top of page
Szukaj

Krajobraz zagrożeń ENISA 2025 — część 2

  • Zdjęcie autora: Katarzyna  Celińska
    Katarzyna Celińska
  • 4 godziny temu
  • 2 minut(y) czytania

Po opublikowaniu artykułu link wprowadzającego do raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) „Threat Landscape 2025” postanowiłem zgłębić ten temat.


Punkty wejścia


Phishing pozostaje dominującą metodą, stanowiąc 60% zaobserwowanych incydentów. Platformy typu „phishing-as-a-service” ułatwiają atakującym o niskich umiejętnościach replikowanie głównych marek i omijanie uwierzytelniania wieloskładnikowego (MFA).


Wykorzystywanie luk w zabezpieczeniach stanowi 21,3% — jest to wyraźny wskaźnik słabego zarządzania poprawkami i opóźnień w usuwaniu luk w zabezpieczeniach.


ree

Prawie 70% ataków opartych na lukach w zabezpieczeniach skutkowało instalacją złośliwego oprogramowania, podczas gdy 73% kampanii phishingowych miało nieznane lub zróżnicowane skutki, co pokazuje zróżnicowany charakter phishingu — często wykorzystywanego do kradzieży danych uwierzytelniających lub inżynierii społecznej, a nie do całkowitego przejęcia kontroli nad systemem.


Rodzaje incydentów i ich skutki

Dominują ataki DDoS (76,7%), spowodowane głównie kampaniami haktywistów.


Włamania (17,8%) są prowadzone przez grupy cyberprzestępcze, a następnie przez operacje szpiegowskie powiązane z państwami.

Trzy najczęściej spotykane kategorie złośliwego oprogramowania po włamaniach to:

Oprogramowanie ransomware

Trojany bankowe

Infostealery

Łącznie stanowią one 87,3% wszystkich przypadków wdrożenia złośliwego oprogramowania.

Powierzchnie ataku

Zagrożenia mobilne – 42,4%

Zagrożenia internetowe – 27,3%

Technologia operacyjna (OT) – 18,2%

Łańcuch dostaw – 10,6%


A jeśli chodzi o motywacje:


Haktywizm ideologiczny — 77,4%

Motywy finansowe — 13,4%

Cyberszpiegostwo — 7,2%

Ataki na cyberzależności


Atakujący coraz częściej wykorzystują łańcuchy dostaw i zależności od stron trzecich.

Od 2023 r. odnotowano 25-procentowy wzrost liczby ujawnionych tajemnic w publicznych repozytoriach.


Zbliżające się grupy zagrożeń

Granice między haktywistami, cyberprzestępcami i podmiotami państwowymi zacierają się.

Faketywizm — państwa używają etykiet „haktywistów”, aby ukryć swoje działania.

Zagrożenia hybrydowe — kampanie sabotażu politycznego łączące ataki DDoS, oprogramowanie ransomware i wojnę informacyjną.

Ta hybrydyzacja zaciera przypisanie odpowiedzialności.


Sztuczna inteligencja

Ponad 80% wiadomości phishingowych wykorzystuje obecnie treści generowane przez sztuczną inteligencję.

Fałszywe narzędzia AI są wykorzystywane do rozprzestrzeniania złośliwego oprogramowania.

Z mojej perspektywy — porównując raport ENISA z raportem Microsoft 2025 — kilka kwestii wyraźnie się wyróżnia:


✅ Phishing nadal pozostaje najczęstszą metodą ataku.

✅ Sektor rządowy nadal jest najczęściej atakowany.

✅ Kradzież danych jest powszechnym motywem.


Istnieją jednak również interesujące różnice:

ENISA podkreśla wzrost znaczenia haktywizmu, podczas gdy Microsoft ledwo o nim wspomina, skupiając się głównie na cyberprzestępczości i podmiotach kierujących się motywami finansowymi.


ENISA identyfikuje transport, logistykę i produkcję jako sektory silnie dotknięte tym zjawiskiem, podczas gdy Microsoft wymienia IT, badania naukowe i środowisko akademickie jako główne cele ataków.


 
 
 

Komentarze


Kontakt

BW Advisory sp. z  o.o.

Boczańska 25
03-156 Warszawa
NIP: 525-281-83-52

 

Polityka prywatności

  • LinkedIn
  • Youtube
bottom of page