
Raport al Directoratului Naţional pentru Securitate Cibernetică: Fraudele informatice au crescut în România cu peste 40%, în 2024 / Atacurile malware, majorare cu 286,8%
Fraudele informatice raportate în România, la nivelul anului 2024, au crescut cu 40,2% faţă de anul anterior, în linie cu tendinţele globale şi ale Uniunii Europene (UE), în timp ce fenomenul malware s-a majorat cu 286,8%, se arată în Raportul anual al Directoratului Naţional pentru Securitate Cibernetic ((DNSC), prezentat miercuri într-o conferinţă de presă.
Urmărește cele mai noi producții video G4Media
- articolul continuă mai jos -
Conform documentului, în ceea ce priveşte fraudele, creşterea acestora reprezintă „o consecinţă a tehnicilor, tacticilor şi protocoalelor tot mai agresive şi inovative ale infractorilor, fiind corelată cu intensificarea atacurilor ce utilizează tehnici de spoofing telefonic şi a schemelor de tip investiţii financiare, care exploatează încrederea victimelor prin oportunităţi financiare false promovate agresiv”. De asemenea, creşterea numărului de fraude raportate către Directorat este influenţată şi de mesajele şi demersurile Directoratului în spaţiul public încurajând raportarea acestora către autorităţi, transmite Agerpres.
La capitolul malware, raportul de specialitate relevă o creştere de 286,8%, în 2024 faţă de 2023, în timp ce numărul aplicaţiilor compromise a cunoscut un trend ascendent (+125%).
„Acest trend arată o evoluţie semnificativă şi îngrijorătoare a capabilităţilor şi expertizei atacatorilor cibernetici, care au devenit foarte prolifici în crearea de noi varietăţi de programe maliţioase (estimare de ordinul 500.000 programe malware generate zilnic). De asemenea, este o indicaţie clară a intenţiei atacatorilor de a exploata vulnerabilităţile din lanţul de furnizori (prin aplicaţiile produse de aceştia). De asemenea, trendul indică necesitatea utilizării cu prioritate a soluţiilor antimalware”, se menţionează în raportul DNSC.
Creşteri ale fenomenului cyber au fost înregistrate în zona Bruteforce (+30.3%) şi Cont Compromis (+21%). În acest context, specialişti susţin că tendinţa poate fi explicată de creşterea numărului de atacuri automate, dar şi de implementarea slabă a autentificării cu mai mulţi factori la nivelul utilizatorilor, coroborată cu o proliferare a activităţii utilizatorului standard pe un număr semnificativ crescut de platforme şi aplicaţii, cu re-utilizarea prudenţialelor de utilizator.
Pe de altă parte, atacurile de tip phishing au consemnat o scădere de 21%, de la un an la altul. „Declinul se datorează în principal succesului campaniilor de educare a utilizatorilor dar şi a demersurilor efectuate de către Directorat pentru implementarea de către organizaţii, la scară largă, a măsurilor de securizare a serverelor de email (SPF/DKIM/DMARC)”, notează sursa citată.
De asemenea, la IP-uri infectate s-a raportat o diminuare de 27,8%, ce „poate reflecta o mai bună protecţie la nivel de reţea şi adoptarea unor soluţii de securitate mai avansate de către organizaţii”.
Alte scăderi s-au înregistrat în zone Defacement (-45.8%), respectiv DDoS (-38.5%). „Aceste scăderi indică o îmbunătăţire a monitorizării serverelor şi a protecţiei împotriva atacurilor volumetrice la nivel naţional, organizaţiile din sectorul public şi privat adoptând din ce în ce mai mult servicii şi soluţii de protecţie cibernetică”, se arată în raportul citat.
Potrivit sursei citate, în 2024, DNSC a intervenit conform atribuţiilor sale legale, în vederea sprijinirii actorilor impactaţi de o serie de atacuri şi incidente cibernetice în: Energie (Rompetrol şi Mol România), domeniul bancar (Alpha Bank, Banca Transilvania, Banca Comercială Română, Creditcoop, Exim Bank, Edificium, Banca Naţională a României, Banca Română de Credite şi Investiţii, Bursa de Valori Bucureşti şi Fondul Garantare a Depozitelor Bancare), infrastructură digitală/telecomunicaţii (Orange, Telekom şi GTS), Transport (Compania Naţională de Căi Ferate – CFR, Compania Naţională de Administrare a Infrastructurilor Rutiere – CNAIR, Compania Naţională Aeroporturi Bucureşti, Portul Constanţa, Astra Trans Carpatica Feroviar, Aeroportul Băneasa şi Metrorex) şi administraţia publică centrală şi locală (Guvernul României, Serviciul de Telecomunicaţii Speciale, Directoratul Naţional de Securitate Cibernetică, Ministerul Afacerilor Interne, Senatul României, Ministerul Afacerilor Externe, Ministerul Dezvoltării Lucrărilor Publice şi Administraţiei, Ministerul Turismului şi Primăria Municipiului Bucureşti).
Alte atacuri raportate în cursul anului trecut au vizat: Website defacement (inclusiv, dar fără a se limita la paginile oficiale ale unor partide politice – e.g. Alianţa pentru Unirea Românilor), criptare şi exfiltrare de date sensibile spre exemplu exfiltrarea de date de la Camera Deputaţilor, atacuri de tip brute-force, sens în care menţionăm cu titlu exemplificativ atacurile care au vizat infrastructurile Primăriei Municipiului Bucureşti, Societăţii de Transporturi Bucureşti, Autorităţii Feroviare Române, Universităţii din Bucureşti, având la bază IP-uri sursă găzduite în Rusia.
Totodată, fenomenul ransomware este unul dintre cele mai persistente şi grave, iar un număr de 101 astfel de incidente au fost detectate şi gestionate, în 2024, de către DNSC. Printre acestea s-a aflat atacarea informatică a Societăţii Romanian Soft Company – dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unităţi spitaliceşti. În urma atacului, 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-şi desfăşura activitatea pentru aproximativ o săptămână.
În plus, alte atacuri de tip ransomware au vizat: societăţile din grupul Electrica S.A, cu un impact major asupra serviciilor publice oferite de către Electrica Furnizare S.A. şi Distribuţie Energie Electrică Romania S.A., cu consecinţa afectării unui număr de peste 800 servere şi 4.000 staţii de lucru aflate la nivelul sucursalelor Bucureşti, Ploieşti, Braşov şi Cluj; Primăria Municipiului Timişoara precum şi instituţii din subordinea acestora (Direcţia Fiscală a Municipiului Timişoara şi Direcţia Generală a Poliţiei Locale Timişoara), fiind afectate aproximativ 112 sisteme; infrastructura proiectului „Sistemul Naţional de Management privind Dizabilitatea”, având ca beneficiar Autoritatea Naţională pentru Protecţia Drepturilor Persoanelor cu Dizabilităţi (ANPDPD); Primăria Sectorului 5 a Municipiului Bucureşti, care a avut un impact major asupra serviciilor puse la dispoziţie cetăţenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliţiei Locale şi staţii de lucru.
Raportul de activitate DNSC pe anul 2024 a fost aprobat, recent, de către Consiliul Superior de Apărare a Ţării (CSAT).
Donează lunar pentru susținerea proiectului G4Media
Donează suma dorită pentru susținerea proiectului G4Media
CONT LEI: RO89RZBR0000060019874867
Deschis la Raiffeisen BankCitește și...
Pentru a posta un comentariu, trebuie să te Înregistrezi sau să te Autentifici.