top of page
Szukaj

Krajobraz zagrożeń ENISA 2025 — część 3

  • Zdjęcie autora: Katarzyna  Celińska
    Katarzyna Celińska
  • 8 godzin temu
  • 2 minut(y) czytania

Najnowszy raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) () zawiera szczegółową analizę ewolucji cyberprzestępczości i działań powiązanych z państwami.


CYBERPRZESTĘPCZOŚĆ


Oprogramowanie ransomware nadal dominuje w europejskim krajobrazie cyberzagrożeń.


Ponad 81% wszystkich odnotowanych incydentów cyberprzestępczości dotyczyło oprogramowania ransomware, a 15% było powiązanych z naruszeniami danych, często wynikającymi z tych samych ataków.


Jednak ENISA odnotowuje znaczącą zmianę w taktyce i strukturze ekosystemu:


Środowisko oprogramowania ransomware uległo fragmentacji, a kilka dużych, dominujących podmiotów zostało zastąpionych przez mniejsze, niezależne grupy.


Obecnie w Europie działa 82 warianty oprogramowania ransomware.

Taktyki, techniki i procedury


➡️ Ponowne wykorzystanie wyciekających narzędzi do tworzenia oprogramowania ransomware.

➡️ Pojawienie się modeli ransomware-as-a-service, umożliwiających przestępcom bez wiedzy technicznej przeprowadzanie ataków na pełną skalę.

➡️ Narzędzia do wyłączania EDR, używane do dezaktywacji zabezpieczeń punktów końcowych przed eksfiltracją.

➡️ Nowe wektory infekcji, w tym fałszywe strony CAPTCHA, nadużywanie hostingu plików w chmurze i złośliwe linki osadzone w platformach wideo.


ree

Kryptowaluty


Raport podkreśla, że kryptowaluty pozostają preferowanym mechanizmem płatności i prania brudnych pieniędzy dla grup ransomware. Pomimo rosnącej regulacji i śledzenia, transakcje blockchain nadal napędzają to, co ENISA nazywa „samowystarczalną gospodarką przestępczą”.


DZIAŁANIA ZWIĄZANE Z PAŃSTWEM

Rosja: zakłócenia i destabilizacja


Podmioty zagrażające bezpieczeństwu powiązane z Rosją pozostają najbardziej aktywnymi grupami powiązanymi z państwem w Europie, odpowiedzialnymi za zakrojone na szeroką skalę kampanie wymierzone w:


➡️ instytucje rządowe,

➡️ infrastrukturę krytyczną oraz

➡️ organizacje medialne poprzez dezinformację i operacje hybrydowe.


Ich głównym celem jest zakłócanie i paraliżowanie.


Chiny: szpiegostwo i kradzież technologii

Znacznie rozszerzyły się działania związane z włamaniami powiązanymi z Chinami.

Ich działania są mniej destrukcyjne, ale bardziej strategiczne — koncentrują się na:


➡️ kradzieży własności intelektualnej,

➡️ szpiegostwie technologicznym i badawczo-rozwojowym,

➡️ atakach na sektory produkcji i infrastruktury cyfrowej.


Jako specjaliści ds. cyberbezpieczeństwa musimy zaakceptować fakt, że granice między cyberprzestępczością a polityką państwową zanikają.



 
 
 

Komentarze


Kontakt

BW Advisory sp. z  o.o.

Boczańska 25
03-156 Warszawa
NIP: 525-281-83-52

 

Polityka prywatności

  • LinkedIn
  • Youtube
bottom of page