Krajobraz zagrożeń ENISA 2025 — część 2
- Katarzyna Celińska

- 4 godziny temu
- 2 minut(y) czytania
Po opublikowaniu artykułu link wprowadzającego do raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) „Threat Landscape 2025” postanowiłem zgłębić ten temat.
Punkty wejścia
Phishing pozostaje dominującą metodą, stanowiąc 60% zaobserwowanych incydentów. Platformy typu „phishing-as-a-service” ułatwiają atakującym o niskich umiejętnościach replikowanie głównych marek i omijanie uwierzytelniania wieloskładnikowego (MFA).
Wykorzystywanie luk w zabezpieczeniach stanowi 21,3% — jest to wyraźny wskaźnik słabego zarządzania poprawkami i opóźnień w usuwaniu luk w zabezpieczeniach.

Foto: https://pl.freepik.com/
Prawie 70% ataków opartych na lukach w zabezpieczeniach skutkowało instalacją złośliwego oprogramowania, podczas gdy 73% kampanii phishingowych miało nieznane lub zróżnicowane skutki, co pokazuje zróżnicowany charakter phishingu — często wykorzystywanego do kradzieży danych uwierzytelniających lub inżynierii społecznej, a nie do całkowitego przejęcia kontroli nad systemem.
Rodzaje incydentów i ich skutki
Dominują ataki DDoS (76,7%), spowodowane głównie kampaniami haktywistów.
Włamania (17,8%) są prowadzone przez grupy cyberprzestępcze, a następnie przez operacje szpiegowskie powiązane z państwami.
Trzy najczęściej spotykane kategorie złośliwego oprogramowania po włamaniach to:
Oprogramowanie ransomware
Trojany bankowe
Infostealery
Łącznie stanowią one 87,3% wszystkich przypadków wdrożenia złośliwego oprogramowania.
Powierzchnie ataku
Zagrożenia mobilne – 42,4%
Zagrożenia internetowe – 27,3%
Technologia operacyjna (OT) – 18,2%
Łańcuch dostaw – 10,6%
A jeśli chodzi o motywacje:
Haktywizm ideologiczny — 77,4%
Motywy finansowe — 13,4%
Cyberszpiegostwo — 7,2%
Ataki na cyberzależności
Atakujący coraz częściej wykorzystują łańcuchy dostaw i zależności od stron trzecich.
Od 2023 r. odnotowano 25-procentowy wzrost liczby ujawnionych tajemnic w publicznych repozytoriach.
Zbliżające się grupy zagrożeń
Granice między haktywistami, cyberprzestępcami i podmiotami państwowymi zacierają się.
Faketywizm — państwa używają etykiet „haktywistów”, aby ukryć swoje działania.
Zagrożenia hybrydowe — kampanie sabotażu politycznego łączące ataki DDoS, oprogramowanie ransomware i wojnę informacyjną.
Ta hybrydyzacja zaciera przypisanie odpowiedzialności.
Sztuczna inteligencja
Ponad 80% wiadomości phishingowych wykorzystuje obecnie treści generowane przez sztuczną inteligencję.
Fałszywe narzędzia AI są wykorzystywane do rozprzestrzeniania złośliwego oprogramowania.
Z mojej perspektywy — porównując raport ENISA z raportem Microsoft 2025 — kilka kwestii wyraźnie się wyróżnia:
✅ Phishing nadal pozostaje najczęstszą metodą ataku.
✅ Sektor rządowy nadal jest najczęściej atakowany.
✅ Kradzież danych jest powszechnym motywem.
Istnieją jednak również interesujące różnice:
ENISA podkreśla wzrost znaczenia haktywizmu, podczas gdy Microsoft ledwo o nim wspomina, skupiając się głównie na cyberprzestępczości i podmiotach kierujących się motywami finansowymi.
ENISA identyfikuje transport, logistykę i produkcję jako sektory silnie dotknięte tym zjawiskiem, podczas gdy Microsoft wymienia IT, badania naukowe i środowisko akademickie jako główne cele ataków.
Autor: Sebastian Burgemejster





Komentarze