"Kwestie dotyczące zagrożeń związanych z cyberprzestrzenią stają się coraz istotniejszym elementem pracy ABW, ponieważ uważamy, że zagrożenia te mają istotny wpływ na szeroko pojęte bezpieczeństwo państwa" - powiedział w poniedziałek dziennikarzom w Warszawie wiceszef ABW płk Paweł Białek.
Jak tłumaczył kpt. Piotr Durbajło z Departamentu Bezpieczeństwa Teleinformatycznego ABW, wzrost ilości cyberzagrożeń związany jest nie tylko ze wzrostem liczby internautów w Polsce, ale i coraz większą skalą świadczenia usług internetowych przez różne instytucje. "Można zauważyć, że zagrożenia się nasilają. W ostatnim roku mieliśmy ich dużo więcej niż w latach poprzednich. Coraz częściej poza klasycznymi atakami na strony internetowe są to ataki coraz bardziej zaawansowane" - powiedział Durbajło.
W cyberatakach, które ABW uznała za najpoważniejsze w ub.r., duże znaczenie miało wykorzystanie przez przestępców metod socjotechniki. Przy pomocy odpowiednio spreparowanych e-maili został rozpropagowany trojan Zbot/ZeuS, atakujący klientów banków, w tym działających w Polsce. Wykradał on dane konieczne do logowania i wykonywania przelewów bez wiedzy użytkownika. Podobne metody wykorzystano przy ataku na system handlu uprawnieniami do emisji CO2.
ABW poinformowała też w poniedziałek o udaremnieniu w ub.r. ataku dotyczącego MSZ i MON. Szczegółów nie podano. Z raportu wynika ponadto, że w czerwcu 2010 przeprowadzono udany atak na sześć witryn w wojskowej domenie .mil.pl, ofiarą hakerów padła m.in. strona Służby Wywiadu Wojskowego.
Do rozsyłania e-maili ze złośliwym oprogramowanie cyberprzestępcy wykorzystali też katastrofę smoleńską. W kilka dni po 10 kwietnia odnotowano dwie takie próby. Ponadto w pierwszych dniach po tragedii po wyszukaniu frazy "Lech Kaczyński nie żyje" w wyszukiwarce Google, większość pojawiających się stron infekowało komputery złośliwym kodem.
W ub.r. działający w ramach ABW zespół CERT.GOV.PL zanotował 621 zgłoszeń, z których 155 zakwalifikowano jako faktyczne incydenty. Natomiast należący do Agencji system wczesnego ostrzegania o zagrożeniach, reagujący na anomalie w funkcjonowaniu rządowych stron www, odnotował ponad 28 tys. alarmów, czyli dwa razy więcej niż w 2009 r. Tylko 2 proc. z nich uznano za poważne zagrożenia. 17 proc. przypadków zakwalifikowano jako stwarzające duże prawdopodobieństwo zagrożenia, pozostałe uznano za mniejszej wagi.
Podczas przeprowadzonych w ub.r. przez Agencję testów 93 witryn należących do 63 instytucji państwowych wykryto prawie 1,3 tys. błędów. 35 proc. z nich oceniono jako stwarzające bardzo wysoki poziom zagrożenia, a wiec takie, które mogą być wykorzystane przez początkujących hakerów. ABW podkreśla, że przez to poziom zabezpieczenia rządowych stron www nie był w ub. r. zadowalający. Trzy przypadki na sto uznano za stwarzające wysoki poziom zagrożenia, a 35 proc. - niski. 27 proc. błędów określono jako informacyjne.
ABW zastrzega, że te statystyki dotyczą jedynie witryn internetowych, a nie zasobów baz danych urzędów. Oznacza to, że w razie ataku ewentualne straty byłyby - zdaniem ABW - przede wszystkim wizerunkowe.
Prawie 39 proc. ataków internetowych na polskie instytucje rządowe pochodziło z komputerów w Chinach, ponad 25 proc. - z USA. Według ABW, nie odbiega to od trendów światowych. Statystyki te dotyczą jedynie lokalizacji komputerów, które bywają wykorzystywane przez przestępców bez wiedzy właścicieli; ABW zaznacza, że faktycznie ataki mogły pochodzić z innego miejsca. W prawie 13 proc. przypadków nie udało się ustalić, skąd pochodził wykorzystany w ataku komputer.
W 2008 r. w ramach ABW powołano Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. Jego zadaniem jest m.in. ochrona polskiej administracji publicznej przed cyberzagrożeniami. Podobne zadania wykonują jeszcze CERT Polska, przeznaczony dla wszystkich użytkowników polskiego internetu, oraz TP CERT i PIONIER CERT, zajmujące się bezpieczeństwem w sieciach Telekomunikacji Polskiej oraz Polskiej Szerokopasmowej Sieci Naukowej PIONIER. Nazwa CERT jest skrótem angielskiego terminu "Computer Emergency Responce Team".