Actualitate

Creștere alarmantă a atacurilor malware în România. Fenomenul a avut o ascensiune de aproape 300%.

Numărul fraudelor informatice a crescut cu peste 40% în România anul trecut, în vreme ce fenomenul malware s-a majorat cu circa aproximativ 300%.

Fenomenul malware a crescut cu aproape 300% în România Foto: Depositphotos.com Fenomenul malware a crescut cu aproape 300% în România Foto: Depositphotos.com

 

 


 

Fraudele informatice raportate în România, la nivelul anului 2024, au crescut cu 40,2% față de anul anterior, în linie cu tendințele globale și ale Uniunii Europene (UE), în timp ce fenomenul malware s-a majorat cu 286,8%, se arată în Raportul anual al Directoratului Național pentru Securitate Cibernetic (DNSC), prezentat miercuri într-o conferință de presă, potrivit Agerpres.ro.


 

 


Conform documentului, în ceea ce privește fraudele, creșterea acestora reprezintă „o consecință a tehnicilor, tacticilor și protocoalelor tot mai agresive și inovative ale infractorilor, fiind corelată cu intensificarea atacurilor ce utilizează tehnici de spoofing telefonic și a schemelor de tip investiții financiare, care exploatează încrederea victimelor prin oportunități financiare false promovate agresiv”. De asemenea, creșterea numărului de fraude raportate către Directorat este influențată și de mesajele și demersurile Directoratului în spațiul public încurajând raportarea acestora către autorități.

Fenomenul malware, în creștere cu aproape 300% în România

La capitolul malware, raportul de specialitate relevă o creștere de 286,8%, în 2024 față de 2023, în timp ce numărul aplicațiilor compromise a cunoscut un trend ascendent (+125%).

„Acest trend arată o evoluție semnificativă și îngrijorătoare a capabilităților și expertizei atacatorilor cibernetici, care au devenit foarte prolifici în crearea de noi varietăți de programe malițioase (estimare de ordinul 500.000 programe malware generate zilnic). De asemenea, este o indicație clară a intenției atacatorilor de a exploata vulnerabilitățile din lanțul de furnizori (prin aplicațiile produse de aceștia). De asemenea, trendul indică necesitatea utilizării cu prioritate a soluțiilor antimalware”, se menționează în raportul DNSC.

Creșteri ale fenomenului cyber au fost înregistrate în zona Bruteforce (+30.3%) și Cont Compromis (+21%). În acest context, specialiști susțin că tendința poate fi explicată de creșterea numărului de atacuri automate, dar și de implementarea slabă a autentificării cu mai mulți factori la nivelul utilizatorilor, coroborată cu o proliferare a activității utilizatorului standard pe un număr semnificativ crescut de platforme și aplicații, cu re-utilizarea prudențialelor de utilizator.


Totodată, fenomenul ransomware este unul dintre cele mai persistente și grave, iar un număr de 101 astfel de incidente au fost detectate și gestionate, în 2024, de către DNSC. Printre acestea s-a aflat atacarea informatică a Societății Romanian Soft Company - dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unități spitalicești. În urma atacului, 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-și desfășura activitatea pentru aproximativ o săptămână.

Clujul, vizat de atacuri cibernetice

În plus, alte atacuri de tip ransomware au vizat: societățile din grupul Electrica S.A, cu un impact major asupra serviciilor publice oferite de către Electrica Furnizare S.A. și Distribuție Energie Electrică Romania S.A., cu consecința afectării unui număr de peste 800 servere și 4.000 stații de lucru aflate la nivelul sucursalelor București, Ploiești, Brașov și Cluj; Primăria Municipiului Timișoara precum și instituții din subordinea acestora (Direcția Fiscală a Municipiului Timișoara și Direcția Generală a Poliției Locale Timișoara), fiind afectate aproximativ 112 sisteme; infrastructura proiectului 'Sistemul Național de Management privind Dizabilitatea”, având ca beneficiar Autoritatea Națională pentru Protecția Drepturilor Persoanelor cu Dizabilități (ANPDPD); Primăria Sectorului 5 a Municipiului București, care a avut un impact major asupra serviciilor puse la dispoziție cetățenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliției Locale și stații de lucru.

Pe de altă parte, atacurile de tip phishing au consemnat o scădere de 21%, de la un an la altul. „Declinul se datorează în principal succesului campaniilor de educare a utilizatorilor dar și a demersurilor efectuate de către Directorat pentru implementarea de către organizații, la scară largă, a măsurilor de securizare a serverelor de email (SPF/DKIM/DMARC)”, notează sursa citată.

De asemenea, la IP-uri infectate s-a raportat o diminuare de 27,8%, ce 'poate reflecta o mai bună protecție la nivel de rețea și adoptarea unor soluții de securitate mai avansate de către organizații'.

Alte scăderi s-au înregistrat în zone Defacement (-45.8%), respectiv DDoS (-38.5%). „Aceste scăderi indică o îmbunătățire a monitorizării serverelor și a protecției împotriva atacurilor volumetrice la nivel național, organizațiile din sectorul public și privat adoptând din ce în ce mai mult servicii și soluții de protecție cibernetică”, se arată în raportul citat.


Companiile care au fost ținta atacurilor cibernetice în România anul trecut

Potrivit sursei citate, în 2024, DNSC a intervenit conform atribuțiilor sale legale, în vederea sprijinirii actorilor impactați de o serie de atacuri și incidente cibernetice în: Energie (Rompetrol și Mol România), domeniul bancar (Alpha Bank, Banca Transilvania, Banca Comercială Română, Creditcoop, Exim Bank, Edificium, Banca Națională a României, Banca Română de Credite și Investiții, Bursa de Valori București și Fondul Garantare a Depozitelor Bancare), infrastructură digitală/telecomunicații (Orange, Telekom și GTS), Transport (Compania Națională de Căi Ferate - CFR, Compania Națională de Administrare a Infrastructurilor Rutiere - CNAIR, Compania Națională Aeroporturi București, Portul Constanța, Astra Trans Carpatica Feroviar, Aeroportul Băneasa și Metrorex) și administrația publică centrală și locală (Guvernul României, Serviciul de Telecomunicații Speciale, Directoratul Național de Securitate Cibernetică, Ministerul Afacerilor Interne, Senatul României, Ministerul Afacerilor Externe, Ministerul Dezvoltării Lucrărilor Publice și Administrației, Ministerul Turismului și Primăria Municipiului București).

Alte atacuri raportate în cursul anului trecut au vizat: Website defacement (inclusiv, dar fără a se limita la paginile oficiale ale unor partide politice - e.g. Alianța pentru Unirea Românilor), criptare și exfiltrare de date sensibile spre exemplu exfiltrarea de date de la Camera Deputaților, atacuri de tip brute-force, sens în care menționăm cu titlu exemplificativ atacurile care au vizat infrastructurile Primăriei Municipiului București, Societății de Transporturi București, Autorității Feroviare Române, Universității din București, având la bază IP-uri sursă găzduite în Rusia.

Raportul de activitate DNSC pe anul 2024 a fost aprobat, recent, de către Consiliul Superior de Apărare a Țării (CSAT).

Citiți monitorulcj.ro și pe Google News

Foto: depositphotos.com

CITEȘTE ȘI:

Citaţii false trimise în numele Poliţiei Române, Interpol sau Europol. DNSC: „Documentele conțin acuzații grave”

„În numele legii… și al fraudei”- escrocii care se dau drept polițiști sau bancheri, în Cluj

Ultimele Stiri
abonare newsletter