REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
cyberbezpieczeństwo, cyberatak
Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE
shutterstock

REKLAMA

REKLAMA

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport z zakresu cyberbezpieczeństwa w krajach członkowskich UE. Dokument powstały na podstawie art. 18 dyrektywy NIS 2 zawiera informacje o dojrzałości Europy w zakresie bezpieczeństwa cyfrowego oraz zalecenia polityczne dotyczące eliminacji potencjalnych zagrożeń. Raport dostarcza również informacji o tym, z jakich metod najczęściej korzystają cyberprzestępcy. Okazuje się, że w większości przypadków są to ataki typu DoS / DDoS / RDoS, które stanowiły ponad 41 proc. wszystkich incydentów przeprowadzonych na terenie UE od lipca 2023 do czerwca 2024 roku. Co więcej, na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna. O tym, jak bronić się przed cyberzagrożeniami, opowiadają eksperci Linux Polska.

Ataki DoS / DDoS / RDoS najczęstsze w UE

Raport ENISA wskazuje, że 4 na 10 cyberataków w Unii Europejskiej należy do grupy DoS, DDoS i RDoS, czyli ataków na systemy komputerowe lub sieci w celu zakłócenia ich działania. Różnica pomiędzy poszczególnymi rodzajami polega przede wszystkim na sposobie ich przeprowadzenia, ale skutek jest podobny – użytkownicy nie mogą uzyskać dostępu do usługi lub aplikacji.

Źródłem DoS (Denial of Service) jest pojedynczy komputer, z kolei w przypadku DDoS (Distributed Denial of Service) źródeł może być wiele.

Trzeci rodzaj ataku – RDoS (Ransom Denial of Service) – to specyficzny rodzaj DoS lub DDoS, który kończy się wymuszeniem okupu przez cyberprzestępców.

Do najczęściej przeprowadzanych cyberataków na terenie Unii Europejskiej należały również ataki typu ransomware (25,8 proc.) oraz zainfekowanie danych (19 proc.) . Ransomware to złośliwe oprogramowanie, które prowadzi do blokady lub zaszyfrowania plików na urządzeniu. Jego celem jest, podobnie jak w przypadku RDoS, wymuszenie okupu przez cyberprzestępców. Jak wyjaśnia Dariusz Świąder, Prezes Linux Polska, pierwsza trójka nie jest zaskoczeniem – te rodzaje ataków już od dłuższego czasu są powszechnie stosowane przez cyberprzestępców na całym świecie.

Różnorodność ataków cybernetycznych i ich nieustanny wzrost jest bezpośrednim odbiciem sytuacji geopolitycznej na świecie. Do tego dochodzi rozwój technologii, która umożliwia cyberprzestępcom korzystanie z zupełnie nowych metod. Zdając sobie sprawę z problemu, Unia Europejska wdrożyła szereg regulacji mających na celu podniesienie poziomu bezpieczeństwa. Mowa przykładowo o Dyrektywie NIS 2 i Rozporządzeniu DORA, które zobowiązuje podmioty finansowe, m.in. do stworzenia złożonych ram zarządzania ryzykiem czy identyfikacji i klasyfikacji incydentów związanych z ICT. W spełnieniu tych wymagań pomaga DORIAN – nasze autorskie oprogramowanie wspierające proces zarządzania ryzykiem operacyjnym w organizacjach. Dodatkowo eksperci cyberbezpieczeństwa z SourceMation wspierają instytucje w kwestiach takich jak wdrożenie polityki bezpieczeństwa informacji, zarządzanie cyberzagrożeniami czy plany ciągłości działania i odtwarzania – dodaje Dariusz Świąder, Prezes Linux Polska.

REKLAMA

Autopromocja

Incydenty rzadsze, ale równie groźne

Na kolejnych miejscach w zestawieniu incydentów przygotowanym przez ENISA znalazły się ataki związane z inżynierią społeczną (6 proc.) i ataki typu malware (5 proc.). Zdecydowanie rzadsze – bo stanowiące pon. 1 proc. incydentów w Unii Europejskiej – były ataki na łańcuch dostaw, ataki Fimi (manipulowanie informacjami), ataki zero day oraz zagrożenia sieciowe. Kamil Górecki, Solution Architect w Linux Polska, podkreśla, że ataki te, mimo że są rzadsze, stanowią duże zagrożenie dla organizacji. Główny powód to brak przygotowania i zasobów pozwalających na odparcie tego typu incydentów.

Nie wszystkie firmy stać na zatrudnienie specjalisty ds. bezpieczeństwa IT, nie mówiąc już o całym dziale, który zajmowałby się tym obszarem. Tymczasem zwłaszcza w przypadku tych rzadziej występujących i mniej oczywistych zagrożeń, jak np. ataki na łańcuch dostaw czy obsługa zagrożeń zero day, wiedza i umiejętności są szczególnie ważne. Rozwiązaniem problemu luk kompetencyjnych jest skorzystanie z pomocy zewnętrznych ekspertów i rozwiązań. To jeden z powodów, dla których stworzyliśmy SourceMation – system do analizy ryzyka oprogramowania open source – wyjaśnia Kamil Górecki, Linux Polska.

Ekspert dodaje, że system nie ogranicza działania do identyfikacji luk w kodzie.

Analiza odbywa się w sposób zautomatyzowany, uwzględniając wiele różnych czynników ryzyka – od poziomu zainteresowania danym projektem, przez poziom długu technologicznego, aż po dynamikę CVE. Dopiero taka kompleksowa ocena ryzyka pozwala podjąć właściwe decyzje projektowe lub organizacyjne, np. o skorzystaniu z danego komponentu. Jako że większość firm w Europie korzysta z oprogramowania open source, założenia SourceMation wpisują się w najnowsze europejskie trendy w zakresie cyberbezpieczeństwa – wyjaśnia Kamil Górecki, Linux Polska.

Administracja publiczna najczęściej atakowana

Według danych ENISA na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna – co piąty atak w Unii Europejskiej był przeprowadzony na instytucje z tego sektora. W czołówce znalazły się ponadto organizacje działające w branży transportowej (11 proc.) i finansowej (9 proc.), a także usługi biznesowe (8 proc.) i infrastruktura cyfrowa (8 proc.) . Jak zauważa Tomasz Dziedzic, Chief Technology Officer w Linux Polska, są to obszary, w których coraz większą rolę zaczyna odgrywać open source.

Raporty i analizy już od lat przekonują, że na inwestowaniu w open source najbardziej skorzystałby sektor publiczny i finansowy. Jak wynika z raportu ENISA, są to jednocześnie obszary najbardziej narażone na ataki cybernetyczne. Być może nawet w większym stopniu niż pokazywałyby to liczby, ponieważ ze względów wizerunkowych nie wszystkie incydenty są zgłaszane. Mam nadzieję, że wraz ze zmianami legislacyjnymi zwiększy się poziom cyberbezpieczeństwa i świadomości zagrożeń, a to sprawi, że jeszcze więcej instytucji z sektora publicznego otworzy się na rozwiązania open source – podsumowuje Tomasz Dziedzic, CTO Linux Polska.

Źródło: ENISA, 2024 Report on the State of Cybersecurity in the Union, grudzień 2024.

Dalszy ciąg materiału pod wideo
Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Inflacja w Polsce w 2025, 2026 i 2027 roku - prognozy NBP

Inflacja CPI w Polsce z 50-proc. prawdopodobieństwem ukształtuje się w 2025 r. w przedziale 3,5-4,4 proc., w 2026 r. w przedziale 1,7-4,5 proc., a w 2027 r. w przedziale 0,9-3,8 proc. - tak wynika z najnowszej projekcji Departamentu Analiz Ekonomicznych NBP z lipca 2025 r. Projekcja ta uwzględnia dane dostępne do 9 czerwca br.

Kiedy trzeba zapłacić podatek od prezentu ślubnego? Prawo rozróżnia 3 kategorie darczyńców i 3 limity wartości darowizn

Dla nowożeńców – prezent, dla Urzędu Skarbowego – podstawa opodatkowania. Fiskus przewidział dla darowizn konkretne przepisy prawa podatkowego i lepiej je znać, zanim wpędzimy się w kłopoty, zostawiając grube rysy na pięknych ślubnych wspomnieniach. Szczególnie kłopotliwa może być gotówka. Monika Piątkowska, doradca podatkowy w e-pity.pl i fillup.pl tłumaczy, co zrobić z weselnymi kopertami i kosztownymi podarunkami.

Stopy procentowe NBP 2025: w lipcu obniżka o 0,25 pkt proc.

Rada Polityki Pieniężnej na posiedzeniu w dniach 1-2 lipca 2025 r. postanowiła obniżyć wszystkie stopy procentowe NBP o 0,25 punktu procentowego. Stopa referencyjna wynosić będzie od 3 lipca 2025 r. 5,00 proc. - poinformował w komunikacie Narodowy Bank Polski. Decyzja RPP była zaskoczeniem dla większości analityków finansowych i ekonomistów, którzy oczekiwali braku zmian w lipcu.

Jak legalnie wypłacić pieniądze ze spółki z o.o. Zasady i skutki podatkowe. Adwokat omawia wszystkie najważniejsze sposoby

Spółka z ograniczoną odpowiedzialnością to popularna forma prowadzenia biznesu w Polsce, ceniona za ograniczenie ryzyka osobistego wspólników. Niesie ona jednak ze sobą szczególną cechę – tzw. podwójne opodatkowanie zysków. Oznacza to, że najpierw sama spółka płaci podatek CIT od swojego dochodu (9% lub 19%), a następnie, gdy zysk jest wypłacany wspólnikom, wspólnik musi zapłacić podatek dochodowy PIT od otrzymanych środków. Dla wielu początkujących przedsiębiorców jest to duże zaskoczenie, ponieważ w jednoosobowej działalności gospodarczej można swobodnie dysponować zyskiem i płaci się podatek tylko raz. W spółce z o.o. majątek spółki jest odrębny od majątku prywatnego właścicieli, więc każda wypłata pieniędzy ze spółki na rzecz wspólnika lub członka zarządu musi mieć podstawę prawną. Poniżej przedstawiamy wszystkie legalne metody „wyjęcia” środków ze spółki z o.o., wraz z krótkim omówieniem zasad ich stosowania oraz konsekwencji podatkowych i ewentualnych ryzyk.

REKLAMA

Odpowiedzialność członków zarządu za długi i niezapłacone podatki spółki z o.o. Kiedy powstaje i jakie są sankcje? Jak ograniczyć ryzyko?

W świadomości wielu przedsiębiorców panuje przekonanie, że założenie spółki z o.o. jest swoistym „bezpiecznikiem” – że prowadząc działalność w tej formie, nie odpowiadają oni osobiście za zobowiązania. I rzeczywiście – to spółka, jako osoba prawna, ponosi odpowiedzialność za swoje długi. Jednak ta zasada ma wyjątki. Najważniejszym z nich jest art. 299 Kodeksu spółek handlowych (k.s.h.), który otwiera drogę do pociągnięcia członków zarządu do odpowiedzialności osobistej za zobowiązania spółki.

Zakładanie spółki z o.o. w 2025 roku. Adwokat wyjaśnia jak to zrobić krok po kroku i bez błędów

Spółka z ograniczoną odpowiedzialnością pozostaje jednym z najczęściej wybieranych modeli prowadzenia działalności gospodarczej w Polsce. W 2025 roku proces rejestracji jest w pełni cyfrowy, a pozorne uproszczenie procedury sprawia, że wielu przedsiębiorców zakłada spółki „od ręki”, nie przewidując potencjalnych konsekwencji. Niestety, błędy popełnione na starcie mogą skutkować realnymi problemami organizacyjnymi, podatkowymi i prawnymi, które ujawniają się dopiero po miesiącach – lub latach.

Faktury ustrukturyzowanej nie da się obiektywnie (w sensie prawnym) użyć ani udostępnić poza KSeF. Co zatem będzie przedmiotem opisu i dekretacji jako dowód księgowy?

Nie da się w sensie prawnym „użyć faktury ustrukturyzowanej poza KSeF” oraz jej „udostępnić” w innej formie niż poprzez bezpośredni dostęp do KSeF – pisze prof. dr hab. Witold Modzelewski.

Obowiązkowy KSeF 2026: Ministerstwo Finansów publikuje harmonogram, dokumentację API KSeF 2.0 oraz strukturę logiczną FA(3)

W dniu 30 czerwca 2025 r. Ministerstwo Finansów opublikowało szczegółową dokumentację techniczną w zakresie implementacji Krajowego Systemu e-Faktur z narzędziami wspierającymi integrację. Od dziś firmy oraz dostawcy oprogramowania do wystawiania faktur mogą rozpocząć przygotowania do wdrożenia systemu w środowisku testowym. Materiały są dostępne pod adresem: ksef.podatki.gov.pl/ksef-na-okres-obligatoryjny/wsparcie-dla-integratorow. W przypadku pytań w zakresie udostępnionej dokumentacji API KSeF 2.0 Ministerstwo Finansów prosi o kontakt za pośrednictwem formularza zgłoszeniowego: ksef.podatki.gov.pl/formularz.

REKLAMA

Załączniki w KSeF tylko dla wybranych? Nowa funkcja może wykluczyć małych przedsiębiorców

Nowa funkcja w Krajowym Systemie e-Faktur (KSeF) pozwala na dodawanie załączników do faktur, ale wyłącznie w ściśle określonej formie i po wcześniejszym zgłoszeniu. Eksperci ostrzegają, że rozwiązanie dostępne będzie głównie dla dużych firm, a mali przedsiębiorcy mogą zostać z dodatkowymi obowiązkami i bez realnej możliwości skorzystania z tej opcji.

Kontrola podatkowa - fiskus ma 98% skuteczności. Adwokat radzi jak się przygotować i ograniczyć ryzyko kary

Choć liczba kontroli podatkowych w Polsce od 2023 roku spada, ich skuteczność jest wyższa niż kiedykolwiek. W 2024 roku aż 98,1% kontroli podatkowych oraz 94% kontroli celno-skarbowych zakończyło się wykryciem nieprawidłowości. Urzędy skarbowe, dzięki wykorzystaniu narzędzi analitycznych takich jak STIR, JPK czy big data, trafnie typują podmioty do weryfikacji, skupiając się na firmach obecnych na rynku i rzeczywiście dostępnych dla egzekucji zobowiązań. W efekcie kontrola może spotkać każdego podatnika, który nieświadomie popełnił błąd lub padł ofiarą nieuczciwego kontrahenta.

REKLAMA