top of page
Szukaj

Krajobraz zagrożeń ENISA 2025 — część 5

  • Zdjęcie autora: Katarzyna  Celińska
    Katarzyna Celińska
  • 28 paź
  • 2 minut(y) czytania

Ostatni rozdział raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) pozwala nam dogłębnie zapoznać się z mechanizmami cyberataków — taktykami, technikami i procedurami (TTP) stosowanymi przez przeciwników w celu naruszenia bezpieczeństwa systemów, kradzieży danych i spowodowania zakłóceń. Jest to niezwykle ważna sekcja, ponieważ zrozumienie sposobu działania atakujących pomaga organizacjom opracować kompleksowe strategie obronne i ustalić priorytety środków kontroli, które naprawdę ograniczają ryzyko.


TTPs

1️⃣ Wstępny dostęp poprzez wykorzystanie aplikacji publicznych

Nadal jest to najczęściej wykorzystywany wektor wstępnego dostępu, odpowiedzialny za 42% zaobserwowanych incydentów. Atakujący coraz częściej wykorzystują niezałatane aplikacje internetowe, sieci VPN i interfejsy API, aby dostać się do sieci.

2️⃣ Prawidłowe konta

W 39% przypadków wykorzystywane są skompromitowane lub skradzione dane uwierzytelniające.

3️⃣ Interpreter poleceń i skryptów

Wykorzystywany w 34% incydentów do wykonywania złośliwych skryptów i automatyzacji eskalacji uprawnień.

4️⃣ Omijanie zabezpieczeń

W 51% przypadków atakujący wyłączają lub omijają mechanizmy antywirusowe, EDR i rejestrujące.


ree

➡️ 81% włamań nie wiązało się z wykorzystaniem złośliwego oprogramowania.

➡️ Przeciwnicy coraz częściej korzystają z natywnych narzędzi systemowych i technik „living-off-the-land”.

➡️ Phishing pozostaje najpopularniejszą metodą początkowej infekcji, ale ruch boczny w dużym stopniu zależy obecnie od nadużywania tożsamości i błędnych konfiguracji w systemach AD, IAM i SSO.

➡️ Wykorzystywanie luk w zabezpieczeniach w chmurze wzrosło o 136%.


LUKI W ZABEZPIECZENIACH


➡️ 64% udokumentowanych luk w zabezpieczeniach wykorzystuje sieć jako główny wektor ataku.

➡️ 22% wykorzystuje lokalne podwyższenie uprawnień.

➡️ 11% opiera się na interakcji użytkownika, takiej jak złośliwe załączniki lub linki.

➡️ 3% wiąże się z fizycznym dostępem lub nośnikami wymiennymi.


ENISA odnotowała ponad 31 000 ujawnionych luk w zabezpieczeniach, co stanowi wzrost o 12% w ujęciu rok do roku.


DOSTAWCY I LUKI W ZABEZPIECZENIACH


1️⃣ LINUX

Co zaskakujące, dystrybucje systemu Linux stanowiły największą liczbę ujawnionych luk w zabezpieczeniach.

2️⃣ Microsoft

Zajmuje drugie miejsce pod względem całkowitej liczby ujawnionych luk, ale pierwsze pod względem KEV. Produkty Microsoftu pozostają najczęściej atakowane w rzeczywistych atakach w całej UE.

3️⃣ Apple, Google i Cisco plasują się na kolejnych miejscach pod względem całkowitej liczby, szczególnie w kategoriach urządzeń mobilnych i sieciowych.

4️⃣ Luki w zabezpieczeniach Adobe nadal pojawiają się w oprogramowaniu kreatywnym i korporacyjnym.

For me, this is one of the most important and practical sections of theENISA report. It connects how attackers operate, giving a full picture of the current threat ecosystem.

➡️ 64% of vulnerabilities are exploitable via the network — meaning perimeter hardening and segmentation are still essential.

➡️ Microsoft tops the chart for exploited vulnerabilities and KEVs.

➡️ Attackers don’t need new tools — they exploit what’s already available.

That’s why vulnerability and patch management should be a cornerstone of every cybersecurity program. Every organization — regardless of size or sector — must move from reactive patching to continuous vulnerability management.



 
 
 

Komentarze


Kontakt

BW Advisory sp. z  o.o.

Boczańska 25
03-156 Warszawa
NIP: 525-281-83-52

 

Polityka prywatności

  • LinkedIn
  • Youtube
bottom of page