejrzane SMS-y, maile czy inne zdarzenia w sieci wzbudzające wątpliwości można zgłaszać na cert.orange.pl klikając „Zgłoś incydent”
Zapraszamy do lektury Raportu CERT Orange Polska 2021

źródło: Orange