×

Accesează
contul existent

Economic

DNSC: România se confruntă cu un set de amenințări cibernetice în creștere. Cât de mult s-au...

DNSC: România se confruntă cu un set de amenințări cibernetice în creștere. Cât de mult s-au intensificat atacurile din Federația Rusă, pe fondul războiului din Ucraina

România se confruntă cu un set de amenințări cibernetice în creștere, aliniate cu tendințele globale, dar adaptate specificului local, potrivit evaluărilor Directoratului Național de Securitate Cibernetică (DNSC), cuprinse în raportul de activitate al instituției pe anul trecut și prezentat, miercuri, de conducerea acesteia, într-o conferință de presă cu jurnaliștii acreditați.

27.08.2025, 18:49 Sursa: mediafax.ro

Aplicatia Orange Sport este gratuita si poate fi descarcata din Google Play si App Store

Spatiul cibernetic global si regional a fost marcat de o intensificare fara precedent a atacurilor informatice, in perioada 2024-2025, cu un impact semnificativ asupra organizatiilor publice si private, dar si asupra cetatenilor, iar Romania resimte direct aceste evolutii, confruntandu-se cu un peisaj cibernetic complex, caracterizat de infractionalitate organizata si atacuri informationale, au detaliat, miercuri, oficialii DNSC. Incidente din ce in ce mai sofisticate Potrivit datelor DNSC, in 2024, au fost vizate toate tipurile de atacuri, indiferent de domeniul de activitate, majoritatea acestora fiind dezvoltate in urma unor cercetari prealabile, pe piata, din partea gruparilor hacktiviste, si, chiar daca nu este o noutate, conflictul ruso-ucrainean a reprezentat principala premisa a acestor intensificari. In particular, s-a constatat o crestere a atacurilor de tip ransomware, care au vizat nu numai societatile comerciale cu impact major la nivel national, dar si intreprinderi mici si mijlocii, sumele de rascumparare solicitate fiind mai mici, precum si institutii ale administratiei publice, arata oficialii "Sunt din ce in ce mai sofisticate, compromit infrastructuri dintr-un stat membru al Uniunii Europene, pentru a executa atacuri in alt stat si de foarte multe ori, atunci cand nu sunt actori statali in spate, motivatia este eminamente financiara, care este foarte dificil de combatut daca nu exista o constientizare foarte buna", a declarat directorul general al DNSC, Dan Cimpean. Cum opereaza atacatorii [caption id="attachment_23601630" align="aligncenter" width="2560"] Sursa foto: ALEXANDRU DOBRE / MEDIAFAX FOTO[/caption] Procentual, in topul economiei globale a criminalitatii cibernetice sunt actiunile tip ransomeware & extorcare (26,7%). Pentru a ilustra tipologia incidentelor recente, directorul general al DNSC, Dan Cimpean, a detaliat, in conferinta de miercuri, cinci exemple recente identificate de specialistii institutiei in ultimele patru saptamani. "Noi nu prea discutam despre analize, investigatii in derulare, deci daca avem incidente in derulare si echipele noastre operationale lucreaza pe incident, evident, nu vrem sa divulgam astfel de detalii tehnice sau non-tehnice. Am selectat impreuna cu colegii mei cinci cazuri de incidente relevante intamplate in ultimele patru saptamani, doar ca sa complementam si sa ilustram un pic cat de sofisticat e acest peisaj", a explicat Dan Cimpean. In data de 20 august portalul web ccihunedoara.ro apartinand Camerei de Comert si Industrie Hunedoara a fost compromis si infectat cu un program malitios de tip Remote Access Trojan respectiv WSH-RAT ce are capabilitati de a executa cod arbitrar de la distanta (RCE), keylogging si exfiltrarea credentialelor salvate in browser, datele colectate fiind transmise pe un server de comanda si control (C2) gazduit in Suedia. "Noi, de exemplu, ca Directorat, nu intervenim direct in alt stat al UE, trebuie sa ne coordonam cu ei sa ia masuri sa rezolvam problema", a explicat directorul general al DNSC. In data de 11 august, la nivelul UE, atacatorii cibernetici exploateaza activ o vulnerabilitate de tip zero-day in utilitarul pentru arhivare WinRAR in atacurile asupra infrastructurilor IT&C - CVE-2025-8088 cu un scor de severitate de 8.0/10.0 este o vulnerabilitate de tip path-traversal ce afecteaza versiunile anterioare 7.13 si permite atacatorilor sa execute cod arbitrar de la distanta (RCE) ca urmare a extragerii unui fisier dintr-o arhiva malitioasa capabila sa plaseze continut in locatii sensibile ale sistemului. Este vorba de gruparea de hacking RomCom alias Storm-0978, Tropical Scorpius / UNC2596, o grupare etichetata si asumata ca pro-Kremlin. In acest caz, producatorul soft-ului genreazaa un update de securitate, iar DNSC da mesaj de popularizare pentru actualizare. In data de 10 august, ora 15:30, infrastructura IT&C a companiei MCA Grup Romania a fost victima unui atac cibernetic de tip ransomware, ce a condus la criptarea a cinci severe Windows, exfiltrarea datelor si la intreruperea completa a operatiunilor de productie. Restabilirea serviciilor se efectueaza prin repunerea backup-urilor din cloud. In data de 30 iulie, incepand cu ora 14:20 portalurile web cdep.ro, gov.ro, mai.gov.ro, mapn.ro, mt.ro, presidency.ro, senat.ro, pmb.ro, afer.ro, baneasa-airport.ro, bilete.cfrcalatori.ro, cfr.ro, cfrcalatori.ro, cfrmarfa.com, gfr.ro, mersultrenurilor.infofer.ro, metrorex.ro, mfinante.gov.ro, timrailcargo.ro si astratranscarpatic.ro au fost vizate de o serie de atacuri cibernetice de tip Distributed-Denial-of-Service (DDoS) ce au condus la functionarea cu intermitente a acestora. In spate a fost gruparea de hacking NoName057(16) pro-rusa. Scopul este submintarea increderii utilizatorilor in cei care gestioneaza aceste platforme, potrivit sefului DNSC. In data de 29 iulie a fost identificat domeniul amerorentandride.ro, care se ocupa cu inchirierea de masini, care redirectiona catre domeniul compromis cnu.ro apartinand Companiei Nationale a Uraniului unde erau gazduite linkuri de phishing ce imitau imaginea mai multor banci din Belgia. In acest caz, scopul era de a fura credentialele utilizatorilor, iar, in final, fraude financiare, a explicat Dan Cimpean. "Sunt intensificari ale activitatii malitioase asupra structurilor statale" La intrebarea jurnalistilor, Stelian Cristea, director adjunct al DNSC, a detaliat evolutia activitatilor actorilor statali. "Actorii statali sunt indeobste cunoscuti sau structurile de infractionalitate cibernetica tip APT (Advanced Persistent Threat - Amenintari persistente avansate), care sunt potentate de stat sunt cunoscute. Amenintarile sunt permanente. Modul lor de operare si tehnicile, tacticile folosite de ei sunt in atentia noastra. N-as putea intra in detalii privind un atac national intamplat, dar asta nu inseamna ca nu trebuie sa urmarim ce se intampla in jurul nostru si ce sunt ATP-urile pe care le folosesc actorii statali in a-si atinge scopurile de spionaj sau de perturbare a activitatilor institutiilor statului", a explicat Stelian Cristea, director adjunct al DNSC. Oficialul a precizat ca s-a remarcat o schimbare in evolutia atacurilor, care a fost generata si de conflictul de la granita. "Pot preciza, de exemplu, o intensificare a activitatilor actorilor statali in a monitoriza ce se intampla vizavi de sprijinul oferit Ucrainei de tarile din Europa. Si a fost indeobste descris si publicat si cunoscut acel atac asupra camerelor de supraveghere care monitorizau traversarile de frontiera sau accesul in Ucraina pentru a cunoaste situatia transporturilor catre Ucraina", a explicat Stelian Cristea. Directorul adjunct al DNSC a confirmat, la intrebarea Mediafax, ca se simte o intensificare a activitatii pe acest palier din partea unor IP-uri care provin din Rusia asupra Romaniei, odata cu conflictul din Ucraina. "Evident sunt intensificari ale activitatii malitioase asupra structurilor statale si nu numai, si asupra companiilor. Sunt activitati care, tehnic vorbind corespund tehnicilor si tacticilor pe care a APT-uri afiliate statului Federatia Rusa pot fi asociate lor. Dar nu exista o atribuire directa asupra acestui lucru, pentru ca e dificil de atribuit atacurile unui anume stat. Dificultatea venind din complexitate identificarii elementelor tehnice. Daca putem stii cu corectitudine de unde atacurile vin, de la care IP-uri vin sau din de la care server revin, nu putem sti cine ce persoane sunt in spatele acelor IP-uri. Si atunci e foarte dificil in a lansa atribuiri fara un fundament si tehnic dar si politic", a declarat directorul adjunct al DNSC. Masuri pentru cresterea securitatii cibernetice Oficialii DNSC au detaliat cu ocazia conferintei de miercuri importanta implementarii celei mai recente directive europene in domeniu, NIS2, la nivelul entitatilor vizate, pentru consolidarea capacitatii Romaniei de a raspunde acestor provocari. Noua directiva extinde numarul de sectoare care trebuie sa ia masuri pe acest palier, potrivit directorului adjunct Gabriel Dinu. In baza Ordonantei de urgenta a Guvernului nr. 155/2024, care a transpus in legislatia nationala Directiva (UE) 2022/2555 (Directiva NIS2), entitatile incadrate ca esentiale sau importante au obligatia de a realiza evaluari de risc, de a implementa masuri de gestionare a riscurilor de securitate cibernetica si de a efectua autoevaluari privind nivelul de maturitate. In plus, conducerea entitatilor are obligatii directe in materie de securitate cibernetica, inclusiv privind raportarea incidentelor. Sectoarele vizate de NIS2 includ: Energie, Transport, Bancar, Sanatate, Infrastructura digitala, Administratie publica, Servicii postale, Alimentar, Spatiu, Gestionarea deseurilor si ape uzate, Productie chimica, Furnizori digitali si Cercetare, conform anexelor actului normativ. Potrivit directorului adjunct Gabriel Dinu, este vorba de aproximativ 5.000 de entitati din Romania care sunt vizate de NIS2 si care au obligatia de a transmite notificarile pana pe 22 septembrie 2025. DNSC deruleaza in prezent procesul de inregistrare a entitatilor prin Instrumentul NIS, disponibil pe www.dnsc.ro, iar notificarile trebuie trimise la adresa evidenta@dnsc.ro. Potrivot oficialului, in situatiile in care exista incertitudine privind incadrarea ca entitate esentiala sau importanta, recomanda transmiterea notificarii catre DNSC, urmand ca institutia sa comunice rezultatul analizei. Perioada de analiza a dosarelor, pentru care a fost formata o echipa dedicata, este de 60 de zile pentru entitatile definite drept esentiale si 120 de zile, pentru cele importante. In perspectiva, pentru cei care nu implementeaza cerintele obligatorii, pot fi aplicate amenzi care pot fi si de 2% din cifra de afaceri, dar se pot lua in calcul si eventuale circumstante agravante in momentul in care ies la iveala nereguli majore in gestionarea obligatiilor, cu impact semnificativ.

Legal disclaimer:

Acesta este un articol informativ. Produsele descrise pot sa nu faca parte din oferta comerciala curenta Orange. Continutul acestui articol nu reprezinta pozitia Orange cu privire la produsul descris, ci a autorilor, conform sursei indicate.


Articole asemanatoare