Najnowszy krajobraz zagrożeń wg cybernetycznych

Autor: Patryk Siewert pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 10 listopada 2020

10

lis
2020

Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), przy wsparciu Komisji Europejskiej oraz państw członkowskich UE, 20 października 2020 r. opublikowała zestawienie raportów dot. zagrożeń cybernetycznych.

W ramach zestawienia określono listę TOP 15 największych cyber-zagrożeń występujących w okresie od stycznia 2019 do kwietnia 2020. Raporty podzielono na część strategiczną i część bardziej specjalistyczną (dla technicznych odbiorców). W sumie przygotowano 22 różne raporty dostępne w formie ebooków (w różnych formatach plików, w tym PDF). W raportach wskazano największe zmiany w krajobrazie zagrożeń, takie jak np. transformacja świata cyfrowego.  

ENISA wskazuje, iż Pandemia COVID-19 znacząco wpłynęła na zwiększenie liczby cyberataków na środowiska domowe, biznesowe, rządowe oraz na infrastrukturę krytyczną.

TOP lista zagrożeń

Z raportów wynika, iż obecnie zagrożeniem nr 1 jest szkodliwe oprogramowanie (ponad 70% organizacji doświadczyło tego rodzaju zagrożenia).

Kolejnym zagrożeniem w zestawieniu ENISA’y znalazły się ataki internetowe (Web-based atacks). Tego rodzaju zagrożenie obejmuje różne techniki ataków nakierowanych na naruszenie bezpieczeństwa systemu lub aplikacji internetowej.

Na trzecim miejscu największych cyber-zagrożeń znalazł się Phising.

W okresie od lutego do marca 2020 odnotowano aż 667% wzrost miesięcznej liczby ataków phisingowych. Cyberprzestępcy podszywając się pod rządowe agencje (np. WHO, United States Centre of Disease Control, Sanepid) próbowali wykorzystać okoliczności pandemii (niepewność, niepokój, zmiana środowiska pracy) dla własnych korzyści.

Najpowszechniejszym rodzajem phisingu jest Spear-phising, który opiera się na wysłaniu ofierze dokumentu Microsoft Office (bądź linku prowadzącego do niego). Użytkownikowi, który otworzy dokument ukarze się poniższy komunikat.

Po kliknięciu w przycisk „Włącz zawartość”, typowo dla tego rodzaju ataku, rozpocznie się proces wykonywania skryptów, których efektem końcowym będzie pobranie jednego bądź większej ilości szkodliwych programów. Pamiętaj! Nigdy nie włączaj makr w plikach z niezaufanego lub niepotwierdzonego źródła.

Więcej informacji na temat zagrożeń znaleźć można w opublikowanych raportach ENISA.

źródło grafiki "TOP 15 Cyber Threats": https://www.enisa.europa.eu/news/enisa-news/enisa-threat-landscape-2020

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.