środa, 18 czerwca, 2025

Phishing traci na znaczeniu. Nadchodzą quishing, vishing i email bombing – raport Sophos 2025

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

W małych firmach aż 70% interwencji zespołów reagowania na incydenty stanowią ataki ransomware – wynika z analiz firmy Sophos. Cyberprzestępcy coraz częściej wykorzystują luki w urządzeniach sieciowych i przełamują powszechnie stosowane zabezpieczenia, jak uwierzytelnianie wieloskładnikowe. Klasyczne kampanie phishingowe ustępują miejsca nowym technikom, takim jak email bombing, vishing (oszustwa telefoniczne) czy quishing, czyli oszustwa z wykorzystaniem kodów QR.

Analizy przeprowadzone przez zespół reagowania Sophos MDR (Managed Detection and Response) wykazały, że ransomware i próby kradzieży danych stanowiły 30% wszystkich wykrytych incydentów cyberbezpieczeństwa w sektorze MŚP. Złośliwe oprogramowanie szyfrujące dane było też powodem aż 7 na 10 interwencji zespołów reagowania. Małe firmy są głównym celem przestępców i coraz częściej padają ofiarami zaawansowanych ataków. Wiele z nich posiada też przestarzałą lub niewłaściwie skonfigurowaną infrastrukturę IT, co znacząco ułatwia przestępcom przeprowadzenie skutecznego ataku.

Firmowe skrzynki na celowniku hakerów

Firmowa poczta e-mail coraz częściej staje się furtką do większych incydentów naruszenia bezpieczeństwa. Cyberprzestępcy za pośrednictwem wiadomości elektronicznych rozsyłają złośliwe oprogramowanie, wyłudzają dane logowania oraz stosują sztuczki socjotechniczne, na przykład podszywają się pod współpracowników lub partnerów biznesowych. Do przejmowania kont e-mailowych stosują przede wszystkim phishing, z pomocą którego nie tylko pozyskują dane logowania, ale mogą również przechwytywać kody autoryzacyjne w czasie rzeczywistym, podszywając się pod prawdziwe serwisy.

Coraz częściej mamy do czynienia z atakami typu „adversary-in-the-middle”, w których cyberprzestępca umiejscawia się pomiędzy użytkownikiem a prawdziwą stroną logowania i w czasie rzeczywistym kradnie zarówno hasło, jak i jednorazowy kod autoryzacji logowania. To oznacza, że nawet konta zabezpieczone uwierzytelnianiem wieloskładnikowym mogą zostać skutecznie przejęte, jeśli użytkownik zostanie zmanipulowany do działania w fałszywym środowisku logowania. Dlatego firmy powinny przechodzić z uwierzytelniania wieloskładnikowego na potwierdzanie tożsamości za pomocą kluczy dostępu – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Autorzy raportu Sophos zwracają też uwagę, że klasyczne kampanie phishingowe ustępują miejsca nowym technikom, takim jak email bombing (masowe wysyłanie tysięcy wiadomości w krótkim czasie), vishing (wyłudzanie danych przez rozmowę telefoniczną) czy quishing, czyli oszustwa za pomocą kodów QR. W połączeniu ze wzrostem aktywności tzw. access brokerów, którzy sprzedają dostęp do zainfekowanych systemów innym grupom przestępczym, metody manipulacji socjotechnicznych stają się coraz bardziej złożone.

VPN i firewalle furtką do sieci

Urządzenia infrastruktury brzegowej, takie jak firewalle oraz VPN, odpowiadają za 25% przypadków naruszenia bezpieczeństwa w przedsiębiorstwach (w incydentach, które udało się jednoznacznie potwierdzić na podstawie danych telemetrycznych z monitoringu aktywności sieciowej i systemowej). Eksperci podkreślają jednak, że rzeczywista skala tego zjawiska może być znacznie większa, ponieważ nie wszystkie przypadki są możliwe do precyzyjnego prześledzenia.

W ciągu ostatnich kilku lat cyberprzestępcy biorą na cel urządzenia brzegowe. Problem pogłębia rosnąca liczba przestarzałych urządzeń, które wciąż pozostają w użyciu, mimo braku wsparcia producentów. Są one połączone z internetem, jednak często znajdują się na końcu listy priorytetów do zaktualizowania, o ile odpowiednie łatki w ogóle są dostępne. Wykorzystanie obecnych w nich luk jest więc niezwykle skuteczną metodą włamania do sieci. Atakowanie urządzeń brzegowych jest częścią szerszego trendu, który obserwujemy – przestępcy nie muszą już używać niestandardowego złośliwego oprogramowania. Zamiast tego wykorzystują własne systemy firm, zwiększając swoją zwinność i ukrywając się tam, gdzie specjaliści ds. bezpieczeństwa nie patrzą – zauważa Sean Gallagher, główny analityk zagrożeń w Sophos.

Jak się chronić?

Dostosowanie ochrony do zagrożeń nie zawsze wymaga dużych nakładów finansowych – często kluczowa jest zmiana podejścia. Sam login i hasło to dziś za mało, by skutecznie chronić dostęp do zasobów. Zamiast polegać na pojedynczych zabezpieczeniach, warto wdrożyć wielowarstwową strategię. Pomocna w tym celu może być migracja z tradycyjnych haseł na cyfrowe klucze dostępu, które są odporne na przechwycenie przez phishing. Tam, gdzie nie jest to jeszcze możliwe, zaleca się stosowanie uwierzytelniania wieloskładnikowego. Szczególną uwagę warto poświęcić również aktualizowaniu urządzeń brzegowych – pozostawione bez łatania luk w zabezpieczeniach mogą stać się łatwym punktem wejścia do firmowych systemów.

O raporcie

Opublikowany przez firmę Sophos raport „Annual Threat Report: Cybercrime on Main Street 2025” skupia się na najczęściej występujących cyberzagrożeniach, z jakimi mierzyły się małe i średnie przedsiębiorstwa w 2024 roku. Opracowanie powstało na podstawie danych telemetrycznych pochodzących z rozwiązań Sophos, a także udokumentowanych przypadków z interwencji zespołów Sophos Incident Response (IR) oraz Sophos Managed Detection and Response (MDR).

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Microsoft rozszerza ofertę suwerennej chmury w Europie

Microsoft ogłosił rozszerzenie oferty Sovereign Cloud, wzmacniając swoje zobowiązania...

Ustawa KSC coraz bliżej – audyt IT kluczowym wymogiem dla firm i instytucji

Ustawa KSC coraz bliżej - kluczowe znaczenie ma audyt...

CyberToufan uderza w Izrael – irańskie APT-y przechodzą od szpiegostwa do destrukcji

Trwające konflikty zbrojne w różnych częściach świata przyjmują postać...

Turla, SweetSpecter, Lazarus – jak państwa wykorzystują cyberprzestępców do realizacji celów strategicznych

Niektóre państwa, dążąc do realizacji swoich celów strategicznych, wykorzystują...

Szpitale w Europie celem cyberataków – UE przeznacza 145 mln euro na ochronę

Sektor opieki zdrowotnej w Europie staje się celem coraz...

Podobne tematy

Cyberprzestępcy inwestują w legalne biznesy – nowa forma prania pieniędzy

Cyberprzestępcy coraz częściej inwestują zarobione na atakach pieniądze w...

Microsoft uruchamia nowy Europejski Program Bezpieczeństwa

4 czerwca 2025 roku w Berlinie firma Microsoft ogłosiła...

69% firm, które płacą okup ransomware jest atakowanych ponownie

69% firm na świecie, które zapłaciły w ciągu ostatniego...

Polska pod ostrzałem hakerów. FakeUpdates i ransomware dominują w kwietniu

Polska znalazła się na celowniku hakerskich kampanii DDoS oraz...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Uwaga na fałszywe e-maile o zwrocie podatku! Jak nie dać się oszukać?

W 2024 roku Polacy złożyli 23 miliony elektronicznych deklaracji...

Szefowie działów IT o AI: 84% obawia się redukcji kadr, 89% wskazuje na luki w zabezpieczeniach

Analizy ekspertów Sophos wskazują, że cyberprzestępcy wciąż są sceptyczni...

Sektor MŚP w kryzysie niedoboru umiejętności związanych z cyberbezpieczeństwem

Małe i średnie przedsiębiorstwa (MŚP) są bardziej narażone na...

Może Cię zainteresować

Polecane kategorie