Od prokrastynacji po brak narzędzi– jak firmy otwierają drzwi cyberprzestępcom?

Jak pokazuje globalne badanie firmy Sophos, w ostatnim roku do ataków ransomware na firmy najczęściej dochodziło z powodu nieuświadomionych podatności w zabezpieczeniach (40% wskazań), znanych, lecz zignorowanych słabych punktów infrastruktury IT (38%) oraz zawodnych narzędzi ochronnych, które nie były w stanie powstrzymać ataku (37%). Respondenci z różnych branż wskazywali odmienne czynniki stojące za naruszeniami systemów w ich przedsiębiorstwach, co odzwierciedla specyficzne wyzwania dotyczące cyberbezpieczeństwa w poszczególnych obszarach działalności. Jednak niezależnie od branży, brak proaktywnej strategii ochrony zostawia cyberprzestępcom przestrzeń do działania.

Atakujący aktywnie korzystają z możliwości wchodzenia do systemów swoich ofiar poprzez luki w zabezpieczeniach, których obecności administratorzy IT w firmach nie są świadomi. Na ten czynnik jako główny powód incydentów wskazali respondenci badania pracujący w szkolnictwie wyższym (49%), usługach profesjonalnych i handlu detalicznym (po 46%) oraz w finansach i ubezpieczeniach (44%). Zapewnienie pełnej widoczności i szybkiego wykrywania takich podatności, szczególnie gdy infrastruktura jest rozproszona i ma wiele punktów dostępu do sieci, stanowi niemałe wyzwanie.

Drugą stroną problemu z lukami w zabezpieczeniach jest bagatelizowanie znanych podatności. Na to źródło ataków ransomware wskazało 45% respondentów pracujących w administracji rządowej, 42% z branży IT i telekomunikacji oraz 41% w budownictwie i nieruchomościach. Powody takiego stanu rzeczy mogą być różne: od zwykłej prokrastynacji i przesuwania priorytetów biznesowych, przez ograniczenia budżetowe oraz kadrowe, po brak akceptacji dla przerw serwisowych. Niezależnie od przyczyny, skutek jest ten sam: pozostawione otwarte drzwi, z których cyberprzestępcy chętnie korzystają.

– Nigdy nie można zakładać, że luka, która dziś nie sprawia problemu, nie zostanie wykorzystana przez cyberprzestępców jutro. Każda podatność może stać się punktem wejścia ataku, zagrażając nie tylko pojedynczemu urządzeniu, ale całemu systemowi IT w firmie. Regularne skanowanie sieci pod kątem niezałatanych luk w zabezpieczeniach, natychmiastowe wdrażanie poprawek oraz okresowe testy penetracyjne powinny być standardem, a nie wyjątkiem w polityce bezpieczeństwa. Narzędzia, które nie są poddawane testom, stanowią jedynie iluzję ochrony – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Łańcuch klawiszy z ikonami kłódek, przerwany czerwonym klawiszem z symbolem otwartego zabezpieczenia – wizualizacja luki w ochronie danych.

Gdy brakuje ludzi i umiejętności…

Nawet najbardziej zaawansowane systemy zabezpieczeń tracą skuteczność, jeśli nie korzystają z nich odpowiednio wyszkoleni specjaliści. Ponad 40% respondentów z branży energetycznej, przemysłowej oraz budowlanej wskazało, że najczęstszą przyczyną udanego ataku ransomware w ich przedsiębiorstwach był brak wystarczającej wiedzy lub umiejętności, które pozwoliłyby wykryć i zatrzymać atak ransomware na czas. W ochronie zdrowia oraz szkolnictwie główną słabością, która doprowadziła do ataku, okazał się niedobór personelu odpowiedzialnego za stałe monitorowanie infrastruktury IT. Wspólnym mianownikiem w obu przypadkach był brak zdolności do szybkiego wykrycia i neutralizacji zagrożenia w momencie, gdy jest ono jeszcze możliwe do opanowania.

– Stały monitoring bezpieczeństwa systemów IT jest krytycznym elementem utrzymania ciągłości ich działania oraz ochrony przed atakami. Firmy, które nie mają własnych zespołów odpowiedzialnych za wykrywanie incydentów i reagowanie na nie, mogą skorzystać z zewnętrznych ekspertów, zyskując w ten sposób całodobową ochronę swojej sieci. Do zabezpieczenia złożonych środowisk warto rozważyć wdrożenie takich systemów jak EDR (Endpoint Detection Response) czy XDR (Extended Detection Response), które gromadzą dane z różnych źródeł, zapewniają analizę podatności w szerokiej skali oraz umożliwiają automatyczne reagowanie na incydenty – wskazuje Chester Wisniewski.

Wielowarstwowe zabezpieczenia w walce z ransomware

Jak wykazało badanie Sophos, istnieją również branże, w których zagrożenie atakami ransomware wynika przede wszystkim z braku wdrożenia niezbędnych zabezpieczeń. W podmiotach świadczących usługi finansowe aż 44% respondentów przyznało, że nie posiadało wymaganych narzędzi ochronnych, a w samorządach lokalnych odsetek ten wyniósł 40%. W niektórych przypadkach to właśnie zawodne zabezpieczenia nie były w stanie powstrzymać ataku. Z takim problemem najczęściej mierzyły się firmy z branży medialnej i rozrywkowej (41%) oraz transportu i logistyki (41%).

Skuteczna obrona przed ransomware zaczyna się dużo wcześniej niż moment ataku. Połączenie proaktywnej ochrony urządzeń, stałego monitoringu i pracy posiadającego odpowiednie kompetencje zespołu pozwala wykrywać zagrożenia i reagować, zanim wyrządzą one szkody. W środowisku, w którym cyberprzestępcy stale szukają najsłabszego punktu zabezpieczeń, taka wielowarstwowa architektura pozwala na utrzymanie szczelności cyfrowej ochrony.

Raport „State of Ransomware 2025” dostępny jest pod adresem: www.sophos.com/en-us/content/state-of-ransomware

1/3 wykrywanych incydentów w małych firmach to ransomware – analiza Sophos

W małych firmach aż 70% interwencji zespołów reagowania na incydenty stanowią ataki ransomware – wynika z analiz firmy Sophos. Cyberprzestępcy coraz częściej wykorzystują luki w urządzeniach sieciowych i przełamują powszechnie stosowane zabezpieczenia, jak uwierzytelnianie wieloskładnikowe. Klasyczne kampanie phishingowe ustępują miejsca nowym technikom, takim jak email bombing, vishing (oszustwa telefoniczne) czy quishing, czyli oszustwa z wykorzystaniem kodów QR. 

Analizy przeprowadzone przez zespół reagowania Sophos MDR (Managed Detection and Response) wykazały, że ransomware i próby kradzieży danych stanowiły 30% wszystkich wykrytych incydentów cyberbezpieczeństwa w sektorze MŚP. Złośliwe oprogramowanie szyfrujące dane było też powodem aż 7 na 10 interwencji zespołów reagowania. Małe firmy są głównym celem przestępców i coraz częściej padają ofiarami zaawansowanych ataków. Wiele z nich posiada też przestarzałą lub niewłaściwie skonfigurowaną infrastrukturę IT, co znacząco ułatwia przestępcom przeprowadzenie skutecznego ataku. 

Firmowe skrzynki na celowniku hakerów 

Firmowa poczta e-mail coraz częściej staje się furtką do większych incydentów naruszenia bezpieczeństwa. Cyberprzestępcy za pośrednictwem wiadomości elektronicznych rozsyłają złośliwe oprogramowanie, wyłudzają dane logowania oraz stosują sztuczki socjotechniczne, na przykład podszywają się pod współpracowników lub partnerów biznesowych. Do przejmowania kont e-mailowych stosują przede wszystkim phishing, z pomocą którego nie tylko pozyskują dane logowania, ale mogą również przechwytywać kody autoryzacyjne w czasie rzeczywistym, podszywając się pod prawdziwe serwisy. 

Coraz częściej mamy do czynienia z atakami typu „adversary-in-the-middle”, w których cyberprzestępca umiejscawia się pomiędzy użytkownikiem a prawdziwą stroną logowania i w czasie rzeczywistym kradnie zarówno hasło, jak i jednorazowy kod autoryzacji logowania. To oznacza, że nawet konta zabezpieczone uwierzytelnianiem wieloskładnikowym mogą zostać skutecznie przejęte, jeśli użytkownik zostanie zmanipulowany do działania w fałszywym środowisku logowania. Dlatego firmy powinny przechodzić z uwierzytelniania wieloskładnikowego na potwierdzanie tożsamości za pomocą kluczy dostępu – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos. 

Autorzy raportu Sophos zwracają też uwagę, że klasyczne kampanie phishingowe ustępują miejsca nowym technikom, takim jak email bombing (masowe wysyłanie tysięcy wiadomości w krótkim czasie), vishing (wyłudzanie danych przez rozmowę telefoniczną) czy quishing, czyli oszustwa za pomocą kodów QR. W połączeniu ze wzrostem aktywności tzw. access brokerów, którzy sprzedają dostęp do zainfekowanych systemów innym grupom przestępczym, metody manipulacji socjotechnicznych stają się coraz bardziej złożone. 

VPN i firewalle furtką do sieci 

Urządzenia infrastruktury brzegowej, takie jak firewalle oraz VPN, odpowiadają za 25% przypadków naruszenia bezpieczeństwa w przedsiębiorstwach (w incydentach, które udało się jednoznacznie potwierdzić na podstawie danych telemetrycznych z monitoringu aktywności sieciowej i systemowej). Eksperci podkreślają jednak, że rzeczywista skala tego zjawiska może być znacznie większa, ponieważ nie wszystkie przypadki są możliwe do precyzyjnego prześledzenia. 

W ciągu ostatnich kilku lat cyberprzestępcy biorą na cel urządzenia brzegowe. Problem pogłębia rosnąca liczba przestarzałych urządzeń, które wciąż pozostają w użyciu, mimo braku wsparcia producentów. Są one połączone z internetem, jednak często znajdują się na końcu listy priorytetów do zaktualizowania, o ile odpowiednie łatki w ogóle są dostępne. Wykorzystanie obecnych w nich luk jest więc niezwykle skuteczną metodą włamania do sieci. Atakowanie urządzeń brzegowych jest częścią szerszego trendu, który obserwujemy – przestępcy nie muszą już używać niestandardowego złośliwego oprogramowania. Zamiast tego wykorzystują własne systemy firm, zwiększając swoją zwinność i ukrywając się tam, gdzie specjaliści ds. bezpieczeństwa nie patrzą – zauważa Sean Gallagher, główny analityk zagrożeń w Sophos. 

Jak się chronić? 

Dostosowanie ochrony do zagrożeń nie zawsze wymaga dużych nakładów finansowych – często kluczowa jest zmiana podejścia. Sam login i hasło to dziś za mało, by skutecznie chronić dostęp do zasobów. Zamiast polegać na pojedynczych zabezpieczeniach, warto wdrożyć wielowarstwową strategię. Pomocna w tym celu może być migracja z tradycyjnych haseł na cyfrowe klucze dostępu, które są odporne na przechwycenie przez phishing. Tam, gdzie nie jest to jeszcze możliwe, zaleca się stosowanie uwierzytelniania wieloskładnikowego. Szczególną uwagę warto poświęcić również aktualizowaniu urządzeń brzegowych – pozostawione bez łatania luk w zabezpieczeniach mogą stać się łatwym punktem wejścia do firmowych systemów. 

O raporcie 

Opublikowany przez firmę Sophos raport „Annual Threat Report: Cybercrime on Main Street 2025” skupia się na najczęściej występujących cyberzagrożeniach, z jakimi mierzyły się małe i średnie przedsiębiorstwa w 2024 roku. Opracowanie powstało na podstawie danych telemetrycznych pochodzących z rozwiązań Sophos, a także udokumentowanych przypadków z interwencji zespołów Sophos Incident Response (IR) oraz Sophos Managed Detection and Response (MDR). Pełna analiza dostępna jest pod adresem: https://news.sophos.com/en-us/2025/04/16/the-sophos-annual-threat-report-cybercrime-on-main-street-2025/  

Sophos odpowiada na krytyczną podatność w Apache Log4j

9 grudnia ujawniona została poważna luka w Log4J Apache’a, bardzo popularnym systemie logowania używanym przez twórców aplikacji internetowych i serwerowych opartych na Javie i innych językach programowania. Luka dotyczy szerokiego zakresu usług i aplikacji na serwerach, co czyni ją niezwykle niebezpieczną i wymaga pilnych aktualizacji dla tych aplikacji serwerowych.

Dostępne informacje sugerują, że luka mogła być wykorzystywana nawet przez tygodnie przed jej publicznym ujawnieniem. Przestępcy stosują różne techniki maskowania swoich złośliwych działań, aby oszukać programy ochronne. Zaczęli od kopania kryptowalut, ale wkrótce prawdopodobnie zaczną intensyfikować i zmieniać swoje metody. Pojawią się kolejne rodzaje ataków takie jak ransomware, które polegają na szyfrowaniu danych i żądaniu okupu za ich odblokowanie – wskazuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos.

Sophos podjął błyskawiczną reakcję na wykrytą lukę w zabezpieczeniach, przeprowadził analizę czy i w jakim stopniu podatność dotyczy produktów znajdujących się w ofercie.

SophosLabs wdrożyło szereg sygnatur IPS dla Sophos Firewall, Sophos Endpoint i Sophos UTM, które skanują ruch próbujący wykorzystać lukę Log4J. Zespół Sophos Managed Threat Response (MTR) aktywnie monitoruje maszyny klientów pod kątem aktywności post-exploit. Klienci korzystający z Sophos InterceptX Advanced z XDR mogą użyć zapytania, aby pomóc zidentyfikować podatne komponenty Log4J w ich środowisku.Źródło grafiki: https://news.sophos.com/en-us/2021/12/12/log4shell-hell-anatomy-of-an-exploit-outbreak/?cmp=30728

Trudności w znalezieniu luki

Powszechne wykorzystanie biblioteki Log4j w usługach i aplikacjach sprawia, że luka Log4Shell jest wyjątkowo trudna do wykrycia i załatania. Wiele podatności ogranicza się do konkretnych produktów lub platformy – np. luka ProxyLogon i ProxyShell w Microsoft Exchange. Jednak Log4Shell dotyczy oprogramowania, które jest wykorzystywane przez wiele rozwiązań i produktów. Może więc być obecna w wielu miejscach firmowych sieci i systemów, nawet w oprogramowaniu tworzonym na użytek wewnętrzny.

Podstawowym sposobem ochrony firmowych systemów jest zainstalowanie najnowszej aktualizacji udostępnionej przez Apache: Log4j 2.15.0. Może to jednak nie być takie łatwe, szczególnie jeśli przedsiębiorstwo nie wie, gdzie wykorzystywana jest biblioteka. Dlatego równie ważne jest znalezienie wszystkich systemów, które mogą być podatne na atak z wykorzystaniem luki Log4Shell. Osoby odpowiedzialne za bezpieczeństwo powinny dokładnie śledzić zdarzenia w swojej sieci, aby móc wykryć i usunąć wszelkie podejrzane incydenty. Firmy powinny też pamiętać o konieczności stosowania rozwiązań, które chronią przed wykorzystaniem luk w zabezpieczeniach przez przestępców – radzi Grzegorz Nocoń.

O skali zagrożenia oraz mechanizmach związanych z powstaniem luki, specjaliści Sophos szczegółowo piszą tutaj.

Już jutro, we wtorek 15 grudnia, specjaliści Sophos przeanalizują skutki powstałej w Apache Log4j luki. Na wydarzenie można zarejestrować się tutaj.

Sophos XG Firewall w najnowszej wersji Xstream

Sophos wprowadza nową wersję XG Firewall – Xstream. Zapewnia ona m.in. większą wydajność aplikacji oraz rozszerzoną analizę zagrożeń bazującą na sztucznej inteligencji.

Nowe funkcje XG Firewall obejmują:

  • Kontrolę protokołu TLS 1.3 zwiększającą prawdopodobieństwo wykrywania złośliwego oprogramowania: nowy silnik TLS podwaja wydajność operacji deszyfrowania w porównaniu z poprzednimi wersjami XG Firewall.
  • Zoptymalizowaną wydajność krytycznych aplikacji: nowe elementy pakietu FastPath przyspieszają działanie aplikacji SD-WAN i ruchu sieciowego, w tym Voice over IP, SaaS i innych.
  • Dopasowane skanowanie ruchu: ulepszony silnik Deep Packet Inspection (DPI) dynamicznie ocenia strumienie ruchu i w odpowiedni sposób dopasowuje poziomy zaawansowania skanowania zagrożeń, zwiększając wydajność tego procesu nawet o 33% w większości środowisk sieciowych.
  • Analizę zagrożeń z SophosLabs: administratorzy sieci zyskują dostęp do modułu analizy zagrożeń wspomaganej przez sztuczną inteligencję SophosLabs. Umożliwia to zrozumienie stale zmieniającego się krajobrazu zagrożeń i dopasowanie zabezpieczeń do aktualnych potrzeb.
  • Kompleksowe zarządzanie i raportowanie w chmurze w Sophos Central: scentralizowane funkcje platformy Sophos Central zapewniają całościowe zarządzanie zaporami sieciowymi i elastyczne raportowanie w chmurze bez dodatkowych opłat.
  • Integrację z usługą Sophos Managed Threat Response (MTR): użytkownicy XG Firewall, którzy korzystają także z usługi Sophos MTR Advanced, będą dysponowali większymi możliwościami zapobiegania, wykrywania i reagowania na zagrożenia.

Sophos XG Firewall jest dostępny w chmurze na platformie Sophos Central.

www.sophos.com

Przejdź do treści