CERT Polska, zespół zajmujący się reagowaniem na zagrożenia w polskim Internecie, w 2016 r. obsłużył 7275 zgłoszeń, na podstawie których zidentyfikowano 1926 incydentów związanych z bezpieczeństwem sieciowym. To o 32 proc. więcej niż w 2015 r. 

Według danych CERT najczęstszym problemem w ub.r. był phishing, odpowiadający za ponad połowę incydentów. Celem ataków byli głównie klienci bankowości elektronicznej. Ich skala lawinowo wzrosła. W kategorii kradzież tożsamości, która obejmuje phishing, odnotowano wzrost liczby incydentów aż o 106 proc. wobec 2015 r.  Za 11 proc. odpowiadało złośliwe oprogramowanie. Sporo było spamu (11,6 proc.), a 5,7 proc. to próby włamań.

Pojawiły się jednak nowe zagrożenia. Cyberprzestępcy wzięli na cel systemy Internetu rzeczy. Ponieważ są słabo zabezpieczone, łatwo je wykorzystać do ataków sieciowych. Jak zauważa CERT, brakuje prostych w użyciu, odpowiednich zabezpieczeń IoT. Ponadto w wielu urządzeniach IoT hasła ustawione przez producenta są bardzo łatwe do odgadnięcia (“0000”, “1234” itp.). Przestępcy zdalnie przeprogramowują te urządzenia, tworząc z nich sieć, dzięki której mogą dokonać ataku na serwer firmy. 

Kamery internetowe i nagrywarki wideo mogą stać się źródłem poważnych problemów. Używają ich głównie botnety Mirai, a instrukcję ich tworzenia zawieszono w sieci. W Polsce zaobserwowano nawet do 14 tys. urządzeń dziennie należących do Mirai. CERT ostrzega, że na świecie dokonywały one rekordowych ataków DDoS na największych dostawców usług internetowych. „Tego rodzaju ataki mierzone w setkach Gb/ps stają się codziennością i realnym zagrożeniem dla biznesu” – stwierdza zespół.

Kolejna nowość na mapie zagrożeń: przestępcy częściej wykorzystują routery domowe. Przykładem takich działań jest wysyłanie spamu oraz użycie tych urządzeń jako serwerów proxy

Wraz ze wzrostem wartości kryptowalut rośnie liczba i skala ataków na serwisy zajmujące się ich przechowywaniem i wymianą. Wartość środków skradzionych w ten sposób w 2016 r. jest liczona w dziesiątkach milionów dolarów.

Nadal dużym zagrożeniem w polskiej sieci są dobrze znane ransomware (programy szyfrujące np. dane na dysku i wymuszające okup za ich odblokowanie). Głównymi drogami infekcji są wiadomości e-mail z załącznikami oraz exploit kity, które okazują się wciąż jedną z najskuteczniejszych metod infekcji złośliwym oprogramowaniem, szeroko wykorzystywaną w Polsce. 

Według CERT Polska najważniejsze podatności w 2016 r. dotyczyły Cisco ASA, MySQL, jądra GNU/Linux, Tor Browser oraz oprogramowania antywirusowego.

Średnia dzienna liczba zainfekowanych komputerów w polskich sieciach, obserwowanych przez CERT, to około 20 tys. Czyli dwa razy mniej niż 2015 r. Ale według CERT wartości te są zaniżone „z uwagi na ograniczenia źródeł, którymi dysponujemy” – informuje raport zespołu.