08.04.2025

Newsletter wydanie 25

Raport roczny CERT Polska

CERT Polska opublikował 3 kwietnia 2025 roku Raport roczny z działalności w 2024 roku, który przedstawia szczegółową analizę krajobrazu cyberbezpieczeństwa w Polsce. Dokument ten podsumowuje działania zespołu oraz najważniejsze zagrożenia, z jakimi mierzyli się użytkownicy polskiego Internetu w minionym roku., w tym m.in.:

Nowe kampanie phishingowe w 2024 roku

W 2024 roku zaobserwowano zarówno kontynuację znanych kampanii phishingowych, jak i pojawienie się nowych metod oszustw. Do najbardziej charakterystycznych należały:

  • Oszustwo „na dziecko” przez WhatsApp – przestępcy podszywali się pod dzieci ofiar, informując o rzekomym zniszczeniu telefonu i prosząc o środki na nowy aparat. Często komunikacja odbywała się za pośrednictwem aplikacji WhatsApp, a oszuści stosowali różne techniki, by ominąć zabezpieczenia operatorów.
  • Fałszywe wezwania na policję – cyberprzestępcy wysyłali wiadomości e-mail, podszywając się pod Komendanta Głównego Policji, oskarżając odbiorców o poważne przestępstwa i grożąc konsekwencjami prawnymi w przypadku braku reakcji. Celem było wyłudzenie pieniędzy pod pretekstem polubownego załatwienia sprawy.
  • Naruszenie praw autorskich – nowa kampania polegała na wysyłaniu wiadomości informujących o rzekomym naruszeniu praw autorskich. Załączone pliki zawierały złośliwe oprogramowanie, które infekowało komputery ofiar po ich otwarciu.

Innowacyjne metody oszustw

Cyberprzestępcy w 2024 roku wykazali się również dużą kreatywnością poprzez:

  • Kody QR w przestrzeni publicznej – oszuści umieszczali fałszywe mandaty za wycieraczkami samochodów lub naklejki na parkometrach z kodami QR, które prowadziły do stron wyłudzających dane płatnicze.
  • Fałszywe weryfikacje CAPTCHA – atakujący wykorzystywali fałszywe formularze CAPTCHA, nakłaniając ofiary do wykonywania określonych kombinacji klawiszy, co prowadziło do uruchomienia złośliwego kodu na ich komputerach.

Które produkty były najbardziej podatne na ataki w 2024 roku?

W ww. raporcie rocznym CERT Polska za 2024 rok, znalazła się także szczegółowa analiza zgłoszeń dotyczących podatności w poszczególnych produktach. Szczególnie interesująca jest Tabela 2, zawierająca listę rozwiązań, których dotyczyło najwięcej wysyłanych przez CERT Polska powiadomień.

ProduktLiczba powiadomień
FortiOS3 070
Really Simple Security1 693
Zimbra778
Cisco ASA647
PAN-OS (Palo Alto)610
QNAP561
Microsoft Exchange395
Zabbix365
Webmin/Virtualmin340
Ivanti339

Tabela 2 – Powiadomienia wysłane przez CERT Polska dotyczące podatności w poszczególnych produktach (RAPORT ROCZNY 2024 CERT Polska | Strona 24)

Co oznaczają te dane?

Liczby te reprezentują potwierdzone przypadki występowania znanych podatności w usługach lub urządzeniach, które zostały zidentyfikowane przez CERT Polska, m.in. za pomocą systemów automatycznego monitoringu i skanowania.

FortiOS, wykorzystywany m.in. w urządzeniach FortiGate, znalazł się na szczycie listy – co może wynikać zarówno z popularności tych rozwiązań w polskich instytucjach, jak i z kilku poważnych luk wykrywanych w 2024 roku (np. zdalne wykonanie kodu).

Na drugim miejscu znalazła się wtyczka Really Simple Security dla WordPressa, co pokazuje, jak często atakowane są również małe firmy i strony zbudowane na otwartych systemach CMS.

Produkty korporacyjne jak Zimbra, Exchange, Cisco ASA czy Ivanti nadal znajdują się na celowniku atakujących – podatności w tych systemach często umożliwiają przejęcie kont administratorów, eskalację uprawnień lub dostęp do skrzynek mailowych.

FortiOS – skuteczność wymaga dojrzałości operacyjnej

FortiOS – system operacyjny zarządzający urządzeniami Fortinet – to jedno z najczęściej wykorzystywanych rozwiązań bezpieczeństwa sieciowego w polskich organizacjach. Zgodnie z danymi zawartymi w raporcie CERT Polska za 2024 rok, FortiOS był najczęściej wskazywanym produktem w kontekście zgłoszeń podatności – odnotowano aż 3070 przypadków.

Taki wynik nie musi świadczyć o niskiej jakości samej technologii. FortiOS to rozwiązanie klasy enterprise, szeroko stosowane zarówno w sektorze publicznym, jak i prywatnym. Wysoka liczba zgłoszeń może wynikać przede wszystkim z jego dużej obecności na rynku, a także transparentności producenta w zakresie raportowania luk bezpieczeństwa.

To jednak tylko jedna strona medalu. Druga to realna gotowość organizacji do utrzymania takiego systemu w bezpiecznym stanie – co oznacza konieczność regularnego wdrażania aktualizacji, bieżącego monitorowania i dobrze ułożonych procesów operacyjnych.

Popularność to także odpowiedzialność

Systemy tak powszechnie wykorzystywane jak FortiOS stają się naturalnym celem dla cyberprzestępców. W połączeniu z szybko rozwijającym się środowiskiem podatności, organizacje korzystające z tego typu rozwiązań muszą działać błyskawicznie – aktualizować, monitorować, reagować.

Liczy się proces, kto i w jaki sposób zarządza systemem oraz czy organizacja dysponuje zasobami, które pozwalają reagować w czasie rzeczywistym.

W stronę proaktywnych modeli bezpieczeństwa

Coraz częściej można zauważyć przesunięcie akcentów w architekturach bezpieczeństwa – od klasycznej, brzegowej ochrony ku modelom opartym na prewencji, kontekście zachowań użytkowników oraz ochronie danych u źródła. To podejście pozwala wyprzedzać zagrożenia, a nie tylko na nie reagować. W wielu przypadkach zmniejsza ono także presję związaną z szybkim łataniem podatności typu zero-day.

Systemy, które wspierają administratorów w codziennym podejmowaniu decyzji (np. poprzez mechanizmy polityk, klasyfikację danych czy analizę kontekstową), okazują się szczególnie wartościowe tam, gdzie zespoły operacyjne nie są rozbudowane, a czas reakcji ma kluczowe znaczenie.

Cyberatak na systemy PO. Przypadek jednostkowy czy element szerszej strategii?

W ostatnich dniach doszło do poważnego cyberataku na systemy informatyczne Platformy Obywatelskiej. Zainfekowano komputery pracowników biura i sztabu wyborczego, co mogło skutkować przejęciem kontroli nad urządzeniami, kradzieżą danych i próbą manipulacji przekazem. Służby wskazują, że za atakiem mogą stać grupy powiązane ze wschodnimi służbami specjalnymi.

Rosnące zagrożenie dla procesów demokratycznych

Cyberataki na podmioty polityczne i administrację publiczną stają się coraz częstsze i coraz bardziej zaawansowane. Nie chodzi już tylko o zakłócanie działania systemów – ataki często mają na celu wpływanie na opinię publiczną, destabilizowanie procesów demokratycznych, a nawet wywoływanie dezinformacji. Przypadek PO to tylko jedno z ogniw szerszego łańcucha incydentów, które mają miejsce na całym świecie.

Dlaczego prewencja jest kluczowa?

Współczesne zagrożenia są trudne do wykrycia na czas, a ich skutki często stają się widoczne dopiero po fakcie. Dlatego ochrona przed cyberatakami musi opierać się przede wszystkim na działaniach prewencyjnych, takich jak:

  • stosowanie wieloskładnikowego uwierzytelniania
  • ciągłe monitorowanie aktywności użytkowników i systemów pod kątem nietypowych zachowań,
  • szyfrowanie danych wrażliwych – zarówno w spoczynku, jak i w trakcie przesyłania,
  • aktualizowanie oprogramowania i systemów operacyjnych, które często są pierwszym celem atakujących,
  • edukacja użytkowników, szczególnie w zakresie rozpoznawania prób phishingu, socjotechniki i innych technik manipulacji.

Skuteczna ochrona nie opiera się wyłącznie na technologii. Kluczowa jest także kultura organizacyjna, w której bezpieczeństwo traktowane jest jako wspólna odpowiedzialność – nie tylko działu IT, ale wszystkich pracowników. Regularne szkolenia, jasne procedury reagowania i kanały zgłaszania podejrzanych zdarzeń powinny być standardem w każdej instytucji.

Incydent, który dotknął PO, nie powinien być traktowany jako sytuacja wyjątkowa – raczej jako kolejne ostrzeżenie, że infrastruktura informatyczna organizacji politycznych, instytucji publicznych i firm prywatnych musi być stale weryfikowana i wzmacniana. W czasach, gdy ataki są często elementem strategii państwowej, cyberbezpieczeństwo staje się integralną częścią bezpieczeństwa narodowego.