Najważniejsze wnioski z australijskiego raportu dotyczącego cyberzagrożeń na lata 2024–2025
- Katarzyna Celińska

- 1 godzinę temu
- 2 minut(y) czytania
W oparciu o najnowszy raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) dotyczący zagrożeń w 2025 r. oraz wyniki badań Microsoftu w zakresie cyberbezpieczeństwa, przeanalizowałem australijski roczny raport dotyczący cyberzagrożeń na lata 2024–2025 — a wnioski wskazują na spójny trend globalny.

Foto: Obraz autorstwa WangXiNa na Freepik
Najważniejsze wnioski
✅ Hasła
➡️ Według ASD słabe lub ponownie wykorzystywane hasła nadal odpowiadają za znaczną część naruszeń bezpieczeństwa.
➡️ Włamania oparte na danych uwierzytelniających stanowią obecnie 42% poważnych incydentów cyberbezpieczeństwa dotykających duże organizacje, instytucje rządowe i łańcuchy dostaw.
➡️ Atakujący nie „włamują się” już do systemów — po prostu logują się przy użyciu skradzionych danych uwierzytelniających.
Po wejściu do systemu przestępcy naśladują zachowania legalnych użytkowników, co znacznie utrudnia ich wykrycie, podczas gdy:
➡️ kradną poufne informacje,
➡️ wdrażają oprogramowanie ransomware,
➡️ poruszają się po wewnętrznych systemach niezauważeni.
➡️ Atakujący automatyzują ataki na hasła na ogromną skalę.
➡️ Menedżery haseł i klucze dostępu zapewniają znacznie większe bezpieczeństwo.
➡️ Klucze dostępu — wykorzystujące dane biometryczne, takie jak odciski palców lub rozpoznawanie twarzy — są wskazywane jako kluczowy kolejny krok.
✅ Oprogramowanie ransomware
ASD zareagowało na 128 incydentów związanych z oprogramowaniem ransomware, podobnie jak w poprzednich latach, co potwierdza, że oprogramowanie ransomware jest dominującym czynnikiem zakłócającym funkcjonowanie na całym świecie.
✅ Szpiegostwo sponsorowane przez państwo
Australia ostrzega przed „rosnącym zagrożeniem” dla podstawowych usług i systemów rządowych — tendencja ta znajduje odzwierciedlenie w raportach ENISA i Microsoftu.
✅ Sztuczna inteligencja (AI)
W raporcie zwrócono uwagę na rosnące wykorzystanie sztucznej inteligencji do:
➡️ klonowania głosu,
➡️ tworzenia fałszywych stron internetowych,
➡️ tworzenia syntetycznych tożsamości,
➡️ bardziej przekonującego phishingu i inżynierii społecznej.
Po zapoznaniu się z raportem ENISA 2025, raportem Microsoftu, a teraz także raportem australijskim, mogę stwierdzić, że:
➡️ Atakujący z różnych kontynentów mogą mieć różne motywacje lub powiązania państwowe, ale wektory ataków, techniki i zamierzone skutki pozostają niemal identyczne.
➡️ Najłatwiejszą i najczęściej stosowaną techniką jest phishing.
➡️ Największym zagrożeniem jest oprogramowanie ransomware.
➡️ Utrzymywanie się naruszeń związanych z hasłami nie jest zaskakujące.
Autor: Sebastian Burgemejster





Komentarze