12.2 C
București
sâmbătă, 20 aprilie 2024 - 13:48
No menu items!

Atacuri cibernetice în România. Cum le răspund autoritățile hackerilor ruși

spot_img

După ce vineri și sâmbătă, site-urile mai multor instituții importante, precum Guvernul României, Ministerul Apărării Naționale, Directoratul Național de Securitate Cibernetică (DNSC), Poliția Română, Poliția de Frontieră sau CFR Călători, au fost țintele unor atacuri ale hackerilor pro-ruși – care nu doar că și-au asumat atacurile, dar au și avertizat că vor continua – duminică, STS a anunțat că a blocat mii de atacuri, iar SRI a venit cu recomandări general valabile și cunoscute de către toți utilizatorii de tehnologie: „este obligatorie realizarea de copii de siguranţă (backup) pentru site-uri, baze de date sau orice alt tip de date expuse în mediul Internet”. 

SRI avertizează despre atacuri pe scară largă

Astfel, în noaptea de sâmbătă spre duminică, Serviciul Român de Informații (SRI) a transmis un comunicat de presă în care a avertizat asupra unor posibile atacuri de tip ransomware la scară largă, prin utilizarea unor adrese de mail aparţinând unor instituţii din România. 

„La nivelul Centrului Naţional CYBERINT din cadrul Serviciului Român de Informaţii au fost obţinute date cu privire la o posibilă campanie în masă de atacuri cibernetice de tip spearphishing care vizează infectarea sistemelor informatice cu aplicaţii malware de tip ransomware. Atacatorii intenţionează să utilizeze adrese de mail aparţinând unor instituţii din România pentru a încerca să inducă în eroare potenţialele victime”, se arată în comunicat.

SRI a venit și cu recomandări, cunoscute deja de toți utilizatorii de tehnologie IT, mai ales că astfel de atacuri au mai avut loc în România. 

„Se recomandă să nu se utilizeze link-uri sau fişiere ataşate mesajelor de tip mail care nu sunt adresate în mod curent destinatarilor sau provin din surse necunoscute. Aceleaşi măsuri de precauţie sunt recomandate cu privire la accesarea link-urilor sau a ataşamentelor transmise prin mesaje de tip SMS, WhatsApp, Signal, Telegram sau altele.

De asemenea, este obligatorie realizarea de copii de siguranţă (backup) pentru site-uri, baze de date sau orice alt tip de date expuse în mediul Internet, precum şi stocarea acestor copii pe suporţi de memorie separaţi fizic pentru a evita criptarea sau distrugerea acestora de un posibil atac cibernetic”, se mai menţionează în comunicat.

STS: Am blocat mii de atacuri

La rândul său, Serviciul de Telecomunicații Speciale a anunțat duminică la prânz că specialiștii săi au blocat, în acest weekend, mii de atacuri cibernetice care au vizat cele mai importante instituţii publice din România.

„În acest sfârşit de săptămână, specialiştii în securitate cibernetică ai Serviciului de Telecomunicaţii Speciale au blocat mii de atacuri maliţioase. Acestea au fost îndreptate asupra site-urilor unora dintre cele mai importante instituţii din România. Este o creştere semnificativă, pe anumite pagini web depăşindu-se procentul de 100% a acestor tipuri de atacuri în comparaţie cu alte perioade”, a transmis, duminică, STS, într-un comunicat de presă.  

STS a precizat că a aplicat măsuri „eficiente şi rapide de securitate cibernetică, utilizând atât mecanisme automatizate, dar şi operaţiuni tehnice în timp real”.  

Operaţiunile au fost implementate la nivelul Centrului Operaţional de Răspuns la Incidente de Securitate (CORIS-STS) şi la nivelul Infrastructurii de Internet (ISP-STS), pentru toate autorităţile pentru care STS asigură administrare tehnică sau furnizare de servicii de tip Internet. 

„În cazul unui atac cibernetic deciziile şi măsurile luate într-un timp extrem de scurt sunt esenţiale, iar atunci când echipele de administrare tehnică şi cele de securitate cibernetică sunt comune, lanţul de decizie este extrem de scurt şi cu impact imediat. Activităţile întreprinse pentru asigurarea securităţii cibernetice corelează măsuri defensive atât la nivelul infrastructurii de comunicaţii, cât şi la nivel de aplicaţii informatice”, a mai transmis STS.  

Aceşti precizează că au identificat tipologia atacurilor, sursele maliţioase şi au aplicat soluţii de protecţie la nivelul sistemelor de operare care găzduiesc serviciile informatice atacate şi le-au transmis către celelalte entităţi de tip CERT.  

„STS a partajat analizele proprii şi a colaborat cu specialiştii IT ai beneficiarilor şi experţii CERT de la nivelul DNSC şi ai instituţiilor din sistemul naţional de apărare. STS desfăşoară în continuare, în regim de 24/24, toate activităţile specifice de securitate cibernetică pentru a contribui la protecţia serviciilor digitale şi de comunicaţii ale instituţiilor şi autorităţilor statului român”, a mai transmis instituţia.  

DNSC: Continuă atacurile asumate de gruparea Killnet

La scurt timp după comunicatul STS, DNSC al cărui site a fost afectat chiar cu o zi în urmă de un atac al hackerilor, a precizat într-un comunicat că a observat o diversificare a atacurilor asupra sistemelor informatice ale organizaţiilor deja atacate prin DDoS.

„Continuă atacurile cibernetice de tip DDoS (Distributed Denial-of-Service) auto-asumate de gruparea pro-rusă Killnet asupra unor site-uri web din România, atacuri motivate de acţiunile de sprijin ale României pentru Ucraina, în contextul invaziei acestui stat de către Federaţia Rusă. Directoratul Naţional de Securitate Cibernetică (DNSC) colaborează cu administratorii site-urilor web impactate, cu instituţiile abilitate şi cu parteneri internaţionali pentru investigarea şi contracararea acestor atacuri. Se observă o diversificare a atacurilor prin utilizarea unor noi metode care vizează infectarea cu aplicaţii malware de tip ransomware a sistemelor informatice ale organizaţiilor deja atacate prin DDoS. În acest context, tehnicile utilizate de atacatori includ spear phishing şi spoofing”, a transmis DNSC. 

Potrivit comunicatului de presă, atacatorii cibernetici transmit mesaje pe email, WhatsApp, Signal, Telegram, Messenger, Slack, etc. pretinzând că sunt o sursă / persoană de încredere, pentru a convinge victimele potenţiale să divulge informaţii confidenţiale, date personale sau să efectueze acţiuni care permit preluarea controlului unor infrastructuri sau dispozitive informatice de către atacatori. 

„Pentru a încerca să inducă în eroare potenţialele victime şi pentru o rată de succes mai ridicată, atacatorii intenţionează să utilizeze inclusiv adrese de email sau conturi de utilizator falsificate ca aparţinând unor instituţii publice sau organizaţii cunoscute din România”, au mai transmis specialiştii.  

Aceştia recomandă prudenţă în cazul în care se recepţionează mesaje ce au următoarele caracteristici: 

  • Sunt prezentate ca fiind solicitări urgente, inclusiv din partea autorităţilor; 

  • Sunt ciudat formulate şi apar ca provenind de la o sursă sau persoană „de încredere”; 

  • Includ linkuri sau ataşamente care nu au fost solicitate; 

  • Cer furnizarea unor date cu caracter personal sau tehnice (parole, PIN, IP etc.). 

„Pentru a limita riscul infectării cu ransomware şi a evita criptarea sau distrugerea datelor, este obligatorie şi realizarea de copii de siguranţă (backup) pentru site-uri, baze de date sau orice alt tip de date expuse în mediul Internet, precum şi stocarea acestor copii în locaţii separate”, a mai transmis instituţia.  

Raluca Dan