Raportul pe anul 2024 al Directoratului Naţional pentru Securitate Cibernetic (DNSC), aprobat recent de către Consiliul Superior de Apărare a Ţării (CSAT) și prezentat miercuri într-o conferinţă de presă, relevă că fraudele informatice raportate în România au crescut cu 40,2% faţă de anul anterior.
Creşterea acestor fraude reprezintă „o consecinţă a tehnicilor, tacticilor şi protocoalelor tot mai agresive şi inovative ale infractorilor, fiind corelată cu intensificarea atacurilor ce utilizează tehnici de spoofing telefonic şi a schemelor de tip investiţii financiare, care exploatează încrederea victimelor prin oportunităţi financiare false promovate agresiv”. De asemenea, creşterea numărului de fraude raportate către Directorat este influenţată şi de mesajele şi demersurile Directoratului în spaţiul public încurajând raportarea acestora către autorităţi.
La capitolul malware, creşterea a fost de 286,8% iar numărul aplicaţiilor compromise a cunoscut un trend ascendent (+125%).
Creşteri ale fenomenului cyber au fost înregistrate în zona Bruteforce (+30.3%) şi Cont Compromis (+21%). În acest context, specialişti susţin că tendinţa poate fi explicată de creşterea numărului de atacuri automate, dar şi de implementarea slabă a autentificării cu mai mulţi factori la nivelul utilizatorilor, coroborată cu o proliferare a activităţii utilizatorului standard pe un număr semnificativ crescut de platforme şi aplicaţii, cu re-utilizarea prudenţialelor de utilizator.
Pe de altă parte, atacurile de tip phishing au consemnat o scădere de 21%, de la un an la altul. „Declinul se datorează în principal succesului campaniilor de educare a utilizatorilor dar şi a demersurilor efectuate de către Directorat pentru implementarea de către organizaţii, la scară largă, a măsurilor de securizare a serverelor de email (SPF/DKIM/DMARC)”, potrivit raportului.
De asemenea, la IP-uri infectate s-a raportat o diminuare de 27,8%, fapt ce „poate reflecta o mai bună protecţie la nivel de reţea şi adoptarea unor soluţii de securitate mai avansate de către organizaţii”.
Alte scăderi s-au înregistrat în zone Defacement (-45.8%), respectiv DDoS (-38.5%). „Aceste scăderi indică o îmbunătăţire a monitorizării serverelor şi a protecţiei împotriva atacurilor volumetrice la nivel naţional, organizaţiile din sectorul public şi privat adoptând din ce în ce mai mult servicii şi soluţii de protecţie cibernetică”, se arată în raportul citat.
În 2024, DNSC a intervenit în sprijinilui actorilor impactaţi de o serie de atacuri şi incidente cibernetice în: Energie (Rompetrol şi MOL România), domeniul bancar (Alpha Bank, Banca Transilvania, BCR, Creditcoop, Exim Bank, Edificium, BNR, Banca Română de Credite şi Investiţii, BVB şi Fondul Garantare a Depozitelor Bancare), infrastructură digitală/telecomunicaţii (Orange, Telekom şi GTS), Transport (CFR, CNAIR, Compania Naţională Aeroporturi Bucureşti, Portul Constanţa, Astra Trans Carpatica Feroviar, Aeroportul Băneasa şi Metrorex) şi administraţia publică centrală şi locală (Guvern, STS, Directoratul Naţional de Securitate Cibernetică, MAI, Senat, MAE, Ministerul Dezvoltării, Ministerul Turismului şi Primăria Municipiului Bucureşti).
Alte atacuri raportate în cursul anului trecut au vizat: Website defacement (inclusiv, dar fără a se limita la paginile oficiale ale unor partide politice – e.g. Alianţa pentru Unirea Românilor), criptare şi exfiltrare de date sensibile spre exemplu exfiltrarea de date de la Camera Deputaţilor, atacuri de tip brute-force, sens în care menţionăm cu titlu exemplificativ atacurile care au vizat infrastructurile Primăriei Municipiului Bucureşti, Societăţii de Transporturi Bucureşti, Autorităţii Feroviare Române, Universităţii din Bucureşti, având la bază IP-uri sursă găzduite în Rusia.
Totodată, fenomenul ransomware este unul dintre cele mai persistente şi grave, iar un număr de 101 astfel de incidente au fost detectate şi gestionate, în 2024, de către DNSC. Printre acestea s-a aflat atacarea informatică a Societăţii Romanian Soft Company – dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unităţi spitaliceşti. În urma atacului, 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-şi desfăşura activitatea pentru aproximativ o săptămână.
„Alte atacuri de tip ransomware au vizat: societăţile din grupul Electrica S.A, cu un impact major asupra serviciilor publice oferite de către Electrica Furnizare S.A. şi Distribuţie Energie Electrică Romania S.A., cu consecinţa afectării unui număr de peste 800 servere şi 4.000 staţii de lucru aflate la nivelul sucursalelor Bucureşti, Ploieşti, Braşov şi Cluj; Primăria Municipiului Timişoara precum şi instituţii din subordinea acestora (Direcţia Fiscală a Municipiului Timişoara şi Direcţia Generală a Poliţiei Locale Timişoara), fiind afectate aproximativ 112 sisteme; infrastructura proiectului „Sistemul Naţional de Management privind Dizabilitatea”, având ca beneficiar Autoritatea Naţională pentru Protecţia Drepturilor Persoanelor cu Dizabilităţi (ANPDPD); Primăria Sectorului 5 a Municipiului Bucureşti, care a avut un impact major asupra serviciilor puse la dispoziţie cetăţenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliţiei Locale şi staţii de lucru”, se mai arată în raport.








