Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE

cyberbezpieczeństwo, cyberatak / Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE / shutterstock

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport z zakresu cyberbezpieczeństwa w krajach członkowskich UE. Dokument powstały na podstawie art. 18 dyrektywy NIS 2 zawiera informacje o dojrzałości Europy w zakresie bezpieczeństwa cyfrowego oraz zalecenia polityczne dotyczące eliminacji potencjalnych zagrożeń. Raport dostarcza również informacji o tym, z jakich metod najczęściej korzystają cyberprzestępcy. Okazuje się, że w większości przypadków są to ataki typu DoS / DDoS / RDoS, które stanowiły ponad 41 proc. wszystkich incydentów przeprowadzonych na terenie UE od lipca 2023 do czerwca 2024 roku. Co więcej, na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna. O tym, jak bronić się przed cyberzagrożeniami, opowiadają eksperci Linux Polska.

Ataki DoS / DDoS / RDoS najczęstsze w UE

Raport ENISA wskazuje, że 4 na 10 cyberataków w Unii Europejskiej należy do grupy DoS, DDoS i RDoS, czyli ataków na systemy komputerowe lub sieci w celu zakłócenia ich działania. Różnica pomiędzy poszczególnymi rodzajami polega przede wszystkim na sposobie ich przeprowadzenia, ale skutek jest podobny – użytkownicy nie mogą uzyskać dostępu do usługi lub aplikacji.

Źródłem DoS (Denial of Service) jest pojedynczy komputer, z kolei w przypadku DDoS (Distributed Denial of Service) źródeł może być wiele.

Trzeci rodzaj ataku – RDoS (Ransom Denial of Service) – to specyficzny rodzaj DoS lub DDoS, który kończy się wymuszeniem okupu przez cyberprzestępców.

Do najczęściej przeprowadzanych cyberataków na terenie Unii Europejskiej należały również ataki typu ransomware (25,8 proc.) oraz zainfekowanie danych (19 proc.) . Ransomware to złośliwe oprogramowanie, które prowadzi do blokady lub zaszyfrowania plików na urządzeniu. Jego celem jest, podobnie jak w przypadku RDoS, wymuszenie okupu przez cyberprzestępców. Jak wyjaśnia Dariusz Świąder, Prezes Linux Polska, pierwsza trójka nie jest zaskoczeniem – te rodzaje ataków już od dłuższego czasu są powszechnie stosowane przez cyberprzestępców na całym świecie.

Różnorodność ataków cybernetycznych i ich nieustanny wzrost jest bezpośrednim odbiciem sytuacji geopolitycznej na świecie. Do tego dochodzi rozwój technologii, która umożliwia cyberprzestępcom korzystanie z zupełnie nowych metod. Zdając sobie sprawę z problemu, Unia Europejska wdrożyła szereg regulacji mających na celu podniesienie poziomu bezpieczeństwa. Mowa przykładowo o Dyrektywie NIS 2 i Rozporządzeniu DORA, które zobowiązuje podmioty finansowe, m.in. do stworzenia złożonych ram zarządzania ryzykiem czy identyfikacji i klasyfikacji incydentów związanych z ICT. W spełnieniu tych wymagań pomaga DORIAN – nasze autorskie oprogramowanie wspierające proces zarządzania ryzykiem operacyjnym w organizacjach. Dodatkowo eksperci cyberbezpieczeństwa z SourceMation wspierają instytucje w kwestiach takich jak wdrożenie polityki bezpieczeństwa informacji, zarządzanie cyberzagrożeniami czy plany ciągłości działania i odtwarzania – dodaje Dariusz Świąder, Prezes Linux Polska.

Autopromocja

Incydenty rzadsze, ale równie groźne

Na kolejnych miejscach w zestawieniu incydentów przygotowanym przez ENISA znalazły się ataki związane z inżynierią społeczną (6 proc.) i ataki typu malware (5 proc.). Zdecydowanie rzadsze – bo stanowiące pon. 1 proc. incydentów w Unii Europejskiej – były ataki na łańcuch dostaw, ataki Fimi (manipulowanie informacjami), ataki zero day oraz zagrożenia sieciowe. Kamil Górecki, Solution Architect w Linux Polska, podkreśla, że ataki te, mimo że są rzadsze, stanowią duże zagrożenie dla organizacji. Główny powód to brak przygotowania i zasobów pozwalających na odparcie tego typu incydentów.

Nie wszystkie firmy stać na zatrudnienie specjalisty ds. bezpieczeństwa IT, nie mówiąc już o całym dziale, który zajmowałby się tym obszarem. Tymczasem zwłaszcza w przypadku tych rzadziej występujących i mniej oczywistych zagrożeń, jak np. ataki na łańcuch dostaw czy obsługa zagrożeń zero day, wiedza i umiejętności są szczególnie ważne. Rozwiązaniem problemu luk kompetencyjnych jest skorzystanie z pomocy zewnętrznych ekspertów i rozwiązań. To jeden z powodów, dla których stworzyliśmy SourceMation – system do analizy ryzyka oprogramowania open source – wyjaśnia Kamil Górecki, Linux Polska.

Ekspert dodaje, że system nie ogranicza działania do identyfikacji luk w kodzie.

Analiza odbywa się w sposób zautomatyzowany, uwzględniając wiele różnych czynników ryzyka – od poziomu zainteresowania danym projektem, przez poziom długu technologicznego, aż po dynamikę CVE. Dopiero taka kompleksowa ocena ryzyka pozwala podjąć właściwe decyzje projektowe lub organizacyjne, np. o skorzystaniu z danego komponentu. Jako że większość firm w Europie korzysta z oprogramowania open source, założenia SourceMation wpisują się w najnowsze europejskie trendy w zakresie cyberbezpieczeństwa – wyjaśnia Kamil Górecki, Linux Polska.

Administracja publiczna najczęściej atakowana

Według danych ENISA na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna – co piąty atak w Unii Europejskiej był przeprowadzony na instytucje z tego sektora. W czołówce znalazły się ponadto organizacje działające w branży transportowej (11 proc.) i finansowej (9 proc.), a także usługi biznesowe (8 proc.) i infrastruktura cyfrowa (8 proc.) . Jak zauważa Tomasz Dziedzic, Chief Technology Officer w Linux Polska, są to obszary, w których coraz większą rolę zaczyna odgrywać open source.

Raporty i analizy już od lat przekonują, że na inwestowaniu w open source najbardziej skorzystałby sektor publiczny i finansowy. Jak wynika z raportu ENISA, są to jednocześnie obszary najbardziej narażone na ataki cybernetyczne. Być może nawet w większym stopniu niż pokazywałyby to liczby, ponieważ ze względów wizerunkowych nie wszystkie incydenty są zgłaszane. Mam nadzieję, że wraz ze zmianami legislacyjnymi zwiększy się poziom cyberbezpieczeństwa i świadomości zagrożeń, a to sprawi, że jeszcze więcej instytucji z sektora publicznego otworzy się na rozwiązania open source – podsumowuje Tomasz Dziedzic, CTO Linux Polska.

Źródło: ENISA, 2024 Report on the State of Cybersecurity in the Union, grudzień 2024.

oprac. Paweł Huczko
rozwiń więcej
Księgowość
DeepSeek – czy jest lepszy od ChatGPT?
04 lut 2025

Świat obiegła informacja, że Chińczycy zbudowali model sztucznej inteligencji, który osiąga zbliżony poziom precyzji do wyników ChataGPT, a jednocześnie oferuje gigantyczne oszczędności w zakresie energii. Programiści wychwalają Deep Seek pod niebiosa. Jednocześnie powstaje pytanie: jak model ten wypada na tle konkurencji w oczach użytkowników modeli językowych, którzy pracują, albo uczniów, którzy szukają wsparcia w nauce. Porównuje to dr Dominik Skowroński z Wydziału Zarządzania Uniwersytetu Łódzkiego.

eCMR – kiedy wdrożenie w Polsce i Europie - harmonogram. Ponad 2 lata opóźnienia elektronicznych listów przewozowych
04 lut 2025

Elektroniczne listy przewozowe (eCMR) mają za zadanie uprościć i zdigitalizować procesy logistyczne, eliminując papierowe dokumenty. Jednak wdrażanie kluczowego rozporządzenia eFTI w UE ma poważne opóźnienia. Pierwotnie zakładano, że pierwsze platformy do wymiany informacji zaczną działać w październiku 2024 roku, a inspekcje będą miały obowiązek uwzględniać elektroniczne listy przewozowe najpóźniej od sierpnia 2025. Już wiemy, że tak się nie stanie. Choć pełne zastosowanie przepisów ma nastąpić dopiero w lipcu 2027 roku, to widać, że prace legislacyjne ruszyły do przodu. Pod koniec 2024 roku pojawił się także projekt zmian, m.in. w ustawie o transporcie drogowym, który porusza tematykę korzystania z elektronicznych listów przewozowych w Polsce. Jak dokładnie wygląda kwestia wdrożenia eCMR w naszym kraju i Europie?

Jakie cyberataki są najczęstsze? Jak się zabezpieczać? Pierwszy raport ENISA o cyberbezpieczeństwie w UE
04 lut 2025

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport z zakresu cyberbezpieczeństwa w krajach członkowskich UE. Dokument powstały na podstawie art. 18 dyrektywy NIS 2 zawiera informacje o dojrzałości Europy w zakresie bezpieczeństwa cyfrowego oraz zalecenia polityczne dotyczące eliminacji potencjalnych zagrożeń. Raport dostarcza również informacji o tym, z jakich metod najczęściej korzystają cyberprzestępcy. Okazuje się, że w większości przypadków są to ataki typu DoS / DDoS / RDoS, które stanowiły ponad 41 proc. wszystkich incydentów przeprowadzonych na terenie UE od lipca 2023 do czerwca 2024 roku. Co więcej, na celowniku cyberprzestępców znajduje się przede wszystkim administracja publiczna. O tym, jak bronić się przed cyberzagrożeniami, opowiadają eksperci Linux Polska.

Rząd uderza w e-palaczy! Nowa akcyza sprawi, że wrócą do tradycyjnych papierosów?
04 lut 2025

Nadchodzi drastyczna podwyżka podatków na e-papierosy i podgrzewacze tytoniu! Eksperci alarmują: nowe przepisy mogą doprowadzić do podwójnego opodatkowania i wzrostu cen nawet o 80 zł na sztukę. Legalny rynek stanie się nieopłacalny, a palacze mogą masowo wrócić do tradycyjnych papierosów lub sięgnąć po produkty z szarej strefy.

Działalność gospodarcza osoby z niepełnosprawnością. Refundacja PFRON, zwolnienie ze składki zdrowotnej
03 lut 2025

Osoby z orzeczeniem o niepełnosprawności, które prowadzą własną działalność gospodarczą, mają możliwość skorzystania z różnych ulg i form pomocy. Ich zakres i wysokość zależy od stopnia posiadanego orzeczenia o niepełnosprawności oraz ewentualnego prawa do renty. Poniżej przedstawione zostały informacje na temat najpowszechniejszych form wsparcia – w zakresie składki zdrowotnej oraz refundacji składek społecznych z Państwowego Funduszu Rehabilitacji Osób Niepełnosprawnych (dalej PFRON). Kwestia zwolnienia z obowiązku opłacania składki zdrowotnej opisana została z uwzględnieniem prawa przedsiębiorcy do renty.

Zmiana formy opodatkowania w 2025 r. Do kiedy i jak może to zrobić przedsiębiorca prowadzący działalność gospodarczą?
03 lut 2025

Początek każdego roku kalendarzowego to dla przedsiębiorców prowadzących działalność gospodarczą okazja do analizy wyniku finansowego firmy. Czasami okazuje się, że stosowany dotąd sposób rozliczeń przestał być opłacalny lub nie sprawdził się. Zbyt niskie przychody, przekroczenie obowiązujących limitów czy też zmiana skali działalności skłaniają do poszukiwania nowych rozwiązań. Wyjaśniamy, jak zmienić formę opodatkowania działalności gospodarczej.

Uwaga! Twój e-mail do urzędu może być nieważny. Ministerstwo Finansów wyjaśnia pułapkę e-Doręczeń
03 lut 2025

Czy twoje pismo do urzędu faktycznie dotarło na czas? Ministerstwo Finansów ostrzega: liczy się data nadania, a nie potwierdzenie odbioru! Sprawdź, jak uniknąć kosztownych konsekwencji przy wysyłce dokumentów drogą elektroniczną.

Cyfrowy obieg dokumentów do podpisu w małych i dużych firmach
03 lut 2025

Nowoczesny obieg dokumentów do podpisu to przyszłość Twojej firmy. Eliminuje opóźnienia, ogranicza ryzyko błędów i gwarantuje bezpieczeństwo danych. Wprowadź cyfrowe rozwiązania i przekonaj się, jak wiele możesz zyskać.

Funkcjonariusz z III grupą inwalidzką (niezdolny do służby ale zdolny do pracy). Czy ma prawo do podatkowej ulgi rehabilitacyjnej?
03 lut 2025

Dyrektor Krajowej Informacji Skarbowej w interpretacji podatkowej uznał, że funkcjonariusze służb mundurowych, którym przyznano III grupę inwalidztwa (obejmującą zdolnych do pracy ale niezdolnych do służby) - nie mają prawa do odliczenia w ramach ulgi rehabilitacyjnej.

Kompas Konkurencyjności dla UE – ogólniki i brak konkretnych działań. Stanowisko PIPC
31 sty 2025

W dniu 29 stycznia 2025 r. Komisja Europejska przedstawiła „Kompas Konkurencyjności dla UE”. Jest to pierwsza inicjatywa nowej Komisji Europejskiej, która ustanawia konkurencyjność jako jedną z nadrzędnych zasad działania UE na czas trwania obecnej kadencji (2024-2029). Poniżej prezentujemy stanowisko Polskiej Izby Przemysłu Chemicznego dotyczące ww. dokumentu Komisji Europejskiej.

pokaż więcej
Proszę czekać...