Krajobraz zagrożeń ENISA 2025 — część 3
- Katarzyna Celińska

- 8 godzin temu
- 2 minut(y) czytania
Najnowszy raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) () zawiera szczegółową analizę ewolucji cyberprzestępczości i działań powiązanych z państwami.
CYBERPRZESTĘPCZOŚĆ
Oprogramowanie ransomware nadal dominuje w europejskim krajobrazie cyberzagrożeń.
Ponad 81% wszystkich odnotowanych incydentów cyberprzestępczości dotyczyło oprogramowania ransomware, a 15% było powiązanych z naruszeniami danych, często wynikającymi z tych samych ataków.
Jednak ENISA odnotowuje znaczącą zmianę w taktyce i strukturze ekosystemu:
Środowisko oprogramowania ransomware uległo fragmentacji, a kilka dużych, dominujących podmiotów zostało zastąpionych przez mniejsze, niezależne grupy.
Obecnie w Europie działa 82 warianty oprogramowania ransomware.
Taktyki, techniki i procedury
➡️ Ponowne wykorzystanie wyciekających narzędzi do tworzenia oprogramowania ransomware.
➡️ Pojawienie się modeli ransomware-as-a-service, umożliwiających przestępcom bez wiedzy technicznej przeprowadzanie ataków na pełną skalę.
➡️ Narzędzia do wyłączania EDR, używane do dezaktywacji zabezpieczeń punktów końcowych przed eksfiltracją.
➡️ Nowe wektory infekcji, w tym fałszywe strony CAPTCHA, nadużywanie hostingu plików w chmurze i złośliwe linki osadzone w platformach wideo.

Foto: https://pl.freepik.com/
Kryptowaluty
Raport podkreśla, że kryptowaluty pozostają preferowanym mechanizmem płatności i prania brudnych pieniędzy dla grup ransomware. Pomimo rosnącej regulacji i śledzenia, transakcje blockchain nadal napędzają to, co ENISA nazywa „samowystarczalną gospodarką przestępczą”.
DZIAŁANIA ZWIĄZANE Z PAŃSTWEM
Rosja: zakłócenia i destabilizacja
Podmioty zagrażające bezpieczeństwu powiązane z Rosją pozostają najbardziej aktywnymi grupami powiązanymi z państwem w Europie, odpowiedzialnymi za zakrojone na szeroką skalę kampanie wymierzone w:
➡️ instytucje rządowe,
➡️ infrastrukturę krytyczną oraz
➡️ organizacje medialne poprzez dezinformację i operacje hybrydowe.
Ich głównym celem jest zakłócanie i paraliżowanie.
Chiny: szpiegostwo i kradzież technologii
Znacznie rozszerzyły się działania związane z włamaniami powiązanymi z Chinami.
Ich działania są mniej destrukcyjne, ale bardziej strategiczne — koncentrują się na:
➡️ kradzieży własności intelektualnej,
➡️ szpiegostwie technologicznym i badawczo-rozwojowym,
➡️ atakach na sektory produkcji i infrastruktury cyfrowej.
Jako specjaliści ds. cyberbezpieczeństwa musimy zaakceptować fakt, że granice między cyberprzestępczością a polityką państwową zanikają.
Autor: Sebastian Burgemejster





Komentarze