Peste 6,3 miliarde de evenimente de sistem au fost identificate, de la începutul acestui an, de specialiștii Centrului de răspuns al MAI la incidente de securitate IT (CERT-INT), instituit în cadrul Direcției Generale de Protecție Internă (DGPI). Din acestea au fost extrase și analizate aproximativ 5.682 alerte de securitate, fiind descoperite diferite acțiuni cibernetice ofensive, manifestate prin atacuri cibernetice și activități informaționale malițioase în mediul online, arată DGPI, într-un comunicat transmis miercuri. Specialiștii DGPI atrag, în acelați timp, atenția că agresiunile informatice se mențin la un nivel ridicat.
Potrivit DGPI, atacurile au debutat cu acțiuni de recunoaștere a suprafeței de atac, în scopul identificării unor vulnerabilități tehnologice și au continuat cu atacuri de tip scam, phishing, spear-phishing, smishing sau malspam, pentru propagarea unor aplicații malițioase de tip ransomware (WannaCry, Strictor etc.), infostealer (Qbot, Lokibot,Emotet, Agent tesla etc.), remote access trojan – RAT (Remcos, Cryxos, etc.) sau botnet (Andromeda, Mirai etc.) și DDoS (atât volumetrice, cât și la nivel de aplicație).
„În cadrul campaniilor de agresiuni informatice, care de cele mai multe ori exploatau subiectul agresiunilor militare din Ucraina, atacatorii vizau obținerea unor beneficii pecuniare, compromiterea credențialelor de acces ale utilizatorilor sau indisponibilizarea temporară a unor servicii sau resurse informatice”, subliniază oficialii DGPI.
Noutatea este că, în această perioadă, au fost identificate o serie de atacuri cibernetice complexe, care vizau propagarea prin email a unor aplicații malware sofisticate sau exploatarea unor vulnerabilități critice de tip „zero day”, în cadrul cărora entități rău intenționate urmăreau compromiterea resurselor informatice, realizarea unor canale de comunicații la distanță către serverele de comandă și control și exfiltrarea datelor anumitor utilizatori de la nivelul MAI.
„Vectorul de atac predominant este în continuarea mesageria electronică (email-ul), iar în urma analizării tehnicilor, tacticilor și procedurilor de atac, precum și coroborării indicatorilor de compromitere obținuți din cercetarea agresiunilor cu alte surse de informații, s-a evidențiat posibilitatea ca acestea să fie desfășurate de amenințări persistente avansate de tip APT”, avertizează CERT-INT.
Mai mult, specialiștii DGPI au identificat diverse campanii de dezinformare în mediul online, desfășurate prin promovarea unor narative false în cadrul platformelor sau al grupurilor specifice cu referire la site-urile unor structruri ale Ministerului Afacerilor Interne, campanii al căror scop a fost amplificarea artificială a percepției stării de nesiguranță sau de insecuritate, scăderea încrederii populației în capacitatea autorităților statului român de a se apăra în fața unor atacuri cibernetice, precum și supradimensionarea activităților malițioase inițiate de atacatori.
„Agresorii apelează la diferite detalii tehnice, de cele mai multe ori fără nicio relevanță, pentru promovarea unor așa-zise atacuri cibernetice desfășurate asupra resurselor web ale instituțiilor publice din România, menite să asigure creșterea reputației acestora și să evidențieze neputința autorităților publice de a se proteja.
Pentru a face față actualelor provocări de securitate Centrul de răspuns al MAI la incidente de securitate IT a desfășurat în această perioadă activități de monitorizare a securității infrastructurii cibernetice a MAI, prin intermediul instrumentelor specifice, în vederea identificării și contracarării cu celeritate a oricăror forme de manifestare a amenințărilor informatice.
Totodată, DGPI cooperează activ, atât cu structurile ministerului, cât și cu toate celelalte instituții cu capabilități și responsabilități în domeniul securității cibernetice de la nivel național, pentru identificarea și adoptarea celor mai bune măsuri de securitate, bune practici în domeniu și soluții în prevenirea, detectarea și contracararea atacurilor cibernetice”, se mai arată în comunicat.
Raluca Dan