blog_05

Najpopularniejsze cyberzagrożenia w 2022 r

Raport ENISA Threat Landscape (ETL) to coroczny raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa. Ten dokument przedstawia krajobraz cyberzagrożeń. W październiku 2022 r. ENISA opublikowała 10. edycję raportu, która obejmuje okres raportowania od kwietnia 2021 r. do lipca 2022 r.

ETL identyfikuje główne zagrożenia, główne zaobserwowane trendy w odniesieniu do zagrożeń, cyberprzestępców i techniki ataków, a także opisuje odpowiednie środki zaradcze. To bogactwo wiedzy dla osób zajmujących się cybersecurity, ale także dla każdego z nas. Na 150 stronach został przedstawiony realny stan na podstawie prowadzonych badań i danych gromadzonych z rynku.

Najważniejsze zagrożenia

Agencja podzieliła zagrożenia na 8 grup. Częstotliwość i wpływ decydują o tym, jak ważne są wszystkie te zagrożenia.

Oprogramowanie wymuszające okup: 60% dotkniętych organizacji mogło otrzymać żądanie okupu

Złośliwe oprogramowanie: 66 ujawnień luk dnia zerowego zaobserwowanych w 2021 r

Inżynieria społeczna: Phishing pozostaje popularną techniką, ale pojawiają się nowe formy phishingu, takie jak spear-phishing, smishing i vishing

Zagrożenia dla danych: Rosnące proporcjonalnie do całości wytworzonych danych

Niebezpieczeństwa związane z dostępnością: Największy jak dotąd atak typu „odmowa usługi” (DDoS) został przeprowadzony w Europie w lipcu 2022 r.;

Zagrożenia dostępności: Internet: zniszczenie infrastruktury, przerwy w dostawie i przekierowanie ruchu internetowego.

Dezinformacja: Eskalacja dezinformacji z wykorzystaniem sztucznej inteligencji, deepfake’ów i dezinformacji jako usługi

Kierowanie na łańcuch dostaw : Incydenty stron trzecich stanowią 17% włamań w 2021 r. w porównaniu z mniej niż 1% w 2020 r.

Główne trendy

Exploity dnia zerowego to nowy zasób wykorzystywany przez przebiegłych cyberprzestępców do osiągania swoich celów;

Od czasu wojny rosyjsko-ukraińskiej obserwuje się nową falę haktywizmu .

Ataki DDoS stają się coraz większe i bardziej złożone, zmierzając w kierunku sieci mobilnych i Internetu rzeczy (IoT), które są obecnie wykorzystywane w cyberwojnie.

Dezinformacja i deepfake oparte na sztucznej inteligencji. Rozpowszechnianie botów modelujących persony może łatwo zakłócić proces stanowienia zasad „powiadomienia i komentowania”, a także interakcje społecznościowe, zalewając agencje rządowe fałszywymi treściami i komentarzami.

Jak się bronić?

Przede wszystkim rozsądnie podchodź do wszelkich próśb o pożyczkę od dawno nie widzianych znajomych.

Weryfikuj strony internetowe, na które się logujesz. My zalecamy korzystanie z klucza sprzętowego U2F.

Dbaj o jakość i różnorodność swoich haseł.

Nie przekazuj dalej niesprawdzonych informacji. Weryfikuj źródła.

Korzystaj z programów antywirusowych i VPN.

Comments are closed.