Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aktualności

Ransomware w 2025 roku: mniejsze firmy i konkretne branże na celowniku

RansomwareW pierwszej połowie 2025 roku średnia wartość okupu w globalnych atakach ransomware sięgnęła 841 tys. dolarów - wynika z danych Coveware by Veeam. Mediana płatności wzrosła w tym okresie aż dwukrotnie w ujęciu kwartalnym. Najczęściej ofiarami cyberprzestępców stawały się firmy z sektora usług profesjonalnych (m.in. doradztwo prawne i księgowe), instytucje ochrony zdrowia oraz administracja publiczna. Co istotne, blisko dwie trzecie ataków dotyczyło przedsiębiorstw zatrudniających od kilkunastu do tysiąca pracowników, czyli podmiotów, które często nie dysponują rozbudowanym działem bezpieczeństwa IT. Coraz większą rolę w działaniach przestępców odgrywa inżynieria społeczna - manipulowanie pracownikami staje się kluczowym sposobem uzyskiwania dostępu do firmowych systemów.

W okresie styczeń-czerwiec 2025 globalny krajobraz cyberzagrożeń charakteryzował się dużym rozdrobnieniem i niepewnością co do dalszego kierunku rozwoju grup ransomware. Skuteczne działania organów ścigania w ostatnich latach doprowadziły do upadku wielu dużych gangów hakerskich. Ich miejsce coraz częściej zajmują niezależni operatorzy - tzw. lone wolves - stosujący prostsze, trudniejsze do wykrycia techniki manipulacji. Jednocześnie traci na znaczeniu model Ransomware-as-a-Service (RaaS), oparty na udostępnianiu gotowych narzędzi ransomware innym hakerom. Na jego osłabienie wpływają malejące zyski, wyższe ryzyko deanonimizacji, a także konflikty i wzajemne oszustwa wśród samych przestępców.

Sytuację analizuje Tomasz Krajewski, Dyrektor Techniczny Sprzedaży na Europę Wschodnią w firmie Veeam.

Mniejsze firmy na celowniku
Dwa na trzy incydenty bezpieczeństwa w pierwszej połowie 2025 roku dotyczyły przedsiębiorstw liczących od 11 do 1000 pracowników. Porównując kwartał do kwartału, powoli rośnie także liczba cyberataków wymierzanych w mikroprzedsiębiorstwa zatrudniające do 10 osób - w drugim kwartale te podmioty stanowiły 4% ofiar. Na drugim biegunie znalazły się największe korporacje, zatrudniające ponad 25 tys. osób, które były ofiarami 8% incydentów. Ten niski odsetek może wynikać z faktu, że duże organizacje dysponują bardziej dojrzałymi programami cyberbezpieczeństwa i większymi budżetami na ochronę. Jednak rosnące zaangażowanie grup przestępczych sponsorowanych przez państwa może odwrócić tę tendencję. Dla takich ugrupowań duże firmy są atrakcyjnym celem nie tylko ze względu na potencjalne korzyści finansowe, ale też strategiczne znaczenie danych i możliwość wywołania zakłóceń na skalę całego kraju.

Ransomware nie atakuje na oślep
Cyberprzestępcy dobierają cele nie tylko pod względem wielkości firmy, ale coraz częściej także branży, w jakiej działa. W pierwszej trójce najczęściej atakowanych w pierwszym półroczu 2025 roku znalazły się: branża usług profesjonalnych (17%), obejmująca m.in. kancelarie prawne oraz firmy księgowe i doradcze, jak również placówki ochrony zdrowia (15%) i administracja publiczna (11%). Wspólnym mianownikiem podmiotów z tych branż jest fakt, że przetwarzają one dane wrażliwe i są często zobowiązane do działania w sposób nieprzerwany. Ryzyko nawet chwilowego zakłócenia ciągłości biznesowej i operacyjnej natychmiast przekłada się na presję, by ulec żądaniom przestępców.

Od szyfrowania do kradzieży danych
Szyfrowanie plików, choć obecne w blisko 90% analizowanych przez Coveware by Veeam ataków ransomware, coraz częściej pełni jedynie rolę dodatkowego środka nacisku na firmy, a nie głównego celu cyberprzestępców. W niemal trzech przypadkach na cztery podstawowym narzędziem szantażu była kradzież danych i groźba ich upublicznienia. Przejmowanie kolejnych elementów infrastruktury IT firm było obecne w 63% incydentów, a w co drugim ataku hakerzy podejmowali działania ukierunkowane na obejście zabezpieczeń: od wyłączania systemów ochronnych po maskowanie swojej obecności. Coraz wyraźniej widać też nowe podejście: atakujący ingerują w procesy tworzenia kopii zapasowych - manipulują harmonogramami aktualizacji lub usuwają wybrane elementy backupu - tak, by problem z odtworzeniem danych ujawnił się dopiero w momencie, gdy firma próbuje wrócić do normalnej działalności.

Atak zaczyna się od niewinnego telefonu
Jednym z wyraźnych trendów w pierwszej połowie 2025 roku był wzrost ataków bazujących na inżynierii społecznej, czyli manipulowaniu pracownikami w celu uzyskania dostępu do systemów firmowych. Najczęściej obserwowane były dwa scenariusze: pierwszy zakładał podszywanie się pod pracownika i oszukiwanie działu wsparcia technicznego w celu wyłudzenia dostępu do konta lub otrzymania dodatkowych uprawnień. W drugim cyberprzestępcy udawali pracowników z działów IT i nakłaniali zatrudnionych do zainstalowania oprogramowania do zdalnej obsługi, aby przejąć kontrolę nad komputerem ofiary. Dotąd takie metody były domeną grup anglojęzycznych, które dzięki biegłej znajomości języka mogły przekonująco prowadzić rozmowy z pracownikami. Dziś rozprzestrzeniają się globalnie i stają się jednym z kluczowych elementów w arsenale cyberprzestępców.

Edukacja i ćwiczenia z odporności
W obliczu rosnącej liczby cyberataków wymierzonych w ludzi, a nie w infrastrukturę IT, firmy muszą rozwijać odporność bazującą nie tylko na technologii, ale przede wszystkim na sprawdzonych procedurach i pogłębianiu świadomości pracowników. Kluczowe znaczenie ma inwestycja w edukację: od szkoleń uczących rozpoznawania manipulacji po regularne „ćwiczenia z odporności” - na wzór ćwiczeń przeciwpożarowych, w których pracownicy uczą się reagować na potencjalny incydent. Równie ważne jest testowanie scenariuszy potencjalnych ataków, by w praktyce przygotować się na sytuacje kryzysowe. 

Źródło: Veeam

Logowanie i rejestracja