Nowy raport, stare techniki – tak w uproszczeniu można ująć najważniejsze obserwacje z 2021 r. Przestępcy udoskonalili znane sposoby oszustw i częściej zaczęli sięgać po metody wcześniej rzadko używane. Zaobserwowaliśmy wiele prób podszycia się pod kogoś, w których wykorzystywana jest już nie tylko fałszywa strona instytucji, ale także spoofing numeru telefonu lub kradzież tożsamości. Do realizacji ataku przestępcy wykorzystują narzędzia do zdalnego zarządzania urządzeniem użytkownika oraz stosują wyrafinowane sztuczki socjotechniczne. To wszystko przełożyło się na rekordową liczbę zgłoszeń w kategorii oszustw komputerowych, których łączny udział w całości obsłużonych przez nas incydentów wyniósł blisko 90 proc. Dlatego również w 2021 r. nie ustawaliśmy w wysiłkach związanych z popularyzacją inicjatyw takich jak Lista ostrzeżeń CERT Polska. Publikując porady w mediach społecznościowych wspieraliśmy również samych użytkowników wskazując, jak rozpoznać i przeciwdziałać atakom socjotechnicznym.
Rok 2021 przyniósł ze sobą także bardzo liczne próby ataków wykorzystujących różne nawyki i słabości użytkowników sieci. Pierwszym z nich jest posiadanie jednego hasła do różnych serwisów, dzięki czemu przestępcy uzyskują dostęp do kilku kont jednocześnie. Zwiększa to znacząco ich możliwości przy przeprowadzaniu zaplanowanej przez siebie akcji. Drugą ludzką słabością, poprzez którą oszuści osiągają swoje cele, jest wiara w istnienie łatwych i szybkich sposobów zarabiania pieniędzy. Przez cały rok obserwowaliśmy bardzo liczne kampanie promujące osiągnięcie zysku poprzez rzekome inwestycje w kryptowaluty lub walory krajowych spółek skarbu państwa. Ten scenariusz nie posiadał liniowego przebiegu, natomiast skutek dla ofiary zawsze był taki sam – kończył się utratą zaoszczędzonych albo choćby pożyczonych pieniędzy.
Na polu bardziej technicznych aspektów cyberbezpieczeństwa na wyróżnienie zasługują dwie istotne podatności: Log4Shell i podatności dotyczące Microsoft Exchange, których próby wykorzystania zanotowaliśmy także w Polsce. Za ich sprawą można było dostrzec, jak istotne jest prawidłowe obchodzenie się z procesem zarządzania podatnościami we współczesnych organizacjach, a także jak ważna jest kooperacja z adekwatnym zespołem odpowiedzialnym za bezpieczeństwo.
W raporcie można znaleźć także opisy realizowanych przez nas projektów badawczo-rozwojowych, w tym narzędzi open-source. Warte uwagi są również statystyki dotyczące zgłaszanych incydentów oraz zagrożeń w sieciach polskich operatorów, zebrane na podstawie danych z platformy n6.
Zapraszamy do lektury! Kliknij w interesujący Cię artykuł w poniższym spisie treści, aby wyświetlić go w przeglądarce, albo pobierz plik z raportem.