W 2015 roku odnotowano 200 mln zgłoszeń dotyczących zagrożeń w polskich sieciach komputerowych – wynika z raportu zespołu CERT Polska, działającego w ramach instytutu badawczego NASK. Ponadto po raz kolejny wzrosła liczba incydentów obsłużonych przez CERT Polska w sposób nieautomatyczny, a więc często tych najpoważniejszych. W 2015 roku było ich 1456, czyli o blisko 200 więcej niż przed rokiem.
Najczęstszą metodą stosowaną przez cyberprzestępców w minionym roku był phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania informacji. Tego typu oszustwa stanowiły 34 proc. wszystkich incydentów obsłużonych ręcznie. Eksperci CERT Polska odnotowali na przestrzeni całego ubiegłego roku kilka poważnych kampanii phishingowych atakujących polskich użytkowników bankowości elektronicznej. Co niepokojące, w swoich atakach cyberprzestępcy nie ograniczali się jedynie do wyłudzenia loginu i hasła. Ich działania były również ukierunkowane na zdobycie kodów jednorazowych służących do autoryzacji transakcji bankowych. Warto mieć na uwadze, że w ujęciu światowym skala zjawiska była znacznie większa, niż ta obserwowana przez CERT Polska.
Z kolei odsetek incydentów dotyczących złośliwego oprogramowania, podobnie jak w 2014 roku, utrzymał się na dość niskim poziomie i wyniósł 8,52 proc. Nie oznacza to jednak, że zagrożenie tego typu atakami maleje. Większość zarejestrowanych przypadków uwzględniała wykorzystywanie przez cyberprzestępców tzw. trojanów bankowych, które bezpośrednio zagrażały użytkownikom bankowości internetowej. Jeżeli urządzenie zostało zainfekowane takim oprogramowaniem, to jego użytkownik musiał liczyć się z kradzieżą danych dostępowych, a częstokroć utratą zgromadzonych na koncie środków pieniężnych. Co więcej, przestępcy po kradzieży potrafili dodatkowo zaciągnąć kredyt w imieniu ofiary.
– Niepokojącym trendem jest rosnący udział ataków ukierunkowanych na polskich użytkowników. To przede wszystkim ataki socjotechniczne dotykające firmy i instytucje prowadzące duże inwestycje i na co dzień mające do czynienia z ogromnymi budżetami. – mówi Przemysław Jaroszewski, kierownik Zespołu Działań Operacyjnych w CERT Polska. – Ataki, polegające na przykład na podszyciu się pod kontrahenta i nakłonieniu do dokonania przelewu na zmienione konto, nie są zaawansowane technicznie i polegają przede wszystkim na nieostrożności pracowników finansowo-administracyjnych. Ich „stopa zwrotu” jest zarazem na tyle zachęcająca dla przestępców, że straty z ich tytułu zaczynają dominować nad tymi, które ponoszone są w wyniku działań masowego złośliwego oprogramowania – uzupełnia Jaroszewski.