18 maja DDoS-em Rosjanie – w opinii Naukowej i Akademickiej Sieci Komputerowej-PIB oraz Ministerstwa Cyfryzacji – zaatakowali strony: polityka.pl, niezalezna.pl, ceneo.pl, wyborcza.pl, rp.pl, se.pl, wpolityce.pl, wprost.pl, a także login.gremimedia.pl i login.wyborcza.pl. „Cyberataki są bardziej powszechne, kreatywne i szybsze niż kiedykolwiek. Dlatego zrozumienie taktyki atakujących ma kluczowe znaczenie” – podkreśla IBM. Najczęściej cyberprzestępcy (często, acz niesłusznie, nazywani hakerami) wykorzystują do ataków trojany backdoor przez lukę w systemie, dzięki czemu mogą ominąć szyfrowanie i mechanizmy uwierzytelniania i działać w zainfekowanym systemie na tyle, na ile dany trojan pozwala.
W raporcie IBM podano, że 21 proc. incydentów dotyczyło sytuacji, w których użyto backdoorów. 17 proc. ataków cybernetycznych w 2022 r. przeprowadzono przez przez ransomaware (blokujących zainfekowane strony hasłem, które pokrzywdzony może poznać, gdy wpłacić haracz). Tylko 6 proc. ataków polegało na włamaniu się do firmowej poczty e-mail. „Niezależnie od tego, czy chodziło o oprogramowanie ransomware, atak na biznesową pocztę e-mail (BEC), czy rozproszoną odmowę usługi (DDoS), 27 proc. ataków było związanych z wymuszeniami. Kiedy atakujący widzą słabość, wykorzystują ją” – podkreśla w komentarzu do raportu IBM. 44 proc. wszystkich wymuszeń dotyczyło użytkowników europejskich.
Walka z potencjalnym zagrożeniem ze strony cyberprzestępców łatwa nie jest, co pokazują ostatnie przypadki dezorganizacji funkcjonowania polskich mediów elektronicznych. Indywidualnym użytkownikom eksperci radzą, by aktualizowali systemy operacyjne, oprogramowanie – w tym antywirusowe, nie otwierali załączników pochodzących z nieznanych źródeł itd. Użytkownicy korporacyjni z reguły przestrzegają tych zasad z naddatkiem, a jak widać cyberżołnierze potrafią znaleźć „dziurę w całym”. Po takich atakach wykrywa się dziurę i łata się ją – określając to kolokwialnie – a cyberprzestępcy znów szukają ukrytej furtki, by dostać się do systemu. Czasem im się udaje, czasem nie.
Co gorsza: celem ataku może być nie tylko Jan Kowalski, firma, szpital czy witryna tego czy innego medium. Na celowniku cyberprzestępców, a w obecnej sytuacji lepiej byłoby stwierdzić: cyberżołnierzy, mogą być krajowe systemy informatyczne – np. rządowe, energetyczne, wojskowe itd.
Do ochrony przed cyberatakami na takie strategiczne cele przeznaczone jest m.in. Centrum Doskonalenia Cyberobrony NATO (NATO Cooperative Cyber Defense Center of Excellence – CCDCOE) z centralą w Tallinie. Organizuje ono od 2010 r. coroczne ćwiczenia „Locked Shields”, w których testowana jest współpraca pomiędzy jednostkami cywilnymi i wojskowymi oraz sektorem prywatnym i publicznym na wypadek sytuacji kryzysowych wynikających z działań cyberprzestępczych. W kwietniu, niespełna dwa tygodnie przed, „strzałem” w portale internetowe polskich dzienników, w takich zawodach polska reprezentacja zajęła III miejsce, za ekipami drużynami szwedzko-islandzką i estońsko-amerykańską.
„Kolejny sukces polskiej drużyny w Locked Shields to dowód na to, że polscy specjaliści są na światowym poziomie. Ich umiejętności i wiedza pozytywnie wpływają na zwiększenie poziomu bezpieczeństwa w cyberprzestrzeni w kraju i za granicą. To również dowód na to, że inwestycje w cyberbezpieczeństwo w Polsce przynoszą pozytywne efekty i warto dalej rozwijać tę dziedzinę” – czytamy w komunikacie po „największych ćwiczenia z cyberbezpieczeństwa na świecie”.