Kontakt z nami

Bezpieczeństwo cybernetyczne

Cyberbezpieczeństwo: główne i pojawiające się zagrożenia  

DZIELIĆ:

Opublikowany

on

Używamy Twojej rejestracji, aby dostarczać treści w sposób, na który wyraziłeś zgodę, i aby lepiej zrozumieć Ciebie. Możesz zrezygnować z subskrypcji w dowolnym momencie.

Dowiedz się o największych cyberzagrożeniach w 2022 roku, najbardziej dotkniętych sektorach i skutkach wojny na Ukrainie, Społeczeństwo.

Połączenia transformacja cyfrowy nieuchronnie doprowadziło do powstania nowych zagrożeń dla cyberbezpieczeństwa. Podczas pandemii koronawirusa firmy musiały dostosować się do pracy zdalnej, co stworzyło więcej możliwości dla cyberprzestępców. Wojna na Ukrainie wpłynęła także na cyberbezpieczeństwo.

W odpowiedzi na ewolucję zagrożeń dla cyberbezpieczeństwa Parlament przyjął nową dyrektywę UE wprowadzającą zharmonizowane środki w całej UE, w tym dotyczące ochrony kluczowych sektorów.

Czytaj więcej na nowe unijne środki zwalczania cyberprzestępczości.

8 największych zagrożeń cyberbezpieczeństwa w 2022 roku i później

Według Raport Krajobraz zagrożeń 2022 przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (Enisa), istnieje osiem głównych grup zagrożeń:

1. Ransomware: hakerzy przejmują kontrolę nad czyimiś danymi i żądają okupu za przywrócenie dostępu

W 2022 roku ataki ransomware nadal były jednym z głównych cyberzagrożeń. Stają się też coraz bardziej złożone. Według ankiety cytowanej przez firmę Enisa, przeprowadzonej pod koniec 2021 r. i w 2022 r., ponad połowa respondentów lub ich pracowników padła ofiarą ataków ransomware.

Z danych cytowanych przez Agencję UE ds. Cyberbezpieczeństwa wynika, że ​​największe zapotrzebowanie na oprogramowanie ransomware wzrosło z 13 mln euro w 2019 r. do 62 mln euro w 2021 r., a średni zapłacony okup podwoił się z 71,000 2019 euro w 150,000 r. do 2020 2021 euro w 18 r. Szacuje się, że w 57 r. globalne oprogramowanie ransomware osiągnęło szkody o wartości 2015 miliardów euro – XNUMX razy więcej niż w XNUMX r.

reklama

2. Złośliwe oprogramowanie: oprogramowanie, które szkodzi systemowi


Złośliwe oprogramowanie obejmuje wirusy, robaki, konie trojańskie i oprogramowanie szpiegujące. Po globalnym spadku liczby złośliwego oprogramowania związanego z pandemią Covid-19 w 2020 i na początku 2021 roku, jego użycie znacznie wzrosło do końca 2021 roku, kiedy ludzie zaczęli wracać do biura.

Przyczyną jest również wzrost liczby złośliwego oprogramowania krypto-jacking (potajemne wykorzystanie komputera ofiary do nielegalnego tworzenia kryptowaluty) oraz złośliwe oprogramowanie typu Internet-of-Things (złośliwe oprogramowanie atakujące urządzenia podłączone do internetu, takie jak routery lub kamery).

Według firmy Enisa w ciągu pierwszych sześciu miesięcy 2022 r. było więcej ataków typu Internet-of-Things niż w poprzednich czterech latach.

3. Zagrożenia socjotechniczne: wykorzystywanie błędu ludzkiego w celu uzyskania dostępu do informacji lub usług


Nakłanianie ofiar do otwierania złośliwych dokumentów, plików lub wiadomości e-mail, odwiedzania stron internetowych i udzielania w ten sposób nieautoryzowanego dostępu do systemów lub usług. Najczęstszym atakiem tego rodzaju jest phishing (pocztą elektroniczną) lub smishing (poprzez wiadomości tekstowe).

Według badań cytowanych przez Enisa, prawie 60% naruszeń w Europie, na Bliskim Wschodzie iw Afryce zawiera element socjotechniki.

Czołowe organizacje podszywające się pod phisherów pochodziły z sektora finansowego i technologicznego. Przestępcy coraz częściej atakują również giełdy kryptowalut i właścicieli kryptowalut.

4. Zagrożenia dla danych: atakowanie źródeł danych w celu uzyskania nieautoryzowanego dostępu i ujawnienia

Żyjemy w gospodarce opartej na danych, wytwarzając ogromne ilości danych, które są niezwykle ważne m.in. dla przedsiębiorstw i sztucznej inteligencji, co czyni ją głównym celem cyberprzestępców. Zagrożenia dla danych można sklasyfikować głównie jako naruszenia danych (celowe ataki cyberprzestępcy) i wycieki danych (niezamierzone uwolnienia danych).

Najczęstszą motywacją takich ataków pozostają pieniądze. Tylko w 10% przypadków motywem jest szpiegostwo.

Przeczytaj więcej o tym, jak chce tego UE zwiększyć udostępnianie danych i regulować AI.

5. Zagrożenia dostępności - Denial of Service: ataki uniemożliwiające użytkownikom dostęp do danych lub usług

Są to jedne z najbardziej krytycznych zagrożeń dla systemów informatycznych. Ich zakres i złożoność są coraz większe. Jedną z powszechnych form ataku jest przeciążenie infrastruktury sieciowej i uniemożliwienie dostępu do systemu.

Ataki typu „odmowa usługi” coraz częściej uderzają w sieci komórkowe i podłączone urządzenia. Są często używane w cyberwojnie rosyjsko-ukraińskiej. Celem ataków były również strony internetowe związane z Covid-19, takie jak te dotyczące szczepień.

6. Zagrożenia dostępności: zagrożenia dostępności Internetu

Obejmują one fizyczne przejmowanie i niszczenie infrastruktury internetowej, co zaobserwowano na okupowanych terytoriach ukraińskich od czasu inwazji, a także aktywne cenzurowanie serwisów informacyjnych lub mediów społecznościowych.

7. Dezinformacja/dezinformacja: rozpowszechnianie wprowadzających w błąd informacji

Rosnące wykorzystanie platform mediów społecznościowych i mediów internetowych doprowadziło do nasilenia kampanii rozpowszechniających dezinformację (celowo sfałszowane informacje) i dezinformację (udostępnianie błędnych danych). Celem jest wywołanie strachu i niepewności.

Rosja wykorzystała tę technologię do ukierunkowania postrzegania wojny.

Deepfake oznacza, że ​​możliwe jest teraz generowanie fałszywych plików audio, wideo lub obrazów, które są prawie nie do odróżnienia od prawdziwych. Boty udające prawdziwych ludzi mogą zakłócać działanie społeczności internetowych, zalewając je fałszywymi komentarzami.

Przeczytaj Więcej sankcji za dezinformację, o które apeluje Parlament.

8. Ataki na łańcuch dostaw: wymierzone w relacje między organizacjami a dostawcami

To połączenie dwóch ataków – na dostawcę i na klienta. Organizacje stają się coraz bardziej podatne na takie ataki ze względu na coraz bardziej złożone systemy i mnogość dostawców, których trudniej nadzorować.

Na tej infografice przedstawiono informacje o głównych sektorach dotkniętych zagrożeniami cyberbezpieczeństwa. Więcej informacji można znaleźć w sekcji „Najważniejsze sektory dotknięte cyberzagrożeniami”.
Główne sektory dotknięte zagrożeniami cyberbezpieczeństwa  

Sektory najbardziej dotknięte zagrożeniami cyberbezpieczeństwa


Zagrożenia cyberbezpieczeństwa w Unii Europejskiej mają wpływ na kluczowe sektory. Według Enisy sześć sektorów najbardziej dotkniętych w okresie od czerwca 2021 r. do czerwca 2022 r. to:

  1. Administracja publiczna/rząd (24% zgłoszonych incydentów)
  2. Dostawcy usług cyfrowych (13%)
  3. Opinia publiczna (12%)
  4. Usługi (12%)
  5. Finanse/bankowość (9%)
  6. Zdrowie (7%)



Czytaj więcej na koszty cyberataków.

Wpływ wojny na Ukrainie na cyberzagrożenia


Wojna Rosji z Ukrainą wpłynęła na sferę cybernetyczną na wiele sposobów. Operacje cybernetyczne są stosowane równolegle z tradycyjnymi działaniami wojskowymi. Według Enisy aktorzy sponsorowani przez państwo rosyjskie przeprowadzili operacje cybernetyczne przeciwko podmiotom i organizacjom na Ukrainie oraz w krajach, które ją wspierają.

Haktywista (hakowanie w celach motywowanych politycznie lub społecznie), a wiele z nich przeprowadza ataki w celu wsparcia wybranej przez siebie strony konfliktu.

Dezinformacja był narzędziem cyberwojny przed rozpoczęciem inwazji i używa go obie strony. Rosyjska dezinformacja skupiła się na znalezieniu uzasadnienia inwazji, podczas gdy Ukraina wykorzystała dezinformację do motywowania żołnierzy. Wykorzystywano również deepfake z rosyjskimi i ukraińskimi przywódcami wyrażającymi poglądy popierające drugą stronę konfliktu.

Cyberprzestępcy próbowali wyłudzić pieniądze? od osób chcących wesprzeć Ukrainę poprzez fałszywe organizacje charytatywne

Cyberprzestępczość i cyberbezpieczeństwo 

Udostępnij ten artykuł:

EU Reporter publikuje artykuły z różnych źródeł zewnętrznych, które wyrażają szeroki zakres punktów widzenia. Stanowiska zajęte w tych artykułach niekoniecznie są stanowiskami EU Reporter.

Trendy