REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE

cyberbezpieczeństwo, cyberatak
Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE
shutterstock

REKLAMA

REKLAMA

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport z zakresu cyberbezpieczeństwa w krajach członkowskich UE. Dokument powstały na podstawie art. 18 dyrektywy NIS 2 zawiera informacje o dojrzałości Europy w zakresie bezpieczeństwa cyfrowego oraz zalecenia polityczne dotyczące eliminacji potencjalnych zagrożeń. Raport dostarcza również informacji o tym, z jakich metod najczęściej korzystają cyberprzestępcy. Okazuje się, że w większości przypadków są to ataki typu DoS / DDoS / RDoS, które stanowiły ponad 41 proc. wszystkich incydentów przeprowadzonych na terenie UE od lipca 2023 do czerwca 2024 roku. Co więcej, na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna. O tym, jak bronić się przed cyberzagrożeniami, opowiadają eksperci Linux Polska.

Ataki DoS / DDoS / RDoS najczęstsze w UE

Raport ENISA wskazuje, że 4 na 10 cyberataków w Unii Europejskiej należy do grupy DoS, DDoS i RDoS, czyli ataków na systemy komputerowe lub sieci w celu zakłócenia ich działania. Różnica pomiędzy poszczególnymi rodzajami polega przede wszystkim na sposobie ich przeprowadzenia, ale skutek jest podobny – użytkownicy nie mogą uzyskać dostępu do usługi lub aplikacji.

Źródłem DoS (Denial of Service) jest pojedynczy komputer, z kolei w przypadku DDoS (Distributed Denial of Service) źródeł może być wiele.

Trzeci rodzaj ataku – RDoS (Ransom Denial of Service) – to specyficzny rodzaj DoS lub DDoS, który kończy się wymuszeniem okupu przez cyberprzestępców.

Do najczęściej przeprowadzanych cyberataków na terenie Unii Europejskiej należały również ataki typu ransomware (25,8 proc.) oraz zainfekowanie danych (19 proc.) . Ransomware to złośliwe oprogramowanie, które prowadzi do blokady lub zaszyfrowania plików na urządzeniu. Jego celem jest, podobnie jak w przypadku RDoS, wymuszenie okupu przez cyberprzestępców. Jak wyjaśnia Dariusz Świąder, Prezes Linux Polska, pierwsza trójka nie jest zaskoczeniem – te rodzaje ataków już od dłuższego czasu są powszechnie stosowane przez cyberprzestępców na całym świecie.

Różnorodność ataków cybernetycznych i ich nieustanny wzrost jest bezpośrednim odbiciem sytuacji geopolitycznej na świecie. Do tego dochodzi rozwój technologii, która umożliwia cyberprzestępcom korzystanie z zupełnie nowych metod. Zdając sobie sprawę z problemu, Unia Europejska wdrożyła szereg regulacji mających na celu podniesienie poziomu bezpieczeństwa. Mowa przykładowo o Dyrektywie NIS 2 i Rozporządzeniu DORA, które zobowiązuje podmioty finansowe, m.in. do stworzenia złożonych ram zarządzania ryzykiem czy identyfikacji i klasyfikacji incydentów związanych z ICT. W spełnieniu tych wymagań pomaga DORIAN – nasze autorskie oprogramowanie wspierające proces zarządzania ryzykiem operacyjnym w organizacjach. Dodatkowo eksperci cyberbezpieczeństwa z SourceMation wspierają instytucje w kwestiach takich jak wdrożenie polityki bezpieczeństwa informacji, zarządzanie cyberzagrożeniami czy plany ciągłości działania i odtwarzania – dodaje Dariusz Świąder, Prezes Linux Polska.

REKLAMA

REKLAMA

Autopromocja

Incydenty rzadsze, ale równie groźne

Na kolejnych miejscach w zestawieniu incydentów przygotowanym przez ENISA znalazły się ataki związane z inżynierią społeczną (6 proc.) i ataki typu malware (5 proc.). Zdecydowanie rzadsze – bo stanowiące pon. 1 proc. incydentów w Unii Europejskiej – były ataki na łańcuch dostaw, ataki Fimi (manipulowanie informacjami), ataki zero day oraz zagrożenia sieciowe. Kamil Górecki, Solution Architect w Linux Polska, podkreśla, że ataki te, mimo że są rzadsze, stanowią duże zagrożenie dla organizacji. Główny powód to brak przygotowania i zasobów pozwalających na odparcie tego typu incydentów.

Nie wszystkie firmy stać na zatrudnienie specjalisty ds. bezpieczeństwa IT, nie mówiąc już o całym dziale, który zajmowałby się tym obszarem. Tymczasem zwłaszcza w przypadku tych rzadziej występujących i mniej oczywistych zagrożeń, jak np. ataki na łańcuch dostaw czy obsługa zagrożeń zero day, wiedza i umiejętności są szczególnie ważne. Rozwiązaniem problemu luk kompetencyjnych jest skorzystanie z pomocy zewnętrznych ekspertów i rozwiązań. To jeden z powodów, dla których stworzyliśmy SourceMation – system do analizy ryzyka oprogramowania open source – wyjaśnia Kamil Górecki, Linux Polska.

Ekspert dodaje, że system nie ogranicza działania do identyfikacji luk w kodzie.

Analiza odbywa się w sposób zautomatyzowany, uwzględniając wiele różnych czynników ryzyka – od poziomu zainteresowania danym projektem, przez poziom długu technologicznego, aż po dynamikę CVE. Dopiero taka kompleksowa ocena ryzyka pozwala podjąć właściwe decyzje projektowe lub organizacyjne, np. o skorzystaniu z danego komponentu. Jako że większość firm w Europie korzysta z oprogramowania open source, założenia SourceMation wpisują się w najnowsze europejskie trendy w zakresie cyberbezpieczeństwa – wyjaśnia Kamil Górecki, Linux Polska.

Administracja publiczna najczęściej atakowana

Według danych ENISA na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna – co piąty atak w Unii Europejskiej był przeprowadzony na instytucje z tego sektora. W czołówce znalazły się ponadto organizacje działające w branży transportowej (11 proc.) i finansowej (9 proc.), a także usługi biznesowe (8 proc.) i infrastruktura cyfrowa (8 proc.) . Jak zauważa Tomasz Dziedzic, Chief Technology Officer w Linux Polska, są to obszary, w których coraz większą rolę zaczyna odgrywać open source.

Raporty i analizy już od lat przekonują, że na inwestowaniu w open source najbardziej skorzystałby sektor publiczny i finansowy. Jak wynika z raportu ENISA, są to jednocześnie obszary najbardziej narażone na ataki cybernetyczne. Być może nawet w większym stopniu niż pokazywałyby to liczby, ponieważ ze względów wizerunkowych nie wszystkie incydenty są zgłaszane. Mam nadzieję, że wraz ze zmianami legislacyjnymi zwiększy się poziom cyberbezpieczeństwa i świadomości zagrożeń, a to sprawi, że jeszcze więcej instytucji z sektora publicznego otworzy się na rozwiązania open source – podsumowuje Tomasz Dziedzic, CTO Linux Polska.

REKLAMA

Źródło: ENISA, 2024 Report on the State of Cybersecurity in the Union, grudzień 2024.

Dalszy ciąg materiału pod wideo
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Czy wdrożenie KSeF będzie przesunięte na rok 2028 dla firm z obrotem do 2 milionów złotych? Zapytał poseł KO. Jest odpowiedź Ministerstwa Finansów

Poseł na Sejm RP Koalicji Obywatelskiej Robert Kropiwnicki w interpelacji do ministra finansów i gospodarki zapytał w drugiej połowie grudnia 2025 r. m.in.: Czy Ministerstwo Finansów planuje przesunięcie wdrożenia Krajowego Systemu e-Faktur na rok 2028 dla firm z obrotem do 2 milionów złotych? W dniu 12 stycznia 2026 r. resort finansów udzielił odpowiedzi na tę interpelację.

PIT-11 za 2025 rok do urzędu skarbowego najpóźniej 2 lutego 2026 r.

Krajowa Administracja Skarbowa przypomina płatnikom podatku PIT i innym zobowiązanym do tego podmiotom, że muszą do 2 lutego 2026 r. przesłać do urzędów skarbowych informacje PIT-11, PIT-R, PIT-8C i PIT-40A/11A oraz deklaracje PIT-4R, PIT-8AR za 2025 rok. Skarbówka uczula, by w tych formularzach wpisywać prawidłowe dane, w tym dane identyfikacyjne i adres zamieszkania podatnika. Bo nie ma możliwości przesłania tych informacji z nieprawidłowym identyfikatorem podatkowym PESEL albo NIP. KAS informuje ponadto, że płatnicy powinni uwzględnić w tych PIT-ach informacje o zastosowanych zwolnieniach z podatku, w tym wynikających z oświadczeń podatników, dotyczących np. uprawnienia do skorzystania z ulgi dla rodzin 4+. Dokumenty należy wysłać drogą elektroniczną na aktualnych wersjach formularzy. Można to łatwo zrobić w e-Urzędzie Skarbowym (e-US) bez konieczności podpisywania dokumentów.

Obniżki stóp NBP tylko odłożone. Ekonomiści wskazują możliwy termin powrotu cięć

Oczekiwania dotyczące kontynuacji obniżek stóp procentowych pozostają w mocy, jak ocenili analitycy PKO BP w komentarzu do decyzji RPP. Według nich, Rada Polityki Pieniężnej prawdopodobnie obniży stopy procentowe w marcu 2026 roku.

Nowość w podatkach po raz pierwszy w 2026 roku: odliczysz nawet 36000 zł rocznie - nie przegap tego terminu, bo ulga jest do rozliczenia już za 2025

W 2025 roku ta duża grupa otrzymała zupełnie nową ulgę do wykorzystania. Do systemu podatkowego weszła nowa zasada pomniejszenia podstawy opodatkowania w związku z zatrudnianiem konkretnej grupy pracowników. Mamy kompletne omówienie zasad nowej ulgi wraz z praktycznymi zasadami jej rozliczania. Z ulgi pierwszy raz skorzystasz teraz w 2026 roku, więc lepiej się pospiesz, bo trzeba zebrać dokumenty.

REKLAMA

Komunikat ZUS: od 26 stycznia 2026 r. nowy certyfikat w programie Płatnik. Jest opcja automatycznego pobrania

W komunikacie z 12 stycznia 2026 r. Zakład Ubezpieczeń Społecznych poinformował, że od 26 stycznia 2026r. w komunikacji z ZUS należy korzystać z nowego certyfikatu ZUS w programie Płatnik oraz oprogramowaniu interfejsowym.

Faktura wystawiona poza KSeF od lutego 2026 r. a koszty podatkowe. Skarbówka rozwiewa wątpliwości

Czy faktura wystawiona poza Krajowym Systemem e-Faktur może pozbawić firmę prawa do kosztów podatkowych? Wraz ze zbliżającym się obowiązkiem stosowania KSeF od 1 lutego 2026 r. to pytanie staje się jednym z najczęściej zadawanych przez przedsiębiorców. Najnowsza interpretacja Dyrektora Krajowej Informacji Skarbowej przynosi jasną odpowiedź, na którą czeka wielu podatników CIT.

Stopy procentowe NBP bez zmian w styczniu 2026 r.

Rada Polityki Pieniężnej na posiedzeniu w dniach 13-14 stycznia 2026 r. postanowiła pozostawić wszystkie stopy procentowe NBP na niezmienionym poziomie. Najważniejsza stopa referencyjna wynosi nadal 4,0 proc. - podał w komunikacie Narodowy Bank Polski. Taka decyzja RPP była zgodna z przewidywaniami większości analityków finansowych i ekonomistów.

Zaległe płatności blokują rozwój firm. Jak odzyskać należności bez psucia relacji biznesowych?

Opóźnione płatności coraz częściej hamują rozwój przedsiębiorstw – już 26% firm rezygnuje z inwestycji z powodu braku terminowych wpływów. Jak skutecznie odzyskiwać należności, nie eskalując konfliktów z kontrahentami? Kluczem okazuje się windykacja polubowna, która pozwala chronić płynność finansową i relacje biznesowe jednocześnie.

REKLAMA

Import i eksport towarów stałymi instalacjami. Jak prawo celne UE traktuje gaz i energię przesyłaną rurociągami?

Towary takie jak gaz ziemny, energia elektryczna, ciepło czy woda przemieszczają się nie w kontenerach, lecz w rurociągach i sieciach przesyłowych. Mimo zupełnie innej fizycznej formuły transportu, w świetle unijnych regulacji celnych traktowane są jak każdy inny towar. To jednak nie oznacza, że formalności są proste. Przepisy przewidują szczególne zasady przedstawiania, zgłaszania oraz potwierdzania ich wyprowadzenia z UE. Brak danych operatora, zgłoszenia wywozowego czy potwierdzenia CC599C może sprawić, że legalny przepływ zostanie uznany za wyprowadzenie poza dozorem celnym.

TSUE: brak zapłaty VAT to nie oszustwo. Opinia Rzecznik Kokott może zmienić zasady odpowiedzialności solidarnej

Opinia Rzecznik Generalnej TSUE Juliane Kokott w sprawie C-121/24 może wywrócić dotychczasową praktykę organów podatkowych w całej UE, w tym w Polsce. Rzecznik jednoznacznie odróżnia oszustwo podatkowe od zwykłego braku zapłaty VAT i wskazuje, że automatyczne obciążanie nabywcy odpowiedzialnością solidarną za długi kontrahenta jest niezgodne z prawem unijnym. Jeśli Trybunał podzieli to stanowisko, konieczna będzie zmiana podejścia do art. 105a ustawy o VAT.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA