Atacuri cibernetice, infractori pe linie informatică, ransomware, phishing, malware, vishing… O înşiruire de sintagme şi termeni cu care începem să ne familiarizăm din ce în ce mai mult, dar pe care puţini dintre noi îi şi înţelegem. În contextul extinderii reţelelor globale de internet, al digitalizării majorităţii proceselor la care apelează companiile, precum şi al interconexiunilor digitale atât la nivel de afaceri, cât şi la cel al utilizatorilor finali, persoane fizice, ameninţările cibernetice au început să se dezvolte exponenţial.
În acest sens, campaniile de conştientizare a publicului cu privire la aceste pericole sunt extrem de importante şi au început să se intensifice inclusiv în România, graţie pe de o parte companiilor specializate în securitate informatică, iar pe de altă parte instituţiilor cu competenţe pe acest sector, cum ar fi Centrul Naţional de Răspuns la Incidentele de Securitate Cibernetică (CERT-RO).
Atacul cibernetic şi pagubele pe care le produce
Dacă s-ar face o descriere succintă şi pe înţelesul tuturor a ceea ce înseamnă un atac cibernetic, cel mai simplu ar fi să se spună că acesta nu face altceva decât să producă pagube la adresa utilizatorilor, fie că este vorba despre companii, fie despre persoane fizice. În ambele cazuri este vorba despre lipsa unei protecţii „sănătoase” oferite computerului, în care se include, fără doar şi poate, instalarea unei soluţii antivirus solide, rularea unui sistem de operare licenţiat, respectiv instalarea update-urilor solicitate de către producătorii fiecărei soluţii în parte.
La nivel de companie, instituţie sau întreprindere intervin protocoalele interne impuse angajaţilor, prin care se urmăreşte în ultimă instanţă protejarea informaţiilor sensibile şi apariţia unei infecţii în întreaga reţea, ceea ce ar periclita uneori în mod ireversibil date extrem de importante.
În cadrul aceleaşi sintagme „atac cibernetic” şi-au mai făcut apariţia, în ultima perioadă, şi pericolele la care sunt supuse produsele high-tech, inteligente, într-un cuvânt cele care fac parte din categoria „Internetul lucrurilor” (Internet of Things – IoT). Nu de puţine ori, rapoartele de specialitate au arătat vulnerabilităţi mari la obiecte mai mici precum aparate de aer condiţionat inteligente, frigidere cu bluetooth şi chiar ceasuri smart destinate copiilor. Infractorii cibernetici profită, în acest fel, de scăpările producătorilor, dar şi de lipsa de interes din partea utilizatorilor atunci când vine vorba despre setarea unei parole solide de acces la aceste dispozitive, alta decât… 1234567.
Conform rapoartelor, dispozitivele atacate cel mai frecvent au fost routerele – cu un procentaj de 60% din totalul tentativelor înregistrate, urmate de dispozitivele DVR, imprimantele şi maşinile de spălat.
Astfel, un studiu publicat la începutul lunii iulie a acestui an, avertiza asupra existenţei unor vulnerabilităţi critice în ecosistemele inteligente pentru locuinţă, în acest sens fiind analizat un dispozitiv de control comercializat de Fibaro. Astfel, un angajat Kaspersky i-a provocat pe cercetătorii companiei să examineze sistemul inteligent din propria casă. Pentru aceasta, experţii au pregătit un backup, cu un script dezvoltat separat, protejat cu o parolă, după care au trimis un e-mail şi un SMS către proprietarul dispozitivului prin intermediul cloud-ului, cerându-i să actualizeze firmware-ul controlerului. „Victima” a fost de acord şi a descărcat backup-ul infectat, însă acest lucru le-a permis cercetătorilor să obţină drepturi de administrator asupra controlerului şi să manipuleze ecosistemul conectat. În final, pentru a demonstra succesul intruziunii în sistem, specialiştii au schimbat melodia ceasului deşteptător, iar a doua zi angajatul s-a trezit pe o muzică tare, cu tobe şi un bas puternic.
Alte terminale inteligente conectate înscrise pe lista de „priorităţi” a infractorilor cibernetici sunt autovehiculele inteligente, prin prisma dotărilor de ultimă generaţie. Cu toate acestea, un raport de specialitate arată că dispozitivele conectate, concepute pentru a face vehiculele mai inteligente, sunt mai sigure în faţa atacurilor cibernetice decât alte dispozitive IoT. Totuşi, există şi câteva probleme de securitate, precum: capacitatea de a accesa de la distanţă datele privind dinamica de condus, posibilitatea de a manipula semnalele de la sistemul de monitorizare a anvelopei şi capacitatea de a deschide uşile vehiculelor, utilizând sistemul de alarmă.
România, pe harta atacurilor cibernetice
Pe fondul avansului tehnologic înregistrat la nivel mondial, dar şi european, România a reuşit să devină un actor important şi să-şi creeze o imagine cu vaste competenţe în domeniul IT&C, asta şi datorită specialiştilor români recunoscuţi pe plan internaţional pentru valoarea lor profesională. Aici, însă, intervine reversul medaliei, în sensul în care avansul tehnologic a devenit provocator pentru hackerii ce au ca job compromiterea reţelelor, intruziunea în intimitatea utilizatorilor de internet sau, pur şi simplu, distrugerea reputaţiei companiilor.
Un raport Microsoft dezvăluie faptul că, în 2018, România a atins o rată de 7,46% de atacuri malware, cu 2,13 puncte procentuale mai mare decât rata medie la nivelul Europei. Acelaşi document, intitulat Microsoft Security Intelligence (SIR), arată că, la acest capitol, România întrece cu mult Cehia (3,44%), dar şi Ungaria (6,21%) şi Bulgaria (7,10%). În topul ţărilor cu o rată mai mare a atacurilor malware se află Serbia – cu o medie de 8,13%, depăşind astfel media europeană cu 2,8 puncte procentuale.
De asemenea, o a doua categorie la care România se poziţionează deasupra mediei mondiale este procentul mediu lunar al dispozitivelor care s-au confruntat cu minarea ilicită de criptomonede. Astfel, media la nivel mondial atinge un procent de 0,11%, în timp ce în România rata ajunge la 0,26%.
La rândul lor, specialiştii de la SonicWall susţin, în concluziile unui alt raport, că, în România, companiile pierd până la sute de mii de euro la fiecare atac de tip phishing pe e-mail din cauza securizării insuficiente a infrastructurii informatice. În acest sens, 90% dintre atacurile cibernetice încep cu o campanie de succes de phisihing prin e-mail, în timp ce jumătate dintre aceste mesaje aduc cu sine un ransomware, exact acelaşi tip de atac care a afectat recent spitalele din sistemul medical românesc.
La nivel oficial, Buletinul Cyberint, publicat în primăvara acestui an de către Serviciul Român de Informaţii (SRI), relevă faptul că riscurile din spaţiul cibernetic s-au situat, în anul 2018, la un nivel ridicat, fiind caracterizate prin valori ale impactului şi probabilităţii similare cu cele asociate producerii unor hazarde naturale.
Cât priveşte situaţia ameninţărilor cibernetice la nivel mondial, cel mai nou raport întocmit de Kaspersky prezintă o situaţie nu tocmai îmbucurătoare: numărul troienilor de tip ransomware a depăşit 16.000 în trimestrul II din acest an, mai mult decât dublu faţă de aceeaşi perioadă din 2018, când se înregistraseră puţin peste 7.600 de asemenea atacuri. Datele centralizate de către specialişti arată că, în intervalul analizat, 232.292 de utilizatori unici au fost vizaţi de astfel de atacuri, cu 46% mai mulţi decât în urmă cu un an, când numărul acestora se situa la 158.921. Ţările cu cea mai mare pondere de utilizatori atacaţi au fost Bangladesh (9%), Uzbekistan (6%) şi Mozambic (4%).
În perioada aprilie – iunie 2019, familia ransomware care a atacat utilizatorii cel mai des (23,4% dintre cazuri) a fost în continuare WannaCry, deşi Microsoft a lansat un patch pentru sistemul său de operare, pentru a închide vulnerabilitatea exploatată de ransomware cu două luni înainte de începerea atacurilor distructive din urmă cu doi ani.
Specialiştii Bitdefender anunţau, la începutul lunii iulie, că România, India şi Brazilia sunt ţările în care virusul informatic Scranos are activitatea cea mai intensă, infractorii cibernetici reuşind să manipuleze în prezent programe legitime ale Microsoft cu ajutorul cărora îşi asigură persistenţa pe dispozitive. Noul Scranos permite atacatorilor să redirecţioneze traficul de pe orice site accesat de utilizator către cele proprii şi, în plus, să „injecteze” cod în paginile vizitate ca să afişeze reclame.
Originar din China, Scranos a fost descoperit de către specialiştii în securitate informatică ai Bitdefender în luna aprilie a acestui an, când se răspândea agresiv în Europa şi Statele Unite şi contamina dispozitive cu Windows şi Android, având acces la toate datele personale ale victimelor.
Nu fără impact a fost şi atacul cibernetic asupra unor spitale din România, declanşat pe 19 iunie 2019. Pe acest subiect, specialiştii în securitate cibernetică din cadrul Bitdefender, Cyberint şi CERT-RO au constatat, în urma investigaţiei derulate, că ameninţările responsabile de aceste atacuri sunt Maoloa şi Phobos. Primul, apărut în februarie 2019 şi inspirat dintr-o familie de ransomware numită GlobeImposter, iar al doilea una dintre multele variante ale prolificei familii Crysys ce se răspândeşte cu precădere prin infecţii manuale, pe care hackerii le iniţiază după pătrunderea în organizaţie prin instanţe expuse ale Remote Desktop Protocol.
Modalitatea a lupta cu aceştia se rezumă la respectarea unor reguli de bază, ce nu sunt extrem de complicate, dar care necesită implicare frecventă şi atenţie sporită. Astfel, este vorba despre instalarea de aplicaţii legale, utilizarea unui sistem de operare original, update-urile instalate la fiecare solicitare a producătorului soluţiei, instalarea unui program antivirus solid şi, nu în ultimul rând, despre ignorarea e-mailurilor dubioase provenite de la aşa-zise instituţii bancare, instituţii publice sau companii care derulează campanii cu premii atractive.