W 2023 roku Polska zmagała się z rosnącą falą ataków ransomware i malware, co stanowiło poważne wyzwanie dla bezpieczeństwa cyfrowego w kraju. Według danych opublikowanych przez CERT Polska, liczba zgłoszonych incydentów cyberbezpieczeństwa wzrosła o około 35% w porównaniu do roku 2022, co przełożyło się na ponad 120,000 zgłoszeń dotyczących różnych form złośliwego oprogramowania. Wśród tych incydentów, około 40,000 stanowiły ataki ransomware, co potwierdza znaczną skalę tego zagrożenia.
Analiza danych CERT Polska wskazuje, że ataki te stały się bardziej zaawansowane i ukierunkowane, co znacznie zwiększyło ich skuteczność. Cyberprzestępcy stosowali nowoczesne techniki socjotechniczne oraz zaawansowane metody infekowania systemów, co utrudniało ich wykrycie i neutralizację przez tradycyjne programy antywirusowe. W rezultacie, wiele firm i instytucji miało poważne problemy z szybkim wykryciem zagrożeń i odpowiednim reagowaniem na nie, co prowadziło do poważnych konsekwencji finansowych i operacyjnych.
W 2023 roku szczególnie narażone na ataki były sektory finansowy, publiczny oraz opieki zdrowotnej. Sektor finansowy, w tym banki i inne instytucje finansowe, był celem około 25% wszystkich ataków ransomware. Cyberprzestępcy często wykorzystywali luki w systemach bezpieczeństwa oraz techniki socjotechniczne, aby uzyskać dostęp do wrażliwych danych finansowych. Ataki te miały na celu wyłudzenie okupu za odszyfrowanie danych, co prowadziło do znacznych strat finansowych oraz utraty zaufania klientów.
Instytucje rządowe i samorządowe również znalazły się na celowniku cyberprzestępców. W 2023 roku odnotowano wzrost liczby ataków na urzędy miejskie i gminne, które miały na celu zakłócenie ich działania oraz wyłudzenie okupu za odszyfrowanie danych. Skutkiem tych ataków było czasowe paraliżowanie działań administracyjnych oraz poważne zakłócenia w świadczeniu usług publicznych.
Sektor opieki zdrowotnej, ze względu na wrażliwość danych medycznych, był również częstym celem ataków. W 2023 roku kilka dużych szpitali i klinik padło ofiarą ransomware, co prowadziło do zablokowania dostępu do systemów informatycznych i kartotek pacjentów. Ataki te znacząco utrudniły funkcjonowanie placówek medycznych oraz wpłynęły na bezpieczeństwo pacjentów.
W odpowiedzi na rosnącą liczbę ataków, wiele firm i instytucji podjęło działania mające na celu wzmocnienie swoich zabezpieczeń informatycznych. Zainwestowano w zaawansowane technologie zabezpieczające, takie jak systemy wykrywania i zapobiegania włamaniom (IDS/IPS), programy antymalware oraz rozwiązania do zarządzania ryzykiem. Ponadto, zwiększenie świadomości użytkowników na temat zagrożeń cybernetycznych stało się priorytetem. Przeprowadzono liczne kampanie edukacyjne i szkolenia dla pracowników, mające na celu zmniejszenie ryzyka udanych ataków phishingowych i innych form socjotechniki.
Współpraca między sektorami oraz międzynarodowa wymiana informacji o zagrożeniach stały się kluczowymi elementami strategii obronnych. Polska aktywnie uczestniczyła w wielu inicjatywach międzynarodowych mających na celu zwalczanie cyberprzestępczości, co umożliwiło lepszą koordynację działań oraz szybsze reagowanie na nowe zagrożenia.
Rok 2023 był kolejnym rokiem intensywnych ataków ransomware i malware w Polsce, co podkreśla konieczność ciągłego wzmacniania zabezpieczeń, edukacji użytkowników oraz współpracy międzynarodowej. Tylko poprzez zintegrowane i skoordynowane działania można skutecznie przeciwdziałać rosnącym zagrożeniom cybernetycznym i chronić dane oraz systemy przed cyberprzestępczością.
Więcej szczegółów można poznać w raporcie CERT na 2023 r. – dostępny pod adresem
https://cert.pl/posts/2024/04/raport-roczny-2023
Dlatego też w naszej ocenie warto zabezpieczyć komputer oprogramowaniem antywirusowym. Oprogramowanie tego typu skutecznie zmniejsza szansę na wystąpienie incydentów tego typu.
Polecamy zapukać oprogramowania antywirusowego na pancernapnada.pl
FAQ: Raport CERT Polska 2023 - cyberbezpieczeństwo i antywirus
Według raportu CERT Polska, rok 2023 przyniósł znaczący wzrost zagrożeń cyberbezpieczeństwa w Polsce. Liczba zgłoszonych incydentów wzrosła o około 35% w porównaniu z rokiem 2022. Dominującymi zagrożeniami były ataki ransomware, które szyfrują dane ofiar i żądają okupu za ich odblokowanie, oraz różnego rodzaju malware infekujące komputery i urządzenia mobilne. Phishing pozostał najpopularniejszą metodą ataku, stanowiąc znaczną część wszystkich zgłoszonych incydentów. Przestępcy coraz częściej wykorzystywali metody socjotechniczne, podszywając się pod znane firmy, banki i instytucje państwowe w celu wyłudzenia danych logowania i informacji finansowych. Wzrosła również liczba ataków na infrastrukturę krytyczną oraz małe i średnie przedsiębiorstwa. CERT Polska odnotował także rosnącą profesjonalizację grup przestępczych, które oferują ransomware jako usługę (RaaS).
Posiadanie programu antywirusowego na komputerze jest fundamentalnym elementem ochrony cyfrowej, szczególnie w świetle rosnącej liczby zagrożeń dokumentowanych przez CERT Polska. Antywirus chroni przed malware, czyli złośliwym oprogramowaniem obejmującym wirusy, trojany, ransomware, spyware i adware. Współczesne programy antywirusowe oferują ochronę w czasie rzeczywistym, skanując każdy pobierany plik i odwiedzaną stronę internetową w poszukiwaniu zagrożeń. Chronią również przed phishingiem, blokując dostęp do fałszywych stron internetowych imitujących banki czy sklepy internetowe. Bez antywirusa komputer jest narażony na kradzież danych osobowych, haseł i informacji finansowych, zaszyfrowanie plików przez ransomware z żądaniem okupu, wykorzystanie komputera do ataków jako część botnetu oraz spowolnienie działania przez ukryte procesy złośliwego oprogramowania. Nawet wbudowany Windows Defender zapewnia podstawową ochronę, jednak dedykowane rozwiązania oferują szerszy zakres zabezpieczeń.
Wybór antywirusa w 2024 roku zależy od indywidualnych potrzeb i budżetu użytkownika. Wśród darmowych rozwiązań warto rozważyć Microsoft Defender wbudowany w Windows 11, który oferuje solidną podstawową ochronę, oraz Avast Free Antivirus i AVG AntiVirus Free, które zapewniają dodatkowe funkcje. Wśród płatnych rozwiązań czołowe pozycje w rankingach zajmują Bitdefender Total Security, Norton 360, ESET Smart Security Premium oraz Kaspersky Internet Security, choć ten ostatni budzi kontrowersje ze względu na rosyjskie pochodzenie. Przy wyborze antywirusa warto zwrócić uwagę na skuteczność wykrywania zagrożeń potwierdzoną przez niezależne laboratoria testowe, takie jak AV-Test i AV-Comparatives, wpływ na wydajność systemu, dostępne funkcje dodatkowe takie jak VPN, menedżer haseł czy ochrona przed ransomware, oraz jakość wsparcia technicznego. Niezależnie od wybranego rozwiązania, kluczowe jest regularne aktualizowanie baz wirusów i samego programu.
Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki na komputerze ofiary i żąda zapłacenia okupu, najczęściej w kryptowalutach, w zamian za klucz deszyfrujący. Według danych CERT Polska, ataki ransomware były jednym z największych zagrożeń w 2023 roku w Polsce. Ransomware najczęściej rozprzestrzenia się poprzez phishingowe wiadomości e-mail z zainfekowanymi załącznikami, złośliwe strony internetowe oraz luki w oprogramowaniu. Ochrona przed ransomware wymaga wielowarstwowego podejścia. Po pierwsze, regularne tworzenie kopii zapasowych na nośnikach odłączanych od komputera, ponieważ ransomware może zaszyfrować również podłączone dyski zewnętrzne. Po drugie, aktualizowanie systemu operacyjnego i wszystkich programów aby eliminować znane luki bezpieczeństwa. Po trzecie, stosowanie programu antywirusowego z modułem ochrony przed ransomware. Po czwarte, zachowanie ostrożności przy otwieraniu załączników e-mail od nieznanych nadawców. Eksperci jednoznacznie odradzają płacenie okupu, gdyż nie gwarantuje to odzyskania danych.
Phishing to technika socjotechniczna polegająca na podszywaniu się pod zaufane podmioty, takie jak banki, firmy kurierskie, urzędy czy popularne serwisy internetowe, w celu wyłudzenia poufnych danych. W 2023 roku phishing stanowił znaczną część wszystkich incydentów zgłoszonych do CERT Polska. Fałszywe wiadomości można rozpoznać po kilku charakterystycznych cechach. Nadawca używa adresu e-mail łudząco podobnego, ale nie identycznego z prawdziwym adresem instytucji. Wiadomość zawiera błędy językowe lub nietypowe sformułowania. Treść wywiera presję czasową, informując o zablokowaniu konta lub konieczności natychmiastowego działania. Linki w wiadomości prowadzą do fałszywych stron z adresami podobnymi do oryginalnych ale z drobnymi różnicami. Aby się chronić, należy zawsze sprawdzać adres nadawcy, nie klikać w podejrzane linki, logować się na strony bankowe bezpośrednio wpisując adres w przeglądarce, a w razie wątpliwości kontaktować się bezpośrednio z instytucją.
Zgłaszanie incydentów cyberbezpieczeństwa do CERT Polska jest ważnym elementem budowania bezpiecznego ekosystemu cyfrowego w Polsce. CERT Polska, działający w ramach NASK, przyjmuje zgłoszenia od obywateli, firm i instytucji. Najprostszą metodą zgłoszenia jest skorzystanie z formularza dostępnego na stronie cert.pl, gdzie można opisać incydent i załączyć dowody, takie jak zrzuty ekranu czy nagłówki wiadomości e-mail. Podejrzane wiadomości SMS można zgłaszać bezpośrednio, przekazując je na numer 8080. Phishingowe strony internetowe można zgłaszać za pomocą specjalnego formularza na stronie incydent.cert.pl. CERT Polska analizuje zgłoszenia, dodaje złośliwe strony do listy ostrzeżeń, koordynuje reakcję na incydenty i współpracuje z organami ścigania w ściganiu cyberprzestępców. Każde zgłoszenie jest ważne, ponieważ pomaga w szybszym wykrywaniu kampanii phishingowych i ostrzeganiu innych użytkowników. Im więcej osób zgłasza incydenty, tym skuteczniej CERT Polska może chronić polskich użytkowników Internetu.




