piątek, 25 kwietnia, 2025

Cyberatak na PO. Mail od lokalnego działacza jako narzędzie ataku

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Jeśli potwierdzą się nieoficjalne informacje Radia Zet, że do ataku wykorzystana została skrzynka lokalnego działacza Platformy Obywatelskiej, z której następnie rozsyłano złośliwe oprogramowanie, to byłaby to dość często stosowana technika. Ataki poprzez użycie złośliwego oprogramowania przesyłanego drogą elektroniczną są bardzo popularnym sposobem wykonania pierwszego kroku. Jeśli przy tym cyberprzestępcom udaje się podszyć pod zaufanego nadawcę, to skokowo rośnie wtedy prawdopodobieństwo, iż odbiorca zaufa otrzymanemu komunikatowi i spróbuje otworzyć przesłane tą drogą linki lub załączniki.

Spekulując dalej – ciekawym szczegółem będzie informacja, w jaki sposób cyberprzestępcy rozsyłali maile powołując się na działacza PO. Zwykle mamy tutaj dwie możliwości. Pierwsza to podszycie się pod nadawcę poprzez użycie konta o bardzo podobnej nazwie, łudząco podobnej do znanego nadawcy, jednak bez uzyskiwania dostępu do jego zasobów. Druga jest ciekawsza – polega na przejęciu kontroli nad skrzynką pocztową prawdziwego pracownika. Najczęściej dochodzi do tego na skutek niefrasobliwości w stosowaniu zbyt prostych haseł oraz w niestosowaniu dwuskładnikowego uwierzytelniania. Pamiętajmy jednak, że w skali całego państwa czy dużych organizacji jak ogólnopolska struktura partii politycznej – bardzo trudno wyegzekwować dyscyplinę wszystkich pracowników. I tego typu ataki bazują właśnie na statystycznie dużym prawdopodobieństwie, iż w dużej organizacji, kiedy poszukamy odpowiednio długo, zawsze znajdzie się jakieś słabsze ogniwo, które umożliwi rozpoczęcie ataku.

Musimy mieć świadomość, że od czasu ataku Rosji na Ukrainę Polska jest celem nasilonych cyberataków. Jedna z firm koncentrujących się na cyberbezpieczeństwie, mająca dużą wiedzę na temat ataków w naszej części Europy przeanalizowała w ubiegłym roku, które sektory są atakowane najczęściej z kierunku rosyjskiego. Szczegółowe analizy firmy ESET pokazały znaczny wzrost działalności tzw. grup APT – a więc grup cyberprzestępców rozwijających złożone ataki kierowane na konkretne firmy i instytucje. Według badań ESET grupy hakerów atakujące z terenu Rosji i Białorusi najczęściej atakują właśnie instytucje rządowe, samorządowe i związane z nimi organizacje. Drugą najczęściej atakowaną kategorią jest sektor obronny, a trzecią – sektor energetyczny.

Trzeba przyznać, iż w ostatnich latach struktury państwowe poczyniły naprawdę duże postępy, jeśli chodzi o budowanie cyberodporności. I są to postępy niezależne od barw partyjnych. Na szczęście cyberbezpieczeństwo jest nadal obszarem znajdującym się na uboczu walki partyjnej i przy zmianie ekip mamy na tym polu raczej kontynuację, a nie pozostawianie po sobie spalonej ziemi. Pamiętajmy jednak, że inwestycje w cyberbezpieczeństwo realizowane są w czasie jeszcze szybszego wzrostu zagrożeń – żyjemy w bardzo niespokojnych czasach. Musimy spodziewać się więc prawdopodobnie jeszcze wielu prób rozchwiania emocji wyborczych. Niestety, z punktu widzenia atakujących – im mocniej zostaną podgrzane emocje i obawy, tym dla nich lepiej. Należy więc zachować spokój i skoncentrować się na działaniu.

Paweł Jurek, Business Development Director w DAGMA Bezpieczeństwo IT

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Rosyjscy hakerzy zaatakowali dyplomatów. Wyrafinowana kampania cyberszpiegów zapraszała na degustację wina

Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Ograniczenie dostępu do falowników Deye ożywia debatę o cyfrowej niezależności UE

W Europie mieliśmy do czynienia z działaniem producenta, który...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Może Cię zainteresować

Polecane kategorie