Renginiai 0
Lt
Renginiai 0
Paieškos rezultatas:
Kibernetinės grėsmės Europoje 2025: Pagrindinės išvados iš CrowdStrike ataskaitos- vaizdas 1

Kibernetinės grėsmės Europoje 2025: Pagrindinės išvados iš CrowdStrike ataskaitos

2025 metai atneša naujus iššūkius skaitmeniniam saugumui Europoje. Naujausioje CrowdStrike European Threat Landscape Report ataskaitoje teigiama, kad šis regionas lieka vienas iš pagrindinių kibernetinių nusikaltėlių, valstybinių grupių ir haktivistų taikinių. Sudėtingas grėsmių kraštovaizdis reikalauja ne tik technologijų, bet visų pirma išmanių gynybos strategijų, pagrįstų duomenų analize ir veiksmų automatizavimu.

Kibernetinės grėsmės Europoje 2025: Pagrindinės išvados iš CrowdStrike ataskaitos - vaizdas 1
EUROPA – KIBERNETINIŲ NUSIKALTLĖLIŲ TAIKINYS

Europa – antras labiausiai atakuojamas regionas pasaulyje

Pagal CrowdStrike duomenis, nuo 2024 metų sausio iki 2025 rugsėjo daugiau nei 100 t. vadinamųjų „leak sites“ buvo publikuota informacija apie 2 100 aukų iš Europos. Tai sudaro beveik 22% visų nustatytų atvejų, dėl ko Europa tapo antru dažniausiai atakuojamu regionu po Šiaurės Amerikos.

Kodėl būtent Europa tapo tokiu patraukliu tikslu Big Game Hunting (BGH) tipo grupėms, kurios specializuojasi ransomware atakose ir duomenų šantaže?

  1. Teisinis spaudimas ir GDPR naudojimas – paradoksaliai, griežtas duomenų apsaugos reglamentavimas, kaip GDPR, tapo įrankiu kibernetinių nusikaltėlių rankose. Užpuolikai vis dažniau naudoja grėsmę apie didžiules baudas už asmens duomenų pažeidimus, kad padidintų spaudimą aukoms ir paskatintų jas sumokėti išpirką.
  2. Europos įmonės – pelningi tikslai – Europa yra penkių iš dešimties vertingiausių pasaulio įmonių, t. y. iš Prancūzijos, Vokietijos, Nyderlandų, Šveicarijos ir Didžiosios Britanijos, namai. Kadangi išpirkos sumos paprastai proporcingos aukos pajamoms, kibernetiniai nusikaltėliai laiko Europos organizacijas kaip galinčias mokėti dideles sumas.
  3. Politikos ir ideologijos aspektai – nors dauguma eCrime grupių vadovaujasi finansiniais motyvais, dalis jų demonstruoja ideologines ar politines jungtis. Pavyzdžiui, WIZARD SPIDER grupė viešai palaikė Rusijos invaziją į Ukrainą 2022 metais.
KIBERNETINIŲ ATAKŲ TECHNIKOS

Big Game Hunting ir eCrime technikų evoliucija

Big Game Hunting (BGH) tipo atakos, kurių metu vykdomos itin tikslingos ransomware kampanijos ir duomenų vagystės, lieka dominuojančia grėsme. Kibernetiniai nusikaltėliai naudojasi t. t.:

  • garsine socialinė inžinerija (vishing) – vis dažniau naudojama prisijungimo duomenims gauti,
  • netikri CAPTCHA puslapiai – žinomi kaip ClickFix, kurie vilioja aukas pačias paleisti kenksmingą kodą,
  • decentralizuoti nusikalstami forumai (rusų- ir anglų kalbomis), kurie siūlo įrankių, prieigų ir paslaugų mainus, pvz., „malware-as-a-service“.

Nuo 2024 metų stebimas greitas atakų, paremtų šiomis metodikomis, augimas. Vien Europoje CrowdStrike užfiksavo daugiau nei 1 000 incidentų su netikrais CAPTCHA ir beveik 1 000 vishing atvejų.

2025 metų CrowdStrike prognozės nepalieka iliuzijų – Europa išliks viena pagrindinių kibernetinių atakų taikinių pasaulyje. Daugumos eCrime grupių motyvacija vis dar paremta finansiniais veiksniais, o metodai kaip ransomware, duomenų išviliojimas ir šantažas (data extortion) vis dar vyrauja tarp grėsmių turinčių didžiausią poveikį.

Naujos technikos – įskaitant garsinį phishing (vishing) ir netikrus CAPTCHA puslapius – rodo, kaip dinamiškai keičiasi metodai prieigai prie sistemos pasiekti. Be to, besiplečiantis dirbtinio intelekto populiarumas skatina atakų automatizavimą, leidžiančią kibernetiniams nusikaltėliams veikti greičiau, tiksliau ir didesniu mastu.

KITOS GRĖSMĖS

Valstybinės grėsmės ir hibridiniai konfliktai

Kibernetinė erdvė tapo geopolitinės konkurencijos arena. CrowdStrike analizė rodo, kad Rusija, Iranas, Kinija ir Šiaurės Korėja vykdo intensyvią veiklą prieš Europos vyriausybines, energetines ir gynybines organizacijas.

  • Rusija – orientuojasi į NATO struktūrų ir šalių, palaikančių Ukrainą, šnipinėjimą. FANCY BEAR, COZY BEAR ir GOSSAMER BEAR grupės vykdo plataus masto phishing kampanijas, o Rusijos tarnybos vis dažniau naudoja vad. throwaway agents, verbuodamos per Telegramą.
  • Iranas – vykdo žvalgybos operacijas ir dezinformacijos kampanijas prieš Vakarų Europą, ypač prieš kritiškais Teheranui laikomoms valstybėms.
  • Kinija – koncentruojasi į intelektinės nuosavybės ir duomenų vagystę iš technologijų, biotechnologijų ir gynybos sektorių.
  • Šiaurės Korėja (DPRK) – jungia kibernetinį šnipinėjimą su finansine veikla; tokios grupės kaip LABYRINTH CHOLLIMA ir STARDUST CHOLLIMA vagia kriptovaliutas ir duomenis iš gynybos sektoriaus įmonių.

Konfliktai Ukrainoje ir Artimuosiuose Rytuose tapo katalizatoriais DDoS atakų, duomenų nutekinimų ir defacementų bangai prieš Europos institucijas. Tokios grupės kaip BOUNTY JACKAL, Cyber Army of Russia ar Tunisian Maskers Cyber Force vykdė kampanijas prieš kritinę infrastruktūrą ir viešąsias įstaigas. Pastaraisiais mėnesiais didėja ir haktivistų susidomėjimas pramoninėmis sistemomis (ICS/SCADA).

CROWDSTRIKE EKSPERTŲ REKOMENDACIJOS

CrowdStrike pagrindinės rekomendacijos

1️⃣ Diekite agentinę dirbtinę intelektą (Agentic AI)

AI tampa ginklu iš abiejų pusių. Sprendimai, pagrįsti agentic AI, leidžia automatizuoti incidentų analizę, įspėjimų rūšiavimą ir reagavimo veiksmus, padidinant SOC efektyvumą ribotų išteklių sąlygomis.

2️⃣ Saugokite tapatybę ir prieigą

Vartotojų tapatybės tapo nauju atakos vektoriu. Diekite phishingui atsparų autentifikavimą, just-in-time access politiką ir stebėkite elgesį debesyje, SaaS ir vietinėse aplinkose.

3️⃣ Pašalinkite spragas kryžminių domenų matomume

Modernūs XDR ir SIEM sprendimai leidžia susieti įvykius iš daugybės šaltinių ir realiu laiku aptikti sudėtingas atakas. Svarbu integruoti duomenis iš galinių taškų, tinklų ir debesies.

4️⃣ Rūpinkitės tiek debesies, tiek kritinės infrastruktūros apsauga

Taikant Cloud-Native Application Protection Platforms (CNAPP) galima stebėti konfigūracijas ir greitai reaguoti į anomalijas bei piktnaudžiavimą.

5️⃣ Prioritetizuokite pažeidžiamumus, taikant priešininkų orientuotą metodiką

Kibernetiniai nusikaltėliai vis dažniau naudoja viešai žinomas spragas ir jas jungia vadinamajame „exploit chaining“, leidžiančiame greitai užgrobti sistemą ir apeiti apsaugas. Kad sumažintų šią riziką, organizacijos turėtų reguliariai atnaujinti pagrindines sistemas, ypač paslaugas, pasiekiamas internetu, tokias kaip interneto serveriai ar VPN, ir stebėti anomalijas, galinčias rodyti teisės eskalavimo bandymus.

6️⃣ Pažinkite priešininką – ir būkite pasiruošę jo atakai

Suprasdamos konkrečių APT grupių metodus, įrankius ir tikslus, organizacijos gali proaktyviai pritaikyti savo gynybą. Reguliarios red/blue team ir imitacinės pratybos turėtų tapti kiekvienos kibernetinio saugumo strategijos standartu.

KONTAKTAI

Išvados: Europa vis dar kibernetinių atakų taikinyje

Kaip rodo naujausi ekspertų CrowdStrike tyrimai, būtent Europoje 2025 metais kibernetinių grėsmių kraštovaizdis bus dar labiau sudėtingas ir dinamiškas. Finansinės nusikalstamos veiklos, valstybės šnipinėjimo ir haktivistinių veiksmų sankirtoje atsiranda nauja, skysta grėsmių ekosistema. Sėkmingos apsaugos raktas yra strategija, pagrįsta Threat Intelligence, reakcijos automatizacija ir nuolatiniu grėsmių stebėjimu. CrowdStrike Falcon klasės sprendimais paremta metodika leis įmonėms ir institucijoms Europoje pralenkti priešininkus, užuot tik reagavus į jų veiksmus.

Kaip CrowdStrike sprendimų platintojas, rekomenduojame įmonėms Lenkijoje ir Europoje įgyvendinti duomenimis, matomumu ir momentine reakcija pagrįstą saugumo strategiją. Nes pasaulyje, kur kibernetinės atakos trunka sekundes – svarbi kiekviena akimirka ➡️ Kontaktas

Visą ataskaitą galite atsisiųsti čia ➡️ https://www.crowdstrike.com/en-us/resources/reports/2025-european-threat-landscape-report/

Naujienos

Dabartinės naujienos jūsų tema

Visos naujienos
Visos naujienos