Nasza strona korzysta z plików cookie, aby zapewnić wygodę przeglądania i istotna informacja. Przed dalszym korzystaniem z naszej witryny zgadzasz się i akceptujesz naszą Politykę plików cookie i prywatność.

CERT Orange Polska: atak na 5,5 mln internautów. Nowy raport

telepolis.pl

CERT Orange Polska: atak na 5,5 mln internautów. Nowy raport

CERT Orange Polska zaprezentował nowy, już dziesiąty raport na temat zagrożeń czyhających na Polakw w internecie. Systemy bezpieczeństwa operatora zablokowały w zeszłym roku ponad 360 tysięcy fałszywych stron internetowych. To rekordowa liczba, trzykrotnie większa niż rok wcześniej. W linki prowadzące do stron stworzonych przez oszustw kliknęło około 5,5 mln internautw. Dzięki blokadzie CyberTarczy uniknęli jednak utraty danych czy oszczędności.Rośnie liczba zagrożeńJak wynika z najnowszego raportu CERT Orange Polska, niechlubnym liderem na liście najpowszechniejszych zagrożeń pozostaje phishing (44%), na kolejnych miejscach utrzymują się ataki DDoS (18%) oraz złośliwe oprogramowanie (15%). Choć lista TOP3 nie zmieniła się znacząco na przestrzeni ostatnich kilku lat, zmienia się charakter tych zagrożeń.W 2023 trzykrotnie wzrosła nie tylko łączna liczba blokad CyberTarczy, ale też liczba blokad typu „wildcard”, ktre dotyczą dużej liczby subdomen, tworzonych masowo na bazie jednej fałszywej domeny. W 2022 roku CyberTarcza wykonała 13 tysięcy takich blokad, a w 2023 aż 38 tysięcy.W 2023 roku internauci najczęściej klikali w fałszywe linki zachęcające do inwestycji, z kolei pod względem liczby blokowanych stron na pierwszym miejscu znalazły się wszelkiego rodzaju strony z płatnościami, w tym popularne oszustwo „na kupującego”.W styczniu był rekordowy atak DDoSRekord 2023 roku pod względem natężenia ataku DDoS padł w styczniu, kiedy odnotowano atak o sile niemal 544 Gb/s. Wg danych CERT Orange Polska, nadal utrzymuje się trend mocnych, ale krtkich atakw: podobnie jak w 2022 roku, zdecydowana większość z nich trwała poniżej 10 minut.Jednak w 2023 roku obserwowano także ataki złożone, wielowektorowe oraz długie. To tzw. Web DDoS Tsunami, ktre potrafią trwać wiele godzin lub nawet dni podczas wielokrotnych fal atakw czy ataki aplikacyjne na usługę DNS tzw. DNS Water Torture, ktre osiągały między 50 a 300 tys. zapytań na sekundę.W atakach dużą rolę odgrywa socjotechnikaPodczas swoich atakw przestępcy posługują się socjotechniką. Dążą do zmanipulowania użytkownika w taki sposb, by sam pobrał i uruchomił niebezpieczny plik. Do tego celu przestępcy używają phishingu czy tzw. malvertismentu – reklamy, w ktrych umieszczane są linki prowadzące do złośliwych stron.W kategorii złośliwego oprogramowania najistotniejszy przyrost w roku 2023 dotyczył oprogramowania szpiegowskiego (spyware), wykradającego rżne wrażliwe dane z urządzeń ofiar, by następnie wprowadzić je na rynek cyberprzestępcw. W porwnaniu do roku poprzedniego odnotowano wzrost o blisko 40%. Tu mocno zaznaczył się Agent Tesla, ktry był dominujący w mejlach phishingowych do polskich internautw.Raport CERT Orange Polska za rok 2023 jest dostępny tu.Zobacz: Rząd porządkuje smartfony Polakw. Nowy obowiązek już 16 kwietniaZobacz: Wraca telegraf. Teraz to system ważny dla cyberbezpieczeństwa

  • Najnowszy
Więcej wiadomości

Wiadomości za dnia

Dziś,
6 Może 2024