Jak wynika z danych, najwięcej zgłoszeń dotyczących cyber zagrożeń do Narodowego Centrum Cyberbezpieczeństwa (zajmującego się bezpieczeństwem w cyberprzestrzeni, działającego w strukturze NASK) dotyczyło phisingu (próby wyłudzenia poufnych danych, loginów, haseł lub innych danych służących do poświadczania tożsamości) i złośliwego oprogramowania. W pierwszych trzech kwartałach tego roku zgłoszenia dotyczące phishingu stanowiły 7,6 proc. wszystkich przyjętych przez CERT Polska. Drugi w kolejności typ zgłaszanych zagrożeń to malware – w tym przypadku aż 5,6 proc. zwracających się do CERT Polska informowało o podejrzeniu infekcji szkodliwym oprogramowaniem. Odnotowano również liczne sygnały wyłudzeń, włamań i niepożądanego przez użytkownika komputera skanowania.
Zobacz także: "100 MB na 100-lecie niepodległości”. Szybki internet w każdej polskiej szkole
Najwięcej zgłoszeń dotyczyło złośliwego oprogramowania w sektorze służby zdrowia oraz phisingu w sektorze bankowym i finansowym. - Utworzenie sprawnie działającej sieci współpracy w dziedzinie cyberbezpieczeństwa, zarówno dla instytucji, jak i państwowych oraz prywatnych przedsiębiorstw było pilnie potrzebne. Zagrożeń przybywa, a udany atak na jeden z sektorów kluczowych może mieć dramatyczne skutki. Jedynym sposobem, aby takiego scenariusza uniknąć jest współpraca, umożliwiająca korzystanie ze wszystkich dostępnych kompetencji i źródeł informacji. - skomentował dr inż. Wojciech Kamieniecki, dyrektor NASK. Za inne przykłady zagrożeń, stojących obecnie przed użytkownikami internetu, dyrektor NASK wskazuje nie tylko oszustwa, wyłudzenia, ale także szantaż, będący konsekwencją wykradania danych.
Jakiego rodzaju zagrożenia czyhają na użytkowników Internetu oraz korzystających z nowych technologii?
Phishing
Wśród zgłoszeń kierowanych najczęściej do NC Cyber najwięcej przypadków (892 zgłoszenia) dotyczyło phishingu, czyli podstępnej próbie wyłudzenia poufnych danych. Zwykle chodzi o hasła do banków i firm obsługujących płatności on-line. Zdarza się też, że oszuści próbują wyłudzić loginy i hasła do portali społecznościowych, płatnych usług takich, jak gry lub serwisy video oraz służbowych kont, umożliwiających dostęp do zabezpieczonych zasobów konkretnej instytucji.
Złośliwe oprogramowanie
Poważnym problemem (446 zgłoszeń użytkowników) jest też złośliwe oprogramowanie. To przykładowo ransomware (oprogramowanie wymuszające okup), ale też programy szpiegujące lub oddające zainfekowany komputer pod kontrolę hakera.
Ataki typu ransomware są szczególnie groźne: świat miał z nimi do czynienia na zmasowaną skalę jeśli chodzi o takie jak WannaCry, Petya czy niedawno Bad Rabbit.
"To najbardziej zaawansowana forma ataku na użytkownika. Twórcy malware stale go udoskonalają, próbując wykorzystać luki w zabezpieczeniach i wyprzedzić działania twórców mechanizmów ochronnych. Dlatego praca NC Cyber wymaga stałej analizy pojawiających się nowych typów złośliwego oprogramowania. Jesteśmy też inicjatorami lub uczestnikami wielu projektów badawczych i rozwojowych, w których opracowywane są sposoby wczesnego wykrywania i szybkiego reagowania na nowe ataki" - twierdzi Juliusz Brzostek, dyrektor Narodowego Centrum Cyberbezpieczeństwa. Jak powiedział, skutecznym narzędziem w walce z malware jest przede wszystkim wymiana informacji na poziomie krajowym i zagranicznym, pozwalająca w krótkim czasie zebrać kompetentne informacje o nowym zjawisku.
Sprawdź również: Dostęp do Internetu dla wszystkich szkół stanie się faktem. Dr inż. Wojciech Kamieniecki, dyrektor NASK [WYWIAD]
Szkodliwe treści w Internecie
Nikomu nie trzeba wspominać o niepożądanych i groźnych treściach w Internecie: pornografii dziecięcej, wzywających do przemocy czy szkalowania drugiej osoby. Dyżurnet.pl - punkt kontaktowy ds. nielegalnych i szkodliwych treści w Internecie od czasu swojego powstania przeanalizował już 13 677 przypadków publikacji szkodliwych lub nielegalnych treści w sieci. Internauci najczęściej zgłaszają strony na których, ich zdaniem, mogą znajdować się materiały przedstawiające seksualne wykorzystywanie dzieci. Średnio miesięcznie wpływa ponad 1200 zgłoszeń od internautów dotyczących nielegalnych treści w Internecie.
Internet of Things
Internet of Things, z angielskiego Internet Rzeczy, coraz śmielej wkracza do naszego codziennego życia. Nie zdajemy sobie jednak sprawy, że urządzenia podłączone do Internetu nie tylko wymieniają między sobą dane, ale i je zbierają, a nieodpowiednio wykorzystane mogą stanowić zagrożenie. Nowoczesne rozwiązania stosowane są nie tylko w przypadku oświetlenia mieszkań, środków transportu czy ochrony zdrowia.
Internet of Toys
Jednym z rodzajów IR jest Internet of Toys – Internet Zabawek, który wraz z nowoczesnymi technologiami i powszechnym dostępem do sieci staje się nie tylko szansą, ale przede wszystkim może stanowić poważne ryzyko w kontakcie z dziećmi. Internet of Toys znajduje swoje zastosowanie w zabawkach poprzez umieszczanie w nich mikrofonów czy kamer rejestrujących. Niewielu rodziców zdaje sobie jednak sprawę, że systemy te zbierają dane i przechowują je w chmurze. Nieodpowiednio zabezpieczone mogą stanowić cel hakerów, jak to miało miejsce m.in. w przypadku popularnych maskotek – Cloud Pets, rejestrujących informacje nagrywane przez dzieci dla rodziców. W efekcie wykradziono z nich 2,2 mld nagrań, w których maluchy zdradzały między innymi swoją tożsamość i składały rodzicom życzenia.
Warto przeczytać: Powstanie nowy urząd ds. cyberbezpieczeństwa. Szefem pracownik Beaty Szydło
Zagrożenia dla biznesu
Coraz więcej mówi się także o możliwości pojawienia się w globalnej cyberprzestrzeni osób skłonnych do przeprowadzania ataków na infrastrukturę przemysłową. Ryzyko związane z cyberatakami jest coraz większe: głównie za sprawą połączenie komputerów sterujących instalacjami w fabrykach, elektrowniach, wodociągach z Internetem. Co więcej: nie chodzi jedynie o zagrożenia cyberatakami złośliwych hakerów. Do awarii może doprowadzić nawet przypadkowy wirus krążący w sieci. Spowodowane jest to zwykle faktem, że komputery, które obsługują automatykę przemysłową nie są zwykle tak samo silnie chronione jak komputery biurowe czy domowe. Szczególnej uwagi w przeciwdziałaniu cyberzagrożeniom, według ekspertów NC Cyber w NASK, wymagają takie rozwiązania jak IIoT (Industrial Internet of Things), pozwalające na zdalne monitorowanie lub kontrolowanie elementów automatyki przemysłowej za pośrednictwem internetu. Takie rozwiązania coraz cześciej się pojawiają w branżach typu energetyka czy paliwa, a można spodziewać się dalszego rozwoju tego typu usług.
Zagrożenia dla prywatności
Użytkownicy, którzy są zafascynowani nowymi technologiami rzadko kiedy zastanawiają się, co dzieje się z ich danymi, kiedy korzystają z urządzeń typu smart. Dane zbierają wszystkie urządzenia, komunikujące się ze swoim producentem lub operatorem przez internet. Sprzęty typu "smart", np. telewizory, konsole do gier, komputery pokładowe samochodów, inteligentne piekarniki często tworzą bazę odbiorców spersonalizowanych reklam, ale może to być dla użytkownika o wiele groźniejsze, gdy dane wpadną w niepowołane ręce. To dotyczy zbierania danych biometrycznych, rozpoznawania rysów twarzy, a taka technologia - choć ma służyć do weryfikacji tożsamości – jeśli nie jest odpowiednio zabezpieczona może doprowadzić do wycieku danych z chmury, które w efekcie zostaną przejęte przez cyberprzestępców i wykorzystane przez nich do swoich celów.
Autonomiczne auta
Olbrzymim zagrożeniem, które choć wciąż wydaje się odległe, ze względu na prace, które nadal trwają są autonomiczne pojazdy. Wizja cyberataku na systemy sterowania tego typu pojazdami za kilkadziesiąt lat może jednak stać się rzeczywitością przed którymi nie będzie można się ustrzec. Wyobraźmy sobie sytuację, kiedy hakerzy wprowadzają złośliwego wirusa do oprogramowania sterującego autonomicznymi samochodami jednej marki. Mogą spowodować nie tylko kolizje, ale również sparaliżować miasta, a na dużą skalę – zaprogramować atak terrorystyczny, który doprowadzi do śmietelnego wypadku setek ludzi. I choć mówi się, że do technologii 5-stopniowej autonomiczności (do całkowitego prowadzenia auta bez użycia człowieka) minie w Polsce co najmniej 20 lat – wizja ta wcale nie jest tak odrealniona, jakby się mogło wydawać.