Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV obserwuje zwiększoną aktywność cyberprzestępców, których celem jest próba przełamania zabezpieczeń systemów teleinformatycznych administracji rządowej oraz infrastruktury krytycznej - poinformowało biuro prasowe Ministra Koordynatora Służb Specjalnych.

W komunikacie przesłanym we wtorek do PAP, biuro prasowe Ministra Koordynatora Służb Specjalnych podkreśliło, że prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego obserwuje zwiększoną aktywność działań cyberprzestępczych w internecie. "Obserwowane są w szczególności kampanie w postaci ataków DDoS na domeny wzmiankowanych podmiotów, socjotechniczne kampanie phishingowe, a także próby wykorzystania podatności systemów teleinformatycznych, w celu uzyskania dostępu do danych wrażliwych oraz nieautoryzowanej kontroli nad systemami" - podało biuro.

Wysoki stopień alarmowy

"Od momentu wprowadzenia stopnia alarmowego CHARLIE CRP Zespół CSIRT GOV odnotowuje wysoki wolumen ataków DDoS wymierzonych w infrastrukturę teleinformatyczną organów administracji rządowej RP oraz operatorów infrastruktury krytycznej, realizowanych przez zorganizowane grupy hacktywistyczne. Kampanie tego rodzaju są ukierunkowane na ograniczenie dostępności domen internetowych atakowanych podmiotów" - wyjaśniło biuro prasowe Ministra Koordynatora Służb Specjalnych.

"W przypadku ataków DDoS szczególne zagrożenie stanowią próby zakłócenia dostępności rozpowszechnionych aktualnie publicznych usług świadczonych elektronicznie, w tym profili zaufanych, usług związanych z publiczną służbą zdrowia, bądź też ataki, które mogą powodować wymierne straty dla Skarbu Państwa, np. poprzez zakłócenie działania systemów elektronicznego poboru opłat, rozliczania opodatkowania etc. Celem ataków jest także infrastruktura teleinformatyczna podmiotów branży transportowej, m.in. kolejowej oraz lotniczej, a także podmiotów odpowiedzialnych za infrastrukturę transportową, energetyczną, paliwową czy przesyłową" - przekazało.

Kampanie socjotechniczne

Dodatkowo w komunikacie wskazano, że Zespół CSIRT GOV odnotowuje utrzymującą się na wysokim poziomie intensywność kampanii socjotechnicznych. "Działanie tego rodzaju ukierunkowane jest przede wszystkim na zdobycie danych uwierzytelniających, umożliwiających uzyskanie nieuprawnionego dostępu do zasobów atakowanego podmiotu czy osoby. Istotnym celem ataków jest także próba dystrybucji złośliwego oprogramowania w celu uzyskania wtórnego dostępu do systemów informatycznych, wykorzystywanego do realizacji dalszych działań cyberprzestępczych" - podkreśliło biuro.

Pishing: Na czym polega?

"Odnotowywane były także przypadki użycia w kampaniach pishingowych oryginalnej korespondencji służbowej podmiotów atakowanych czy wcześniej skompromitowanych kont poczty elektronicznej. Ponadto CSIRT GOV identyfikuje znaczną liczbę rejestracji domen o nazwach przypominających nazwy oficjalnych witryn rządowych" - wskazało.

"Za pomocą podobnych witryn, w oparciu o zawartą na nich treść dezinformującą (np. dotyczącą rzekomych dotacji rządowych, fałszywych informacji dot. opodatkowania, etc.), cyberprzestępcy dążą do pozyskania danych osobowych, a także danych uwierzytelniających do kont poczty elektronicznej czy bankowości elektronicznej" - zaznaczyło biuro.

Dodatkowo Zespół CSIRT GOV obserwuje w internecie kampanie socjotechniczne o charakterze dezinformacyjnym, mające na celu stworzenie w oczach opinii publicznej fałszywego obrazu bieżącej sytuacji geopolitycznej. "Rozpoznano na przykład działania polegające na dystrybucji informacji o wzroście zagrożenia terrorystycznego na terenie RP" - podało.

Trojany i inne złośliwe oprogramowanie

"Kolejnym zagrożeniem w zakresie cyberbezpieczeństwa systemów teleinformatycznych administracji państwowej RP, a także operatorów infrastruktury krytycznej, są intensywne próby przełamania zabezpieczeń urządzeń brzegowych atakowanych podmiotów funkcjonujących na styku z siecią Internet. Działania tego rodzaju, przejawiające się w postaci masowego skanowania infrastruktury sieciowej, mają na celu rozpoznanie podatności systemów na próby uzyskania nieautoryzowanego dostępu bądź exploitacji złośliwego oprogramowania (troian, ransomware etc.)" - zauważyło.

"CSIRT GOV obserwuje również zagrożenia związane z odnotowanymi próbami przeprowadzania ataków typu ransomware. Z uwagi na istotność tego rodzaju zagrożenia, mogącą doprowadzić do paraliżu bieżącej działalności poszkodowanych podmiotów, ciągłości świadczenia usług drogą elektroniczną czy utraty wrażliwych danych, CSIRT GOV dystrybuuje rekomendacje zawierające możliwe środki zapobiegawcze pozwalające na mitygację ataków tego rodzaju" - zaznaczyło w komunikacie biuro.

W opinii eksprertów należy podkreślić zauważalny wzrost wolumenu incydentów bezpieczeństwa teleinformatycznego. "Do szczególnie groźnych aktywności należą próby mające na celu uzyskanie nieautoryzowanego dostępu do wiadomości wrażliwych bądź do systemów informatycznych instytucji i podmiotów kluczowych dla bezpieczeństwa i funkcjonowania administracji państwowej oraz infrastruktury krytycznej" - dodało biuro prasowe Ministra Koordynatora Służb Specjalnych. (PAP)

autor: Bartłomiej Figaj

bf/ mark/