Informujemy o najważniejszych wydarzeniach ze świata fact-checkingu.
Zagrożenia na 2024 rok. Cyberbezpieczeństwo to dziś podstawa
Phishing, smishing, ataki DDoS, ransomware, operacje dezinformacyjne, hakowanie kont, deepfake… Lista zagrożeń jest długa i niestety wraz z rozwojem nowych technologii ciągle się rozszerza. Co przyniesie 2024 rok? Częściowo można to już przewidzieć.
Fot. Unsplash / Modyfikacje: Demagog
Zagrożenia na 2024 rok. Cyberbezpieczeństwo to dziś podstawa
Phishing, smishing, ataki DDoS, ransomware, operacje dezinformacyjne, hakowanie kont, deepfake… Lista zagrożeń jest długa i niestety wraz z rozwojem nowych technologii ciągle się rozszerza. Co przyniesie 2024 rok? Częściowo można to już przewidzieć.
Prognozy na 2024 rok warto zacząć od uporządkowania danych za rok poprzedni, z których jasno wynika, że cyberprzestępczość ma się niestety – nie tylko na świecie, ale i w Polsce – bardzo dobrze.
Jak podawała „Rzeczpospolita” w naszym kraju w 2023 roku stwierdzono 82 tys. cyberprzestępstw (i to tylko tych zanotowanych przez policję oraz dotyczących zdarzeń z art. 267, 286 oraz 287 Kodeksu karnego). Dla porównania, w 2019 roku było ich 48,1 tys.
Trzeba również pamiętać, że może to być niepełny obraz sytuacji, ponieważ nie wszystkie przestępstwa są zgłaszane. Przyczyny braku zgłoszenia mogą być różne – czy to poczucie wstydu, czy brak czasu lub wiary w skuteczność w ujęciu sprawcy.
Więcej zagrożeń
Jeśli z kolei spojrzymy na dane CERT Polska (zespół reagowania na incydenty w cyberprzestrzeni, czyli CSIRT, mieszczący się w strukturach NASK PIB), zauważymy, że z roku na rok incydentów bezpieczeństwa jest coraz więcej. W 2022 roku zgłoszono ich 322 tys., co stanowiło wzrost aż o 178 proc. Realnych (obsłużonych przez CERT) zdarzeń w cyberprzestrzeni było w sumie 39 683.
Jeśli chodzi o domeny wyłudzające (powstałe po to, by wyłudzić dane użytkownika i podszywające się pod realny podmiot), zarejestrowano 220 tys. zgłoszeń, a 43 283 zaklasyfikowano jako złośliwe.
Oficjalne dane za 2023 rok CERT Polska poda w czasie kwietniowej konferencji Secure. Wtedy też dowiemy się, jaka była skala phishingu, smishingu czy oszustw internetowych. Jak wynika jednak z informacji CyberDefence24, liczba zarejestrowanych przez CSIRT NASK incydentów (czyli realnie występujących, a nie tylko zgłoszonych) wyniosła 80,3 tys., podczas gdy w 2022 roku było to 39,7 tys. przypadków. To zatem znaczący, dwukrotny wzrost. Bez zmian pozostaje jedna kwestia: wciąż dominuje phishing.
Phishing króluje
Dlaczego tak się dzieje? Phishing lub smishing (czyli phishing SMS-owy) polega na wysyłaniu do odbiorców wiadomości, które mają zachęcić do kliknięcia linku i wejścia na fałszywą stronę, podszywającą się pod daną usługę, podmiot itp. Podanie na niej swoich danych skutkuje ich udostępnieniem przestępcy i prowadzi np. do „wyczyszczenia” konta bankowego ofiary.
Ten rodzaj oszustwa nie jest trudny do przeprowadzenia, ma charakter masowy i opiera się na socjotechnice. Zwykle oszust wzywa do zapłaty np. niewielkiej sumy pieniędzy, natychmiastowego działania, bądź próbuje w jakiś sposób wywrzeć presję (np. zastraszyć, w przypadku podszywania się pod organy ścigania).
Tylko w listopadzie 2023 roku CERT zarejestrował ponad 18 tys. zgłoszeń dotyczących fałszywych SMS-ów – w porównaniu do października był to wzrost o prawie 160 proc. CERT Polska uruchomił także specjalny prosty do zapamiętania numer 8080, na który można przekazywać fałszywe wiadomości. Warto to robić. Dlaczego?
W ten sposób otrzyma się informację zwrotną dotyczącą próby wyłudzenia, a specjaliści zgromadzą dane na temat aktualnie trwających kampanii. W kolejnym kroku ostrzegają przed nimi innych np. za pośrednictwem mediów społecznościowych czy w ogólnopolskich reklamach telewizyjnych. Tym samym jako użytkownik przyczyniasz się do ochrony innych, w tym swoich znajomych i rodziny.
Ataki DDoS
Kolejnym rodzajem zagrożenia, które w 2024 nie zniknie, są ataki DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi). To rodzaj ataku, np. na serwer lub stronę internetową, generujący sztuczny ruch, tak aby wykorzystać wszystkie wolne zasoby ofiary. W efekcie prowadzi to do niedostępności usług, a użytkownicy nie mogą wejść na daną witrynę lub platformę.
Ataki DDoS również nie wymagają skomplikowanych umiejętności i stały się narzędziem wywierania presji, szczególnie w czasie trwającej wojny w Ukrainie. Obie strony konfliktu stosują je wobec siebie.
Polska celem ataków rosyjskich hakerów
Przykładowo, grupy sympatyzujące z Putinem wielokrotnie ogłaszały „wielki” sukces, rozdmuchując skalę swoich ataków, by zainteresowały się tym faktem np. media. Dlaczego? W ten sposób budowali obraz ich „potęgi” i rzekomej przewagi sił w cyberprzestrzeni. W rezultacie – jak wiemy – do tej pory, mimo wielu lat budowania mitu „wielkiej Rosji” w świecie cyfrowym nie doszło do żadnych spektakularnych czynów ze strony Kremla.
Natomiast w związku z faktem, że Polska jest od początku wojny jednym z państw wspierających Ukrainę, DDoS stały się metodą nacisku i są stosowane wobec witryn rodzimych instytucji publicznych i firm.
Nie tak dawno na łamach CyberDefence24 pisano, że Centralne Biuro Zwalczania Cyberprzestępczości zatrzymało cztery osoby podejrzane o prowadzenie ataków DDoS na serwery firmy, która zajmowała się usługami hostingowymi. To jednak tylko „kropla w morzu”, biorąc pod uwagę skalę i częstotliwość tego zjawiska, a także prawdopodobną liczbę oszustów stosujących tę metodę.
Nie tylko Polska jest w niebezpieczeństwie
Polska nie jest jednak jedynym państwem na „celowniku” hakerów. Kilka dni temu doszło do masowych ataków DDoS na estońskie strony instytucji publicznych, za którymi mieli stać prorosyjscy hakerzy. Estonia oceniła, że to „największa fala”, z jaką miała do czynienia w historii. Równolegle z takimi samymi działaniami zmagała się także Francja, gdzie na celowniku była sieć międzyresortowa.
Częstotliwość występowania ataków i ich skala, a także łatwość ich przeprowadzania, utwierdzają w przekonaniu, że z ich stosowania nie zrezygnują ani haktywiści, ani tzw. wolni strzelcy, ani też profesjonalne grupy APT.
Ransomware, czyli sposób na zarobek
Ataki ransomware (ang. ransom – okup i software – oprogramowanie), czyli ataki polegające na zablokowaniu dostępu do systemu lub zaszyfrowaniu danych, by uniemożliwić ich odczyt pod żądaniem okupu, są coraz bardziej zróżnicowane.
Powodem może być udostępnianie darmowych narzędzi do przeprowadzania cyberataków. Gdy okazują się one skuteczne, twórcy złośliwego oprogramowania zazwyczaj mają żądać udziałów w „zyskach” z okupu.
Jak wynika z informacji serwisu The Record, w latach 2019–2022 ponad ¼ firm zapłaciła okup (dokładnie 28 proc.), a jego średnia kwota wynosiła ok. 470 tys. dolarów. To wciąż bardzo duża skuteczność, a biorąc pod uwagę sumy żądań, również „dobry biznes” dla atakujących.
W Polsce najgłośniejszą sprawą ataku ransomware na przełomie 2023 i 2024 roku był wyciek danych z ALAB Laboratoria i żądanie okupu przez hakerów. Ostatecznie firma nie zdecydowała się zapłacić przestępcom. Sprawę kontroluje Urząd Ochrony Danych Osobowych, a zagrożonych incydentem było nawet 200 tys. pacjentów.
Jednak to nie wszystko. Tylko z początkiem 2024 roku pojawiły się informacje o kolejnych atakach dla okupu: na Bank Spółdzielczy w Zambrowie, Uniwersytet Zielonogórski czy ośrodek przygotowań olimpijskich w Zakopanem. Trudno stwierdzić, o ilu innych podobnych sytuacjach nie wiemy.
Zagrożenie sztuczną inteligencją
Choć sztuczna inteligencja została entuzjastycznie przyjęta przez część społeczeństwa ze względu na możliwości, jakie oferuje, i z powodu upowszechnienia się Chatu GPT, niewątpliwie generuje nowe zagrożenia. Umożliwia ona zdecydowanie szybsze i łatwiejsze przygotowane złośliwego kodu czy kampanii phishingowych, a także ułatwia zalew internetu spamem i treściami niskiej jakości.
Co więcej, AI wiąże się z napędzaniem dezinformacji poprzez generowanie treści, które każdorazowo powinien weryfikować użytkownik – a jak wiemy – nie zawsze tak się dzieje. W sieci powstaje też coraz więcej stron internetowych na bazie AI, których celem jest tworzenie treści bez udziału dziennikarza, automatycznie, niskim nakładem czasu i pracy, by zarobić na reklamach.
Prognozy World Economic Forum jasno wskazują, że krajobraz cyberzagrożeń będzie obejmował bardziej wyrafinowane techniki oparte na sztucznej inteligencji. Wskazano zarówno na phishing, jak i na deepfake’i.
Jak czytamy w analizie: „Organizacje muszą działać szybko, aby wykorzystać generatywną sztuczną inteligencję, zanim cyberprzestępcy będą mogli wykorzystać ją na swoją korzyść”.
Naruszenia danych
W tej samej analizie WEF wskazano na jeszcze jedno zagrożenie w perspektywie 2024 roku – ryzyko dojścia do rekordowej liczby naruszeń danych. Wystarczy spojrzeć na miniony 2023 rok, kiedy – w porównaniu do 2022 roku – nastąpił wzrost tego typu incydentów aż o 72 proc.
Celem przestępców mają być przede wszystkim duże firmy technologiczne, które posiadają ogromne zbiory danych (także wrażliwych, umożliwiających dalsze ataki, spear-phishing czy próby wyłudzeń i zastraszania). Zdaniem ekspertów będzie to wynikało z niewykrytych luk zero-day, rozpowszechniania API, a także coraz większej cyfryzacji danych.
Operacje dezinformacyjne
W 2024 roku odbędą się nie tylko wybory samorządowe w Polsce, wybory europejskie czy te w Stanach Zjednoczonych. W sumie do urn pójdą obywatele aż 70 krajów świata. Głosować będzie mogło aż 4,2 mld osób, czyli ponad połowa populacji.
W związku z tym – poza standardowym trybem prowadzonych operacji informacyjnych – pojawić się mogą także kampanie dezinformacyjne skupione stricte na wyborach, których celem będzie wpływanie na głosy. Poza klasycznymi fake newsami, z pewnością zobaczymy także deepfake’i wideo lub głosowe.
Taka sytuacja miała już miejsce choćby w Stanach Zjednoczonych, gdzie ujawniono nagranie, w którym fałszywy głos Joe Bidena rzekomo „wzywał Demokratów, by nie głosowali w prawyborach w USA”. Chodziło o prawybory odbywające się 23 stycznia w stanie New Hampshire. Takich przypadków będzie więcej.
Prognozy na 2024 rok
Zdaniem Charlesa Hendersona z Global Head IBM X-Force i jak napisano w raporcie autorstwa IBM, „rok 2024 będzie pracowity dla cyberprzestępców” nie tylko ze względu na wybory, ale także z powodu napięć geopolitycznych czy Igrzysk Olimpijskich w Paryżu.
Według niego „cyberprzestępcy mają wszystko, czego potrzebują, aby oszukać niczego niepodejrzewających użytkowników, konsumentów, a nawet urzędników państwowych za pomocą oszustw generowanych przez sztuczną inteligencję”.
Z kolei w analizie Zscaler, firmy zajmującej się bezpieczeństwem w chmurze, oraz w predykcji CISO jako najważniejsze trendy i zagrożenia wskazano:
- generatywną sztuczną inteligencję;
- rosnącą skalę ataków ransomware oraz ransomware-as-a-service (jako usługa);
- wzrost liczby ataków typu man-in-the-middle;
- ataki na łańcuchy dostaw wymierzone w systemy oparte na AI;
- bardziej wyrafinowane metody w związku z pojawiającymi się regulacjami.
Zatem jedyną szansą pozostaje niezmiennie edukacja cyfrowa i wzrost świadomości społecznej poprzez „pracę u podstaw”, wielotorowa współpraca na poziomie krajowym i międzynarodowym, a także wykorzystanie technologii do zwiększania cyberbezpieczeństwa. W końcu to od człowieka zależy, w jaki sposób użyje nowych rozwiązań.
*Jeśli znajdziesz błąd, zaznacz go i wciśnij Ctrl + Enter