Cyberbezpieczeństwo 2015: Czy czujemy się bezpiecznie w sieci?

Orange, zarządzając znaczną częścią ruchu internetowego w Polsce, publikuje raport CERT Orange Polska, który stanowi
cenne źródło wiedzy o aktualnych zagrożeniach w cyberprzestrzeni.
Wnioski z raportu, ze względu na skalę działalności Orange, można śmiało uogólniać na cały polski internet.
O najważniejszych trendach i wyzwaniach w cyberbezpieczeństwie rozmawiamy z Tomaszem Matułą, dyrektorem infrastruktury ICT i cyberbezpieczeństwa Orange Polska, laureatem tytułu CIO Roku 2010.
Cyberbezpieczeństwo 2015 według CERT Orange Polska – jakie zjawiska dominowały w ubiegłym roku?

Tomasz Matuła:
Podsumowując rok 2015, kluczowe zjawiska to ransomware,
ataki wielowektorowe oraz powrót starych zagrożeń, takich jak
trujący spam i phishing. Niepokojący jest również wzrost skanowania podatności oprogramowania i sprzętu na urządzeniach mobilnych.
Zjawisko | Opis | Znaczenie w 2015 |
---|---|---|
Ransomware | Oprogramowanie blokujące dostęp do danych i żądające okupu. | Wzrost ataków, szczególnie na urządzenia mobilne. |
Ataki wielowektorowe | Ataki wykorzystujące różne metody jednocześnie, utrudniające obronę. | Dominujący trend, komplikujący identyfikację i przeciwdziałanie. |
Trujący spam i phishing | Powrót starych metod dystrybucji złośliwego oprogramowania i wyłudzania danych. | Ponowny wzrost popularności i skuteczności. |
Skanowanie podatności mobilnych | Poszukiwanie luk w zabezpieczeniach urządzeń mobilnych. | Nowe, niepokojące zjawisko, wskazujące na rosnące zagrożenie dla mobilnych platform. |
A co z atakami DDoS?

Średnia wielkość ataku DDoS wzrosła o 20%, osiągając 1,1 Gbps.
Biorąc pod uwagę upowszechnienie szerokopasmowego internetu w Polsce,
jest to wzrost, który można uznać za naturalny.
Wskaźnik | Wartość |
---|---|
Wzrost średniej wielkości ataku DDoS | 20% |
Średnia wielkość ataku DDoS w 2015 | 1,1 Gbps |
Banki a ataki DDoS

Warto pamiętać, że
nie wszystkie polskie instytucje finansowe
dysponują łączem internetowym o przepustowości większej niż przeciętny atak DDoS.
Dlaczego w 2015 roku nie padł rekord wielkości ataku DDoS?

Ataki DDoS coraz rzadziej są celem samym w sobie.
Coraz częściej stanowią element ataków wielowektorowych, służąc jako przykrywka dla innych działań.
Na przykład, DDoS bywa preludium do socjotechnicznych prób wyłudzenia haseł lub poufnych informacji.
Choć ataki DDoS są spektakularne i dotkliwe, ich natura staje się coraz bardziej złożona – są wielogodzinne i prowadzone w inteligentny sposób.
Zamiast rekordów wielkości, wzrosła liczba ataków na osoby indywidualne.
To nowe i szybko narastające zjawisko.
Niski koszt zamówienia ataku DDoS na konkretną osobę w sieci ośmielił na przykład uczestników gier online do stosowania ich jako formy nieuczciwej konkurencji.
„Ataki DDoS coraz częściej stanowią element ataków wielowektorowych, służąc jako przykrywka dla innych działań.”
DDoS jako narzędzie nieuczciwej konkurencji w biznesie

Niestety, prognozy o wykorzystaniu ataków DDoS w nieuczciwej konkurencji biznesowej sprawdziły się.
Najbardziej spektakularnym przykładem z ubiegłego roku był atak na znaną sieć handlową, sprzedawcę elektroniki,
przeprowadzony w okresie przedświątecznym, po intensywnej kampanii promującej sprzedaż online.
Był to potężny, ustrukturyzowany i długotrwały atak, mający na celu wyeliminowanie konkurenta z rynku. Dzięki usłudze DDoS protection, klient Orange, jakim była ta sieć, został ochroniony, a klienci nie odczuli ataku.
- DDoS protection
- Usługa ochrony przed atakami DDoS, mająca na celu zapewnienie ciągłości działania serwisów online.
Ataki wielowektorowe utrudniają identyfikację rzeczywistego celu. Czy statystyki CERT Orange to odzwierciedlają?

Statystyki ataków pozwalają na analizę ich scenariuszy i lepsze zrozumienie intencji przestępców.
Kluczowe jest jednak szybkie przeciwdziałanie.
Procedury Security Operations Center (SOC) Orange Polska są skonstruowane tak, aby zagrożenia nie materializowały się, aby zapobiegać wyłączeniu usług i utracie danych.
Szybka reakcja pozwala odseparować podejrzany ruch lub złośliwy kod.
- Security Operations Center (SOC)
- Centrum operacji bezpieczeństwa, odpowiedzialne za monitorowanie i reagowanie na incydenty bezpieczeństwa.
Nowoczesne systemy to nie wszystko. Socjotechnika wciąż pozostaje głównym narzędziem cyberprzestępców.

Zgadza się.
Przykładów można mnożyć.
Hasło opublikowane na Facebooku

Hasła dostępowe osób na kluczowych stanowiskach często łamane są na podstawie informacji z mediów społecznościowych, takich jak imiona dzieci, daty urodzin, imiona zwierząt.
Znalezienie właściwej kombinacji zajmuje czasem tylko kilka minut.
To świadczy o braku rozsądku i podstawowej wiedzy na temat bezpieczeństwa.
Kategoria | Przykład | |
---|---|---|
Informacje z mediów społecznościowych | Imię dziecka | Janek123 |
Data urodzenia | 19850720 | |
Imię zwierzęcia | Burekhaslo |
Jakie konkretnie konsekwencje?

Wracamy do ataków wielowektorowych.
Zdobyte prywatne dane są wykorzystywane do ataków na instytucje lub firmy, w których pracują ofiary.
Urządzenia domowe, zazwyczaj słabiej chronione i rzadziej aktualizowane, stają się przyczółkiem do włamania do sieci firmowej.
Praca przenoszona do domu i dostęp do zasobów firmowych z prywatnych urządzeń tworzą luki bezpieczeństwa. Zhakowany użytkownik staje się furtką do przestępstw na większą skalę.
„Zhakowany użytkownik staje się furtką do przestępstw na większą skalę.”
Czy osoby świadome zagrożeń czują się bezsilne?

Raczej obserwujemy tendencję do poszukiwania rozwiązań systemowych.
Klienci z ulgą przyjmują przejmowanie odpowiedzialności za bezpieczeństwo w sieci przez dostawców usług telekomunikacyjnych czy finansowych.
Banki oferują oprogramowanie antywirusowe, a Orange wprowadził Cybertarczę – automatyczną ochronę ruchu internetowego przed złośliwym oprogramowaniem w stronach, poczcie, SMS-ach i MMS-ach.
- Cybertarcza
- Automatyczna usługa ochrony ruchu internetowego oferowana przez Orange Polska, chroniąca przed złośliwym oprogramowaniem.
Wskaźnik | Wartość |
---|---|
Odsetek użytkowników, którzy zrezygnowali z Cybertarczy | 0,1% |
Czy monitoring w ramach Cybertarczy nie budzi obaw o prywatność?

Z Cybertarczy zrezygnowało jedynie 0,1% użytkowników,
co pokazuje, że korzyści z ochrony przeważają nad obawami o prywatność (usługa jest dobrowolna).
Porozmawiajmy o mechanizmach działania włamywaczy, którzy muszą radzić sobie z Cybertarczą. Socjotechnika, usypianie czujności – to wciąż aktualne metody.

Pod przykrywką znanych zagrożeń pojawiają się nowe.
Przykładem jest wzrost ilości zatrutego spamu.
Stary, lekceważony spam stał się popularnym nośnikiem złośliwego kodu.
Szacujemy, że blisko 40% spamu przenosi złośliwe oprogramowanie.
- Zatruty spam
- Wiadomości spam zawierające złośliwe oprogramowanie, stanowiące poważne zagrożenie cyberbezpieczeństwa.
Pod przykrywką znanych zagrożeń pojawiają się nowe. Przykładem jest wzrost ilości zatrutego spamu

Spam nie rdzewieje
40% spamu przenosi złośliwy kod, który infekuje komputer odbiorcy.
Czy to nadal skuteczne?

Tak, o czym świadczy wzrost udziału phishingu w atakach z 1% do 5% w porównaniu z 2014 rokiem.
Przestępcy dostosowują swoje metody.
Rok | Udział Phishingu w Atakach |
---|---|
2014 | 1% |
2015 | 5% |
Rozwój Internetu Rzeczy (IoT) stanowi wsparcie dla sieci botnetowych

To nawiązanie do „rynku” usług DDoS…
Rozwój Internetu Rzeczy (IoT) stanowi wsparcie dla sieci botnetowych, wykorzystywanych do ataków DDoS.
Urządzenia IoT, choć same w sobie niegroźne, doskonale nadają się na zombie w sieci botnetowej.
- Botnet
- Sieć komputerów zainfekowanych złośliwym oprogramowaniem, kontrolowana przez przestępców w celu przeprowadzania ataków, np. DDoS.
W poprzednim raporcie Orange wspominaliście o botnetach wykorzystywanych do ataków na systemy SCADA. W tym roku nie ma o nich wzmianki.

Brak zgłoszeń nie oznacza, że ich nie było.
Zagrożenie nadal istnieje.
Ransomware to nowe i „wstydliwe” zjawisko, dotykające głównie użytkowników urządzeń mobilnych.

500 zł dla ransomware
Odblokowanie danych w telefonie zainfekowanym ransomware kosztuje średnio 500 zł (na Zachodzie 500 USD).
Wiele osób woli zapłacić okup, nie informując o tym policji ani operatora telekomunikacyjnego.
Obawiają się, że zgłoszenie sprawy organom ścigania może pogorszyć sytuację.
Widzimy tu dwie kwestie: brak wiary w pomoc Państwa w cyberprzestrzeni i niedostateczne dbanie o bezpieczeństwo, w tym brak backupu danych i urządzeń.
Lokalizacja | Średni Koszt Odblokowania Danych | |
---|---|---|
Polska | 500 zł | |
Zachód | 500 USD |
500 zł dla ransomware

Czy obserwujemy postęp w tych obszarach?

Tak, widać zmiany.
Wśród firm biznesowych następuje zmiana podejścia do disaster recovery.
Cyberatak staje się realnym zagrożeniem, obok katastrof naturalnych.
Firmy coraz częściej inwestują w rozwiązania zapewniające ciągłość działania, takie jak zapasowe łącza i infrastruktura.
- Disaster recovery
- Planowanie i wdrażanie strategii mających na celu przywrócenie sprawności systemów i danych po awarii lub katastrofie, w tym cyberataku.
Jeśli to trend potwierdzony statystykami, to napawa optymizmem

Jeśli to trend potwierdzony statystykami, to napawa optymizmem.
Mogę potwierdzić to danymi sprzedaży usług Orange (śmiech).
Widzimy ten trend również w danych dotyczących rynku pracy, na przykład w zapotrzebowaniu na specjalistów ds. cyberbezpieczeństwa.
Wskaźnik | Trend |
---|---|
Zapotrzebowanie na specjalistów ds. cyberbezpieczeństwa | Wzrost |
A co z cyberbezpieczeństwem na poziomie Państwa? Czy są powody do optymizmu?

Pojawiają się pozytywne sygnały.
Strategia Cyberbezpieczeństwa RP, konsultowana przez Ministerstwo Cyfryzacji, to istotny krok.
Po raz pierwszy widzimy, że Państwo zamierza wziąć odpowiedzialność za cyberbezpieczeństwo obywateli i przedsiębiorców.
Koncentracja kompetencji w specjalnym departamencie jest pozytywnie odbierana. Widzimy chęć współpracy administracji państwowej z podmiotami rynkowymi oraz wizję cyberbezpieczeństwa kraju. Jestem optymistą.
Dziękuję za rozmowę.
- Strategia Cyberbezpieczeństwa RP
- Dokument określający ramy i kierunki działań Państwa Polskiego w obszarze cyberbezpieczeństwa, mający na celu ochronę obywateli i przedsiębiorców w cyberprzestrzeni.
Raport CERT Orange Polska za rok 2015

Kopię raportu CERT Orange Polska podsumowującego cyberbezpieczeństwo w 2015 r. można pobrać tutaj:
https://cert.orange.pl/uploads/CERT_final.pdf.
„Raport CERT Orange Polska – cenne źródło wiedzy o aktualnych zagrożeniach w cyberprzestrzeni.”
CERT Orange Polska

CERT Orange Polska (Computer Emergency Response Team) to jednostka w strukturach Orange Polska, odpowiedzialna za bezpieczeństwo użytkowników internetu korzystających z sieci operatora.
Powstała w 2006 roku, wywodząc się z jednostki TP Abuse.
Obecnie liczy 80 osób, włączając SOC.
W marcu br. CERT Orange Polska uzyskał najwyższy poziom akredytacji w Trusted Introducer (TI), inicjatywie TERENA TF-CSIRT. Jest jedynym zespołem z Polski z najwyższym stopniem akredytacji.
Podsumowując,
cyberbezpieczeństwo w 2015 roku było obszarem dynamicznych zmian i wyzwań.
Rosnąca skala i złożoność zagrożeń wymagały od organizacji i użytkowników indywidualnych ciągłego podnoszenia poziomu świadomości i wdrażania skutecznych mechanizmów ochrony.
Raport CERT Orange Polska za 2015 rok stanowi wartościowe źródło wiedzy, pozwalające lepiej zrozumieć ówczesne trendy i przygotować się na przyszłe wyzwania w cyberprzestrzeni.
Cecha | Opis |
---|---|
Nazwa | CERT Orange Polska |
Rok powstania | 2006 |
Liczba osób w zespole | 80 |
Akredytacja | Najwyższy poziom Trusted Introducer |

Dodaj komentarz