Care sunt țintele preferate ale hackerilor ruși, de la Rompetrol, BCR, BVB, Metrorex, la spitale și Guvern – raport oficial
:format(jpg):quality(80)/https://www.economica.net/wp-content/uploads/2024/11/rusia-spionaj-hacker-atac-cibernetic-543656-760x420.jpg)
”Sectorul sănătății se confruntă cu amenințări semnificative din cauza volumului mare de date sensibile și a infrastructurii critice subfinantate. Administrația publică este adesea ținta atacurilor cibernetice, acestea având impact direct asupra serviciilor și a încrederii cetățenilor. La rândul său, sectorul energetic rămâne un obiectiv prioritar pentru atacatori, ce urmăresc atât testarea și perturbarea infrastructurilor IT/OT, cât și obținerea de beneficii financiare, având în vedere importanța sectorului”, se arată în document.
Cele mai mari riscuri ale unei organizații în fața atacurilor cibernetice rămâne lipsa personalului specializat în domeniul securității cibernetice, în special pentru răspuns la incidente. ”Concomitent, nivelul redus de conștientizare din partea publicului larg și interesul limitat al managementului privind amenințările cibernetice amplifică vulnerabilitățile existente. Fenomenul este agravat de atacurile tot mai complexe desfășurate de actori malitiosi cu capacități avansate”, se mai precizează în documentul citat.
Lista instituțiilor și companiilor de stat și private atacate de hackerii ruși
În 2024, Directoratul a intervenit pentru a sprijini companiile și instituțiile afectate de o serie de atacuri și incidente cibernetice precum DDoS (Distributed Denial of Service). Instituția prezintă câteva exemple ilustrative de atacuri DDOS de proveniență rusească vizând în principal următoarele sectoare și entități:
Energie: 2 (Rompetrol, Mol România);
Bancar: 17 (Alpha Bank, Banca Transilvania, Banca Comercială Română, Creditcoop, Exim Bank, Edificium, Banca Națională a României, Banca Română de Credite și Investiții, Bursa de Valori București, Fondul Garantare a Depozitelor Bancare);
Infrastructura digitală/telecomunicații: 3 (Orange, Telekom, GTS);
Transport: 12 (Compania Națională de Căi Ferate (CFR), Compania Națională de Administrare a Infrastructurilor Rutiere (CNAIR), Compania Națională Aeroporturi București, Portul Constanța, Astra Trans Carpatica Feroviar, Aeroportul Băneasa, Metrorex);
Administrație publică centrală și locală: 13 (Guvernul României, Serviciul de Telecomunicații Speciale, Directoratul Național de Securitate Cibernetică, Ministerul Afacerilor Interne, Senatul României, Ministerul Afacerilor Externe, Ministerul Dezvoltării Lucrărilor Publice și Administrației, Ministerul Turismului, Primăria Municipiului București);
Website defacement (inclusiv dar fărã a se limita la paginile oficiale ale unor partide politice
Criptare si exfiltrare de date sensibile spre exemplu exfiltrarea de date de la Camera Deputaților;
Atacuri de tip brute-force: atacurile care au vizat infrastructurile Primăriei Municipiului București, Societății de Transporturi Bucuresti, Autorității Feroviare Române, Universității din București, având la bază IP-uri sursă găzduite în Rusia.
Potrivit sursei citate, fenomenul ransomware este unul dintre cele mai persistente si grave. Un număr de 101 astfel de incidente au fost detectate și gestionate în 2024 de către Directorat:
Incidentele de tip ransomware din 2024 printre cele mai relevante sunt:
• Atac de tip ransomware care a vizat compania Romanian Soft Company, dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unități spitalicești. În urma atacului 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-și desfășura activitatea pentru aproximativ o săptămână.
• Atac de tip ransomware care a vizat societățile din grupul Electrica S.A, având un impact major asupra serviciilor publice oferite de către Electrica Furnizare S.A. și Distribuție Energie Electrica Romania S.A.. Au fost afectate servere și stații de lucru din sucursalele București, Ploiești, Brașov și Cluj.
• Atac de tip ransomware care a vizat Primăria Municipiului Timișoara precum și instituții din subordinea acestora precum Direcția Fiscală a Municipiului Timișoara si Direcția Generală a Poliției Locale Timișoara, fiind afectate aproximativ sisteme.
• Atac de tip ransomware directionat asupra infrastructurii proiectului „Sistemul Național de Management privind Dizabilitatea” având ca beneficiar Autoritatea Națională pentru Protecția Drepturilor Persoanelor cu Dizabilități (ANPDPD) și care cuprinde toate informațiile despre persoanele cu dizabilități.
• Atac de tip ransomware care a vizat Primăria Sectorului 5 a Municipiului Bucuresti, care a avut un impact major asupra serviciilor puse la dispoziție cetățenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliției Locale și stații de lucru.
• Atac de tip ransomware care a vizat companiile SoftTehnica si FreyaPOS (prestatori de solutii software), fiind afectate mașini virtuale din producție, precum si copiile de siguranță aferente, blocându-se astfel activitatea pentru aproximativ o săptămână.
• Atac de tip ransomware care a vizat societatea Binbox Global Services, furnizoare de servicii de găzduire web, cloud computing si alte servicii conexe, fiind compromisă întreaga infrastructură.
• Atac de tip ransomware ce a vizat Agricola International S.A., companie care produce, procesează și distribuie alimente, fiind afectate sisteme și utilizatori.
Raportul de activitate pe 2024 al DNSC a fost publicat pe 22 iulie și aprobat de Consiliul Suprem de Apărare a Țării pe 30 iunie.