Sarbatorile aduc luminite, vacanțe și relaxare, însă pentru infractorii cibernetici reprezintă oportunități de atac. Într-un nou episod al podcastului ZONA, Dan Cadar a avut o discuție cu Mădălin Dumitru, CEO SCUT, despre motivele care fac din perioada sărbătorilor de iarnă un sezon de maximă activitate pentru fraudele online, despre modul în care companiile sunt vulnerabile la atacuri și de ce securitatea cibernetică devine o prioritate esențială.

SCUT este o companie românească specializată în securitate cibernetică, activă în domeniile de prevenție și intervenție la incidente, cu experiență în protejarea infrastructurilor critice și a mediilor enterprise.

Discuția începe cu o poveste reală: de Crăciun, un prieten al lui Dan a primit pe WhatsApp o solicitare de plată pentru o cazare deja achitată. Conform explicației lui Mădălin, metodele de atac implică compromiterea sistemelor hotelurilor sau pensiunilor, deoarece platformele de rezervări mari sunt mai robuste și mai dificil de accesat. Atacatorii contactează victimele cu mesaje care par autentice, folosind detalii reale despre rezervare.

„Hackerii lucrează în fusuri orare diferite”, afirmă Mădălin Dumitru. În sezonul sărbătorilor, când multe companii sunt în vacanță și echipele de securitate operează cu resurse reduse, infractorii exploatează vulnerabilitățile. Presiunea timpului („oferta expiră în 2 ore”), emoția specifică sărbătorilor și dorința de a rezolva rapid problemele fac utilizatorii ținte ideale.

Impactul real al atacurilor cibernetice, dincolo de cifre

Cât costă, de fapt, un atac cibernetic? CEO-ul SCUT explică în contextul triadei CIA, care reprezintă confidențialitatea, integritatea și disponibilitatea informațiilor. Costurile directe, măsurabile, includ răscumpărarea, restaurarea datelor din backup și pierderile din perioada în care activitatea este suspendată.

Din acestea se adaugă impactul reputațional, pierderea de cotă de piață și efectul psihologic asupra angajaților. Mădălin menționează că oamenii de conducere și proprietarii de afaceri sunt profund afectați de astfel de incidente. Un singur atac reușit ar putea echivala cu bugetul de securitate pe următorii 15 ani ai companiei. Cu toate acestea, specialiștii în securitate din departamentele IT continuă să convingă conducerea de necesitatea investițiilor în cybersecurity.

Pregătit 100%, nu 100% securizat

„Niciodată nu poți fi complet sigur, însă poți fi 100% pregătit pentru o intervenție în cazul unui atac cibernetic”, transmite Mădălin Dumitru. Securitatea trebuie abordată preventiv. Comparația cu armata este relevantă: nu trebuie să aștepți ca războiul să înceapă pentru a te pregăti.

În cazul incidentelor în domeniul turismului, responsabilitatea este împărțită între persoana care a făcut plata, compania atacată și platforma de rezervări. Pentru ofertele „prea bune ca să fie adevărate” de pe site-uri obscure, CEO-ul SCUT recomandă înțelepciune: urmează instinctul, adresează întrebări, utilizează inteligența artificială ca prim filtru. Semne de avertizare includ prețul suspect de mic, presiunea timpului, lipsa conexiunii criptate și absența unei adrese fizice a comerciantului.

2025 — anul atacurilor majore. România sub observație

Retrospectiva anului 2025, realizată de Mădălin Dumitru, indică o evoluție îngrijorătoare. În primele luni, În ianuarie-februarie, Episource a suferit o breșă ce a expus peste 1,2 milioane de fișiere ale pacienților, iar Coinbase a fost atacată printr-un subcontractor, afectând aproape 70.000 de utilizatori.

Primăvara a fost marcată de atacul asupra Co-op, unde gruparea Scattered Spider a furat datele a 6,5 milioane de utilizatori, procesul de recuperare durând săptămâni. În luna mai, retailerul M&S a fost victimă a ransomware-ului DragonForce, atac provenit tot de la Scattered Spider. În iunie, atacuri asupra United Natural Foods, NorthFace, Cartier, WestJet, The Washington Post au vizat date valoroase, susceptibile de monetizare ilegală pe darkweb.

Iulie a adus exploatarea vulnerabilităților SharePoint, atribuită Chinei, afectând infrastructuri importante din SUA și Singapore. Perioada august-septembrie a însemnat atacuri în lanț asupra lanțului de aprovizionare: Jaguar Land Rover și Stellantis au fost vizate prin furnizori, Bridgestone a întrerupt producția, iar gruparea Shiny Hunters a atacat Kering, afectând branduri precum Gucci, Balenciaga și Alexander McQueen.

În octombrie, SimonMed Imaging a fost ținta unui atac ransomware comis de gruparea Medusa, care a cerut un răscumpărare de 1 milion de dolari pentru a nu publica datele a peste 1,2 milioane de pacienți. În aceeași lună, Vietnam Airlines a pierdut informații ale a 23 de milioane de clienți, din cauza unei vulnerabilități din lanțul de aprovizionare. În noiembrie, atacurile au vizat autoritățile londoneze (peste 500.000 de rezidenți afectați), DoorDash a fost victima ingineriei sociale, iar Universitatea Pennsylvania a avut de suferit în urma unui incident cibernetic.

Nici țara noastră nu a fost ferită: în noiembrie 2024, cu o săptămână înainte de alegeri, au fost înregistrate peste 85.000 de atacuri în doar 7 zile, aproximativ 507 pe oră, vizând infrastructurile naționale. Infractorii au folosit tehnici avansate precum SQL injection și cross-site scripting, atacurile provenind din 33 de țări.

CVE-2025-55182, vulnerabilitatea critică

Vulnerabilitatea momentului, CVE-2025-55182, denumită „react to shell”, are scorul CVSS 10.0, maximul posibil. Framework-ul React, care permite crearea de site-uri dinamice și interactive, avea parametri nesanitizați, nefiltrând datele introduse de utilizatori. Componentele React Server rulează părți ale aplicațiilor pe server, iar această vulnerabilitate permite execuția de comenzi malițioase, fără autentificare, pe server.

În esență, dacă completezi un formular pe un site, dar introduci în câmpurile nume și email comenzi ascunse, serverul le va executa fără verificări suplimentare, ducând la ștergerea datelor sau accesarea fișierelor sensibile. Acest lucru permite citirea fișierelor, instalarea de malware sau controlul complet asupra serverului.

Pericolul este major: conform cercetătorilor de la Wiz, 39% dintre site-urile cloud găzduite sunt vulnerabile la astfel de atacuri, din cauza versiunilor vechi de React și Next.js. Soluția recomandată este actualizarea la cele mai recente versiuni, însă procesul de patching în ecosistemele JavaScript distribuite este dificil, din cauza lipsei de inventare complete ale aplicațiilor existente.

Predicții pentru 2026 și lecțiile SCUT

Prima lecție: timpul de la identificarea vulnerabilității până la exploatarea acestora s-a redus semnificativ, fiind acum de cel mult 48 de ore. A doua lecție: pentru vulnerabilitățile cu scor CVSS 10.0, este obligatorie aplicarea imediată a patch-urilor. A treia lecție: framework-urile populare devin ținte preferate pentru atacatori, iar o singură vulnerabilitate poate pune în pericol aproape milioane de site-uri simultan.

Serviciile Microsoft au înregistrat, în 2025, peste 1.139 de update-uri, aproximativ 95 lunar, 22 pe săptămână și 3 zilnic. În perioadele de sărbători, companiile ratează de multe ori procesul de actualizare a sistemelor, sporind riscurile.

În 2026, amenințările vor veni atât din partea statelor, cât și din partea infractorilor particulari. Chiar dacă o companie mică se consideră invulnerabilă, aceasta poate fi o poartă de intrare pentru organizații mai mari. Inteligența artificială va spori frecvența și eficiența atacurilor, iar „armate de agenți AI” vor opera permanent în scopul apăărării.

Progresele în calculul cuantic vor reprezenta o provocare majoră pentru securitate, întrucât vor putea sparge metodele clasice de criptare, afectând parolele, tranzacțiile și comunicațiile digitale. În discuții din domeniul securității din SUA, se vorbește despre epoca post-quantum cryptography, în contextul amenințărilor viitoare.

Concluzie: Vigilenta și pregătire continuă

Mădălin Dumitru afirmă că nu contează dacă o companie va fi atacată, ci când. Responsabilitatea conducătorilor și a proprietarilor este atât legală, cât și morală, fiind parte dintr-un sistem global interconectat, unde măsurile de securitate trebuie să fie adaptate. În final, recomandarea este să rămâneți vigilenti și să aplicați măsuri fundamentale precum autentificarea în doi pași, evitarea stocării inutile de date sensibile, și să fiți atenți la mesajele suspecte. Chiar dacă nu există garanția unui sistem 100% sigur, pregătirea adecvată este cheia succesului.

Pentru consultanță în securitate cibernetică, contactați SCUT la 0712 112 112 sau la adresa activează@scut.com.