romania-detecteaza-doar-unul-din-zece-atacuri-cibernetice:-dnsc-avertizeaza-si-cere-raportare-la-1911

România detectează doar unul din zece atacuri cibernetice: DNSC avertizează și cere raportare la 1911

Timp de citire: 4 minute

România traversează una dintre cele mai tensionate perioade din punct de vedere al securității cibernetice. Fraudele online, conturile clonate și videoclipurile false generate cu ajutorul inteligenței artificiale au trecut demult de stadiul de „excepție”, iar ținta nu mai e doar utilizatorul neatent, ci și instituțiile publice și companiile private.

Dan Cîmpean, directorul Directoratului Național de Securitate Cibernetică (DNSC), spune răspicat, pentru Adevărul: zilnic sunt detectate zeci de mii de atacuri, însă capacitatea de „a vedea” tot ce lovește spațiul digital românesc nu depășește, cel mai probabil, 10–15% din volumul real.

Ceea ce înseamnă, realist vorbind, că majoritatea tentativelor rămân invizibile până când produc o întrerupere de servicii, o criptare masivă a datelor sau o pierdere de bani. În acest context, linia națională 1911, unde pot fi raportate incidente 24/7, devine nu doar o ușă de avarie, ci și o piesă-cheie a unui puzzle în care raportarea rapidă poate face diferența dintre un incident minor și un blocaj operațional cu efecte în lanț.

Cum arată peisajul amenințărilor în 2025

Tabloul de ansamblu e dominat de trei tendințe care se suprapun: sofisticarea tehnologică a infractorilor, proliferarea tehnologiilor cu vulnerabilități exploatabile și, poate cel mai important, o presiune geopolitică directă. DNSC remarcă valuri recurente de atacuri coordonate pe sectoare – sănătate, energie, servicii profesionale – în care actori malițioși alternează tactici pentru a sonda apărarea și pentru a lovi unde doare mai tare. De la bombardamente de tip DDoS, care sufocă temporar servicii critice, la ransomware care criptează infrastructuri, mizele nu sunt doar financiare, ci și de încredere publică.

Războiul hibrid dus de Rusia a schimbat fundamental paradigma regională: aproape orice decizie majoră a autorităților române legată de sprijinul pentru Ucraina sau de sancțiunile impuse Moscovei e urmată de valuri de atacuri revendicate de grupări pro-Kremlin. Acestea vizează cu predilecție instituțiile statului și infrastructurile strategice, dar nu ocolesc mediul privat. Chiar și atunci când impactul e limitat de echipele tehnice, frecvența, sincronizarea și „învățarea” din iterații succesive arată un nivel ridicat de organizare și resurse.

În paralel, social media rămâne terenul preferat pentru campanii de influență și, tot mai des, pentru distribuția de malware. DNSC atrage atenția asupra clipurilor „click-fix” – acele materiale care ghidează pas cu pas utilizatorul spre instalarea unor aplicații compromițătoare. În spatele unei aparente banalități se ascund mecanisme de acces neautorizat la date, conturi și sisteme interne, într-un mix primejdios între inginerie socială și automatizări (rețele de boți) care pot amplifica rapid efectul unei campanii.

Greșelile care ne costă și cum te protejezi

Primul punct vulnerabil rămâne utilizatorul. Naivitatea, graba și apetitul pentru „oferte irezistibile” sunt exact verigile la care mizează atacatorii. E-mailurile și mesajele nesolicitate, mai ales când invocă nume de instituții, bănci sau branduri populare și cer execuția unei plăți, sunt un steag roșu: organizațiile legitime nu îți cer tranzacții prin WhatsApp sau DM și nu îți trimit linkuri de autentificare „de urgență”.

Regula de aur este scepticismul informat: verifică expeditorul, nu deschide atașamente dubioase, nu introduce coduri primite prin SMS/OTP în pagini venite pe linkuri din mesaje, nu instala aplicații din surse necunoscute. Dacă lucrezi într-o companie, primul filtru e echipa internă de IT/cyber – cere verificări înainte de a interacționa cu un mesaj suspect. Iar dacă ai căzut în capcană, nu întârzia: raportează incidentul pe 1911 și informează imediat banca sau instituțiile relevante, pentru a limita paguba.

La nivel operațional, obiceiurile mici aduc protecție mare: parole unice și complexe (idealist cu un manager de parole), autentificare în doi pași activată peste tot, actualizări constante de sistem și aplicații, separarea conturilor personale de cele de serviciu, backup-uri testate periodic, politici clare de acces și principiul „minimului necesar”. În companii, instruirea recurentă a angajaților – inclusiv simulări de phishing – reduce substanțial rata de clic la momeli și, implicit, riscul statistic de compromitere.

De la reacție la prevenție: rolul instituțiilor și al companiilor

Când vine vorba de reziliență, timpul de revenire după un atac rămâne critic. În scenariul ransomware, vorbim adesea de zile și chiar luni până la restabilirea completă a serviciilor – iar recomandarea DNSC e clară: nu plăti răscumpărări. Pe lângă faptul că finanțează ecosistemul infracțional, plata nu garantează recuperarea datelor și te transformă într-o țintă „validată” pentru viitor. Singura politică eficientă e prevenția și un plan de răspuns exersat: segmentarea rețelei, copii de siguranță offline, proceduri de izolare și comunicare, roluri clare în criză.

IMM-urile ezită să raporteze pierderile, dar costurile reale ale unui incident depășesc cu mult factura de reparații: downtime, business pierdut, afectarea reputației, obligații legale. Estimările discutate de DNSC pentru o organizație medie pornesc de la aproximativ 150.000 de euro pentru un atac „serios”, iar în incidente majore urcă rapid la zeci de milioane. Mai ieftin – și mai inteligent – este să bugetezi securitatea încă din faza de proiect: standarde minime, testare de penetrare, evaluări periodice, 5%+ din bugetul IT dedicat explicit testelor și măsurilor de securitate, nu doar implementării funcționale.

La nivel național, mesajul e dublu. Pe de o parte, colaborarea interinstituțională și cu mediul privat s-a consolidat – inclusiv în perioade electorale, acolo unde DNSC a oferit suport tehnic, deși combaterea manipulării ca atare revine altor autorități. Pe de altă parte, investițiile sistemice în educație digitală și în infrastructuri sigure trebuie accelerate. Modele există: state precum Polonia și Estonia au crescut semnificativ efortul bugetar după 2022. România are un avantaj competitiv în talentul tehnic, dar fără finanțare și programe coerente de prevenție, diferența nu se traduce automat în reziliență.

Concluzia? Trăim într-o realitate în care atacurile nu sunt o eventualitate, ci o constanță statistică. Doar unul din zece e detectat, spune DNSC, iar asta ar trebui să ne schimbe reflexele: să raportezi rapid, să investești în prevenție, să-ți instruiești oamenii și să tratezi securitatea cibernetică drept ce este de fapt – o funcție de business, nu un moft tehnic. Iar dacă astăzi nu ai un plan, un playbook și exerciții făcute „pe uscat”, cel mai probabil ești deja în întârziere.