piątek, 25 kwietnia, 2025

Największe zagrożenia cybernetyczne w Polsce na początku 2025 roku

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online
  • Od początku 2025 roku Polska znajduje się w europejskiej czołówce najbardziej zagrożonych państw pod względem cyberataków. Polskie przedsiębiorstwa atakowane są średnio 1500 razy w tygodniu.
  • do najbardziej zagrożonych obszarów gospodarki należą sektory użyteczności publicznej rządowo-wojskowy (ponad 2000 ataków) oraz finansowy
  • Głównym wektorem ataków na polskie firmy jest e-mail – aż 6 na 10 ataków i kradzieży poufnych danych jest efektem otwarcia przez użytkowników wiadomości ze złośliwym linkiem lub zaszytym szkodliwym oprogramowaniem.

Wraz z dynamicznym rozwojem technologii, cyberprzestępcy nieustannie udoskonalają swoje metody ataków, wykorzystując sztuczną inteligencję, inżynierię społeczną oraz zaawansowane techniki maskowania. Najnowszy Global Threat Index opublikowany przez Check Point Software Technologies wskazuje, że Polska nie pozostaje wolna od tych zagrożeń.

Od początku 2025 roku Polska znajduje się w europejskiej czołówce najbardziej zagrożonych państw pod względem cyberataków. Polskie przedsiębiorstwa atakowane są średnio 1500 razy w tygodniu. Ale są wyjątki – do najbardziej zagrożonych obszarów gospodarki należą sektory użyteczności publicznej rządowo-wojskowy (ponad 2000 ataków) oraz finansowy. Głównym wektorem ataków na polskie firmy jest e-mail – aż 6 na 10 ataków jest efektem otwarcia przez użytkowników (indywidualnych, pracowników firm lub administracji) wiadomości ze złośliwym linkiem lub zaszytym szkodliwym oprogramowaniem.

Analitycy Check Point ujawnili, jakie programy atakują polskie sieci oraz w jaki sposób zarażają użytkownikom.

  1. Formbook – wykradanie danych i monitorowanie użytkownika

Formbook to zaawansowany wirus typu infostealer, po raz pierwszy zidentyfikowany w 2016 roku. Jego głównym celem jest kradzież danych uwierzytelniających z przeglądarek internetowych, przechwytywanie zrzutów ekranu, rejestrowanie naciśnięć klawiszy oraz pobieranie i uruchamianie dodatkowych ładunków złośliwego oprogramowania. Formbook rozprzestrzenia się głównie poprzez kampanie phishingowe, zainfekowane załączniki e-mailowe oraz strony internetowe podszywające się pod legalne serwisy. W styczniu wpłynął na 2,56% polskich sieci.

  1. Remcos – zdalna kontrola systemu

Remcos to trojan zdalnego dostępu (RAT), który po raz pierwszy pojawił się w 2016 roku. Jest dystrybuowany poprzez zainfekowane dokumenty Microsoft Office, dołączane do wysyłanych przez hakerów wiadomości spamowych. Jego celem jest ominięcie zabezpieczeń systemu Windows (m.in. UAC) oraz uruchomienie złośliwego kodu z podwyższonymi uprawnieniami. Pozwala cyberprzestępcom na przejęcie pełnej kontroli nad zaatakowanym systemem, co może prowadzić do wycieku poufnych danych oraz dalszych infekcji. W styczniu 2025 roku Remcos wpłynął na 2,38% polskich sieci.

  1. FakeUpdates – fałszywe aktualizacje przeglądarki

FakeUpdates (znane również jako SocGholish) to downloader malware – wirus, który po raz pierwszy został wykryty w 2018 roku. Rozprzestrzenia się poprzez strony internetowe, które skłaniają użytkowników do pobrania rzekomej aktualizacji przeglądarki. W rzeczywistości infekuje system, instalując dodatkowe złośliwe oprogramowanie, które może posłużyć do dalszych ataków, w tym instalacji ransomware. FakeUpdates, powiązane z rosyjską grupą hakerską Evil Corp, wpłynął na 2,01% polskich sieci. Narzędzie okazało się też liderem wśród wszystkich złośliwych programów w skali całego świata.

AI pomaga cyberprzestępcom w atakach

Sztuczna inteligencja przekształca krajobraz zagrożeń cybernetycznych, a cyberprzestępcy szybko rozwijają swoje metody, wykorzystując AI do automatyzacji, skalowania swoich taktyk oraz zwiększania swoich możliwości. Aby skutecznie przeciwdziałać tym zagrożeniom, administracja państwowa i organizacje muszą wyjść poza tradycyjne mechanizmy obronne i wdrożyć proaktywne środki bezpieczeństwa oparte również na AI, które pozwolą przewidzieć pojawiające się ryzyka – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software.

Niedawne dochodzenie przeprowadzone przez badaczy ds. bezpieczeństwa ujawniło, że jeden z afiliantów RansomHub wykorzystał backdoor oparty na Pythonie do utrzymania trwałego dostępu i wdrażania oprogramowania ransomware w różnych sieciach. Zainstalowany krótko po uzyskaniu początkowego dostępu przez FakeUpdates, backdoor wykorzystywał zaawansowane techniki zaciemniania kodu oraz wzorce programowania wspomagane przez AI. Atak obejmował ruch lateralny poprzez protokół zdalnego pulpitu (RDP) oraz ustanowienie trwałego dostępu poprzez tworzenie zaplanowanych zadań.

Jak się chronić?

Aby skutecznie przeciwdziałać tego typu zagrożeniom, eksperci Check Pointa zalecają nie otwieranie załączników e-mailowych od nieznanych nadawców, regularne aktualizowanie systemów operacyjnych i oprogramowania antywirusowego, a także wykorzystywanie silnych haseł i uwierzytelniania wieloskładnikowego. Ważnym elementem jest również szkolenie pracowników oraz użytkowników na temat zagrożeń cybernetycznych, a także monitorowanie aktywności sieciowej w poszukiwaniu podejrzanych zachowań.

Cyberbezpieczeństwo to proces, który wymaga ciągłej uwagi i dostosowywania się do nowych zagrożeń. W obliczu rosnącej liczby cyberataków, warto inwestować w zaawansowane technologie ochronne oraz wdrażać skuteczne strategie zarządzania ryzykiem.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Ograniczenie dostępu do falowników Deye ożywia debatę o cyfrowej niezależności UE

W Europie mieliśmy do czynienia z działaniem producenta, który...

Phishing traci na znaczeniu. Nadchodzą quishing, vishing i email bombing – raport Sophos 2025

W małych firmach aż 70% interwencji zespołów reagowania na...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Może Cię zainteresować

Polecane kategorie