Wydarzenia 4
Pl
Wydarzenia 4
Wynik wyszukiwania:
Największe zagrożenia cybernetyczne w 2024 roku według End of the Year Report od SOCRadar- image 1

Największe zagrożenia cybernetyczne w 2024 roku według End of the Year Report od SOCRadar

Ransomware nadal pozostaje jednym z najpoważniejszych zagrożeń cybernetycznych, a rok 2024 przyniósł dalszy wzrost liczby ataków oraz ewolucję stosowanych przez cyberprzestępców technik. Jak wynika z raportu End of Year Report 2024 opublikowanego przez SOCRadar, ponad 54 % wszystkich ataków ransomware w 2024 roku było wymierzonych w organizacje w Stanach Zjednoczonych, co czyni ten kraj najczęściej atakowanym na świecie. Najbardziej narażonym sektorem była produkcja (18,26%), ale ataki dotknęły także branżę usług profesjonalnych, ochrony zdrowia i finansów.

Wśród najbardziej aktywnych grup ransomware w 2024 roku znalazły się:

  • RansomHub (9,45% wszystkich ataków) – nowa grupa, która zyskała na znaczeniu w pierwszej połowie 2024 roku, wykorzystując znane luki w zabezpieczeniach i łącząc techniki podwójnego szantażu.
  • LockBit 3.0 (6,91%) – kolejna iteracja jednej z najbardziej agresywnych grup ransomware, która koncentrowała się na atakach na korporacje i instytucje publiczne.
  • LockBit (5,96%) – wcześniejsza wersja tej samej grupy ransomware, nadal aktywnie wykorzystywana w cyberatakach.
Największe zagrożenia cybernetyczne w 2024 roku według End of the Year Report od SOCRadar - image 1
ATAKI W SIECI DARK WEB

Dark Web jako centrum nielegalnej działalności

W 2024 roku w sieci Dark Web działało aktywnie 2 126 cyberprzestępców, publikując łącznie 18 537 postów. Sprzedaż skradzionych danych i nielegalny handel dostępami do systemów IT stały się codziennością. Najczęściej atakowanym krajem były Stany Zjednoczone (19,24% wszystkich postów na Dark Webie), a najczęściej atakowanym sektorem – branża informacyjna (12%).

Kradzież danych i wycieki informacji

W 2024 roku liczba incydentów związanych z wyciekami danych osiągnęła rekordowe wartości. Cyberprzestępcy coraz częściej atakowali zarówno organizacje prywatne, jak i instytucje publiczne, wykorzystując luki w zabezpieczeniach, ataki ransomware oraz wyrafinowane techniki inżynierii społecznej. Łącznie zidentyfikowano ponad 10 miliardów skradzionych rekordów, w tym dane osobowe, finansowe i poufne informacje dotyczące działalności przedsiębiorstw oraz administracji rządowej.

Największe naruszenia bezpieczeństwa danych w 2024 roku obejmowały:

  • Atak ransomware na UnitedHealth – Jedna z największych firm z sektora ochrony zdrowia w USA padła ofiarą ransomware, co doprowadziło do kradzieży wrażliwych danych pacjentów, w tym historii leczenia i informacji finansowych. Atak ten znacząco zakłócił działanie placówek medycznych oraz systemów obsługi pacjentów.
  • Wyciek danych Change Healthcare – Cyberprzestępcy zaatakowali głównego dostawcę usług cyfrowych dla sektora medycznego, wykradając ponad 100 milionów rekordów. Incydent doprowadził do przerwania działania systemów obsługujących transakcje ubezpieczeniowe i płatności medyczne, co wymusiło na firmie zapłacenie okupu w wysokości 22 milionów dolarów.
  • Naruszenie bezpieczeństwa National Public Data – Dane dotyczące aż 1,3 miliarda osób zostały wystawione na sprzedaż na Dark Webie po tym, jak hakerzy złamali zabezpieczenia firmy zajmującej się zbieraniem i przetwarzaniem informacji osobowych. Wyciek objął numery ubezpieczenia społecznego, adresy, numery telefonów oraz daty urodzenia, co może skutkować masowymi oszustwami tożsamościowymi.
PHISHING NAJCZĘSTSZYM WEKTOREM ATAKU

Phishing: ewolucja ataków i nowe cele

Phishing pozostaje jednym z najczęściej wykorzystywanych wektorów ataku. W 2024 roku największa liczba incydentów dotyczyła Stanów Zjednoczonych (34,89%), Singapuru (15,89%) i Wielkiej Brytanii (3,06%), co pokazuje globalny charakter tego zagrożenia. Cyberprzestępcy coraz częściej kierują swoje ataki na branże o wysokiej wartości finansowej i strategicznej. Najbardziej zagrożone sektory to:

  • Kryptowaluty i NFT (19,11%) – inwestorzy oraz giełdy kryptowalutowe były na celowniku cyberprzestępców, którzy podszywali się pod popularne platformy i portfele cyfrowe, próbując wyłudzić klucze prywatne i dane logowania.
  • Usługi informacyjne (18,95%) – firmy zajmujące się przetwarzaniem i przechowywaniem danych stały się głównym celem, ponieważ posiadają w bazie ogromne ilości wrażliwych informacji.
  • Administracja publiczna (12,63%) – rządy i instytucje międzynarodowe były celem skoordynowanych kampanii phishingowych.

Nowe techniki phishingowe

W 2024 roku zaobserwowano znaczną ewolucję metod phishingowych, obejmującą bardziej zaawansowane ataki oraz wykorzystanie sztucznej inteligencji do ich automatyzacji. Do najczęściej stosowanych taktyk należały:

  • Phishing ukierunkowany (spear phishing) – ataki celowane w kluczowych pracowników firm i instytucji, często wykorzystujące informacje z mediów społecznościowych do personalizacji wiadomości.
  • Deepfake phishing – cyberprzestępcy zaczęli wykorzystywać technologię deepfake do generowania realistycznych rozmów audio i wideo, aby podszywać się pod dyrektorów i pracowników firm w celu wyłudzenia środków finansowych.
  • Ataki z wykorzystaniem CAPTCHA – niektóre fałszywe strony phishingowe zaczęły stosować własne mechanizmy CAPTCHA, aby omijać narzędzia analizy i zwiększać wiarygodność oszustwa.
  • QR phishing (quishing) – cyberprzestępcy wysyłali fałszywe kody QR, które po zeskanowaniu przekierowywały ofiary na strony phishingowe.
STRATEGIE OBRONNE

Jak organizacje mogą się bronić? Kluczowe strategie cyberbezpieczeństwa

W obliczu dynamicznie rosnących zagrożeń cybernetycznych organizacje muszą wdrożyć wielopoziomowe strategie obronne, które obejmują:

  1. Stały monitoring zagrożeń – Korzystanie z platform Threat Intelligence pozwala organizacjom na wykrywanie potencjalnych ataków jeszcze przed ich wystąpieniem. Monitorowanie Dark Webu, forów hakerskich i ruchu sieciowego powinno stać się standardem.
  2. Wdrożenie strategii Zero Trust – Podejście Zero Trust zakłada, że każda próba dostępu do zasobów IT jest podejrzana i wymaga uwierzytelnienia.
  3. Regularne aktualizacje i zarządzanie podatnościami – Niezałatane luki bezpieczeństwa są jedną z głównych przyczyn cyberataków. Regularne skanowanie systemów i szybkie wdrażanie poprawek są kluczowe dla minimalizacji ryzyka.
  4. Szkolenie pracowników – Ponad 80% skutecznych ataków phishingowych wynika z błędów ludzkich. Regularne szkolenia z zakresu cyberhigieny i symulacje phishingowe znacząco podnoszą świadomość użytkowników.
  5. Wzmocnienie ochrony przed ransomware – Organizacje powinny wdrożyć systemy wykrywania i zapobiegania atakom (EDR/XDR), zasady tworzenia i przechowywania kopii zapasowych w trybie offline oraz segmentację sieci, aby ograniczyć zasięg potencjalnego ataku.
  6. Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie – Coraz więcej organizacji korzysta z AI do analizy zagrożeń w czasie rzeczywistym i automatycznego wykrywania podejrzanej aktywności. Sztuczna inteligencja odgrywa kluczową rolę w ochronie przed nowoczesnymi atakami.
KOMPLEKSOWA OCHRONA

Wzmocnienie odporności cybernetycznej powinno stać się priorytetem dla każdej organizacji

Rok 2024 przyniósł eskalację cyberzagrożeń, a atakujący stali się bardziej wyrafinowani i skuteczni. Rosnąca liczba ataków ransomware, ekspansja działalności cyberprzestępczej na Dark Webie oraz ewolucja phishingu pokazują, że tradycyjne metody obrony nie są już wystarczające. Firmy i instytucje muszą nieustannie aktualizować swoje strategie cyberbezpieczeństwa, wdrażać zaawansowane technologie ochronne i zwiększać świadomość pracowników. Tylko kompleksowe podejście, obejmujące monitorowanie zagrożeń, automatyzację procesów bezpieczeństwa i edukację użytkowników, pozwoli skutecznie przeciwdziałać nowym cyberatakom.

Zachęcamy do pobrania pełnego raportu ➡️ https://socradar.io/resources/industry-reports/socradar-2024-end-of-the-year-report/

AKTUALNOŚCI

Przeczytaj również

Wszystkie wiadomości
Wszystkie wiadomości