Trendy cyberbezpieczeństwa na 2026 rok: krytyczny punkt przed nadejściem nowych zagrożeń

Trendy cyberbezpieczeństwa 2026 – baner Sophos przedstawiający specjalistę IT analizującego nowe zagrożenia i ryzyka cybernetyczne

Firmy muszą dziś mierzyć się nie tylko z klasycznymi atakami ransomware. Coraz większym wyzwaniem są skutki rozwoju generatywnej sztucznej inteligencji. Rośnie liczba incydentów w cyfrowych łańcuchach dostaw. Coraz aktywniejsi stają się także agenci podszywający się pod specjalistów IT z Korei Północnej i Chin. Ten kontekst stanowi punkt wyjścia do prognoz trendów cyberbezpieczeństwa na 2026 r.

Rok 2025 przyniósł wyraźne przesunięcie w stronę ataków na cyfrową tożsamość i łańcuchy dostaw. W takich kampaniach wyspecjalizowało się wiele grup przestępczych, w tym Scattered Spider. Działają one szybciej i bardziej ofensywnie. Wykorzystują przejmowanie kont, agresywną socjotechnikę oraz automatyzację narzędzi. Równolegle cyberprzestępcy sponsorowani przez państwa, zwłaszcza Chiny i Koreę Północną, prowadzą długotrwałe kampanie. Ich celem jest infiltracja infrastruktury chmurowej, kradzież kodu źródłowego oraz środków finansowych. Coraz częściej wykorzystują sztuczną inteligencję do tworzenia phishingu, złośliwego kodu i deepfake’ów.

Rozwój tych zjawisk zapowiada nowe taktyki i nowe rodzaje ryzyka. Obrońcy będą zmuszeni działać w obszarach dotąd im nieznanych. Poniżej sześć prognoz, które ukształtują rynek cyberbezpieczeństwa w 2026 r.

Deepfake’owe oszustwa głosowe uderzą w korporacje

W 2026 r. techniki klonowania głosu osiągną poziom pozwalający na wiarygodne podszywanie się pod osoby decyzyjne w czasie rzeczywistym. Atakujący będą dzwonić nie tylko po to, by wyłudzić przelewy. Wykorzystają rozmowy głosowe także do manipulowania resetami haseł i procesami weryfikacji tożsamości. Uderzą w działy finansowe. Firmy stracą przewagę, ponieważ wiele procedur nadal uznaje rozmowę telefoniczną za bardziej wiarygodną niż e-mail. Deepfake’i głosowe podważą to założenie. Organizacje będą musiały odejść od kontroli telefonicznych na rzecz weryfikacji kontekstowej, analizy zachowania oraz mechanizmów wieloskładnikowych.

– Największym wyzwaniem na 2026 r. będzie utrata wiarygodności typowych sygnałów uwierzytelniających: głosu, obrazu oraz zachowania użytkowników – podsumowuje prognozy trendów Chester Wisniewski, Global Field Chief Information Security Officer w firmie Sophos. – Skoro te elementy można sztucznie generować lub modyfikować w czasie rzeczywistym, bezpieczeństwo musi bazować nie na pojedynczej weryfikacji, ale na ciągłej korelacji sygnałów i analizie całego kontekstu działania użytkownika w systemie. Ale nadal nie będzie można zapominać o wciąż najbardziej dotkliwych w skutkach, dokonywanych masowo atakach ransomware.

Ataki na CEO będą w pełni automatyzowane z użyciem agentów AI

Prezesi i członkowie zarządów staną się szczególnie atrakcyjnym celem. Agenci AI umożliwią budowę kompletnych kampanii podszywania się pod kadrę zarządzającą. Proces obejmie pozyskanie publicznych nagrań głosu i wideo, generowanie deepfake’ów oraz prowadzenie rozmów na WhatsApp w czasie rzeczywistym. Systemy będą analizować reakcje ofiar i dynamicznie zmieniać argumentację. Bez trudu przełączą się między wideo, audio i czatem. Taki model okaże się bardziej opłacalny niż klasyczny Business Email Compromise, ponieważ nie wymaga stałego udziału operatora. Skala i personalizacja zwiększą skuteczność ataków. Firmy zostaną zmuszone do wdrożenia jasnych zasad weryfikacji próśb przychodzących przez komunikatory.

Wzrośnie wewnętrzne ryzyko wynikające z błędów użytkowników GenAI

Przedsiębiorstwa coraz częściej integrują narzędzia generatywnej AI z codzienną pracą. W 2026 r. przełoży się to na wzrost liczby incydentów spowodowanych nieumyślnymi działaniami pracowników. Typowe scenariusze obejmą przesyłanie wrażliwych danych do prywatnych chatbotów. Pojawi się także problem nieautoryzowanych integracji AI z systemami CRM. Częstsze stanie się generowanie kodu ujawniającego klucze API lub tokeny dostępu. Tego typu ryzyko będzie trudniejsze do wykrycia niż klasyczny sabotaż wewnętrzny. Błędy będą występować w rozproszonej skali, a modele AI często działają poza bezpośrednią kontrolą zespołów bezpieczeństwa. Kluczowe stanie się wdrożenie nadzoru nad narzędziami AI oraz zapewnienie pełnej widzialności przepływu danych.

Kradzieże kryptowalut osiągną rekordową skalę

Najbliższe miesiące przyniosą spektakularne ataki na giełdy kryptowalut, blockchainy oraz infrastrukturę DeFi. Przestępcy coraz częściej wykorzystują luki w smart kontraktach. Atakują także słabo zabezpieczone elementy ekosystemów wielołańcuchowych. Grupy sponsorowane przez państwa potrafią wykorzystywać te podatności szybciej, niż branża zdąży je załatać.

Korea Północna użyje agentów AI do tworzenia odpornych fałszywych person

Cyberprzestępcy z Korei Północnej masowo sięgną po agentów AI do tworzenia wiarygodnych fałszywych tożsamości. Zautomatyzują również codzienne działania. Systemy będą odpowiadać rekruterom, generować spójne historie zawodowe oraz wykonywać zadania programistyczne. Umożliwi to zdobywanie pracy w zagranicznych firmach w celu prowadzenia sabotażu. Taka infiltracja okaże się długotrwała i trudna do wykrycia. Fałszywe persony będą działać przewidywalnie i zgodnie z kulturą organizacyjną firmy, którą AI szybko przyswoi.

Ransomware pozostanie najpoważniejszym i najbardziej zróżnicowanym zagrożeniem

Rynek grup ransomware staje się coraz bardziej rozproszony, ale liczba ataków nie maleje. W 2026 r. pojawi się więcej grup spoza rosyjskojęzycznego środowiska. Dominować będą podmioty anglojęzyczne i chińskie. Zastosują one precyzyjne techniki, takie jak przejmowanie kont czy wykorzystywanie luk w aplikacjach SaaS. Coraz częściej obiorą za cel słabo zabezpieczone urządzenia brzegowe. Jednocześnie porzucą masowe kampanie spamowe. Ransomware pozostanie dominujące, ponieważ nadal jest najbardziej opłacalnym modelem cyberprzestępczości. Dojrzały ekosystem Ransomware-as-a-Service umożliwia zlecanie ataków na wskazane cele.

Firmy handlowe na celowniku cyberprzestępców. Co druga płaci okup za odzyskanie danych

Baner promujący artykuł Sophos: Firma handlowa zagrożona cyberatakiem – co druga płaci okup. Na zdjęciu kobieta dokonująca zakupów online podczas Black Friday.

Najnowszy raport Sophos „State of Ransomware in Retail” ujawnia, że w ubiegłym roku niemal połowa (48%) ataków ransomware na firmy zajmujące się handlem detalicznym zakończyła się zaszyfrowaniem danych. To wynik najniższy od pięciu lat, jednak równocześnie odsetek incydentów bazujących wyłącznie na wymuszeniu okupu (bez szyfrowania informacji) wzrósł trzykrotnie w porównaniu z 2023 rokiem. Eksperci Sophos zwracają uwagę, że braki kadrowe, niewystarczająca ochrona oraz ograniczona widzialność powierzchni ataku nadal utrudniają skuteczne wykrywanie
i neutralizowanie zagrożeń w branży handlowej.

Najczęściej wskazywanym czynnikiem prowadzącym do udanego ataku ransomware na firmy z branży handlu detalicznego były luki w zabezpieczeniach, o których istnieniu nie wiedzieli administratorzy (46% przypadków). Tuż za nimi uplasował się niedobór specjalistycznych kompetencji, które pozwoliłyby zapobiegać zagrożeniom i zwalczać je (45%) – był to najwyższy odsetek spośród wszystkich badanych branż. Na trzecim miejscu znalazł się niewystarczający poziom ochrony, na który wskazało 44% respondentów.

Dane konsumentów wciąż na celowniku

W minionym roku zespół analityczny Sophos odnotował blisko 90 różnych grup cyberprzestępczych, które za cel ataków za pomocą ransomware lub wymuszeń okupu bazujących na zagrożeniu publikacją skradzionych informacji obrały firmy
z branży handlu detalicznego. Najaktywniejszymi grupami były Akira, Cl0p, Qilin, PLAY oraz Lynx.

Osoba robiąca zakupy online na laptopie podczas Black Friday, trzymająca kartę płatniczą. Na ekranie widoczne hasła ‘Black Friday’ i ‘SALE’ obok zdjęć ubrań.

Jednocześnie już 8 na 10 polskich konsumentów dokonuje zakupów online, co oznacza, że do sieci trafia coraz więcej informacji – imiona i nazwiska, adresy, dane kart płatniczych czy numery telefonów. Są one przechowywane w systemach informatycznych sklepów i – gdy są nieodpowiednio chronione – dostęp do nich mogą uzyskać cyberprzestępcy w celu zaszyfrowania, sprzedaży na czarnym rynku lub całkowitego usunięcia i żądania od firm okupu za ich przywrócenie. Z danych Sophos wynika, że mediana wysokości żądanych okupów w branży handlu detalicznego podwoiła się w ciągu ostatniego roku, osiągając 2 mln dolarów (wobec 1 mln dolarów w 2024 r.). Wpływ na to miał przede wszystkim wzrost o 59% liczby żądań okupu na poziomie 5 mln dolarów lub więcej.

Firmy z branży handlowej stoją obecnie w obliczu coraz bardziej złożonego krajobrazu zagrożeń, w którym cyberprzestępcy nieustannie wyszukują podatności – najczęściej w systemach zdalnego dostępu i urządzeniach sieciowych. Rekordowe sumy żądanego okupu tylko uwydatniają potrzebę wdrażania kompleksowych strategii bezpieczeństwa. W przeciwnym razie przedsiębiorstwa ryzykują długotrwałymi przestojami operacyjnymi oraz utratą zaufania klientów. Pocieszające jest jednak to, że coraz więcej firm dostrzega tę potrzebę i inwestuje w cyfrową ochronę. Dzięki temu zwiększają swoją gotowość do zatrzymania ataku, zanim zdąży się on rozwinąć, a także są w stanie szybciej wrócić do pełnej sprawności po incydencie
– wskazuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Szybszy powrót do normalności, ale kopie zapasowe wciąż zbyt rzadkie

Raport Sophos wskazuje również, że aż 45% firm z branży handlu detalicznego zdołało zatrzymać atak zanim doszło do zaszyfrowania danych. Jeszcze w zeszłym roku udało się to tylko 39% badanych. Jeśli jednak dojdzie do przejęcia informacji przez cyberprzestępców informacji, kluczowe znaczenie w ich odzyskaniu mają wykonywane we własnym zakresie kopie zapasowe (backup). Z tej opcji skorzystało tylko 62% zaatakowanych firm zajmujących się handlem detalicznym, co stanowi najniższy wynik od czterech lat. Jednocześnie aż 58% ofiar ransomware zapłaciło okup, aby odzyskać dane.

Średni koszt powrotu do pełnej sprawności, nie licząc zapłaconego okupu, wyniósł w tym roku 1,65 mln dolarów, czyli o 40% mniej niż w 2024 r. Firmy z branży handlu detalicznego coraz szybciej odbudowują się po incydencie – 51% z nich udało się to w ciągu tygodnia (rok wcześniej odsetek ten wynosił 46%).

Skuteczne strategie bezpieczeństwa bazują na zarządzaniu ryzykiem. Aby je właściwie ocenić i kontrolować, firmy muszą mieć pełny wgląd w środowisko zagrożeń, w zasoby, które chcą chronić oraz w swój poziom zabezpieczeń. Przedsiębiorstwa, które przyjmują proaktywne podejście do cyfrowej ochrony, potrafią nie tylko skuteczniej zapobiegać atakom, ale też znacznie szybciej się po nich podnosić. To podejście łączy zarządzanie zasobami, regularne aktualizacje aplikacji i systemów oraz wykorzystanie usług do monitorowania i reagowania na zagrożenia
– podkreśla Chester Wisniewski.

Chociaż firmy handlowe powinny zachowywać czujność przez cały rok, to okres sezonowych wyprzedaży wymaga od nich szczególnej uwagi. Wzmożony ruch na platformach e-commerce to dla cyberprzestępców idealny moment, aby nie tylko wykorzystać luki w zabezpieczeniach sklepów, ale także uderzyć w samych konsumentów. Oszuści, oprócz ataków ransomware, przygotowują fałszywe wiadomości e-mail, SMS-y oraz posty w mediach społecznościowych z pozornie atrakcyjnymi promocjami, które w rzeczywistości prowadzą do stron wyłudzających dane osobowe, loginy i hasła czy informacje płatnicze. Dlatego zarówno sprzedawcy, jak i klienci, powinni zachować w tym okresie szczególną ostrożność.

Raport Sophos „State of Ransomware in Retail 2025” dostępny jest na stronie https://www.sophos.com/en-us/whitepaper/state-of-ransomware-in-retail

O badaniu

Dane do raportu „State of Ransomware in Retail 2025” pochodzą z niezależnego badania przeprowadzonego wśród 361 przedstawicieli firm z branży handlu detalicznego. Ankietowane przedsiębiorstwa zatrudniały od 100 do 5 tys. pracowników i pochodziły z 16 krajów. Badanie zrealizowano między styczniem a marcem 2025 r., a respondenci odpowiadali na pytania dotyczące doświadczeń związanych z ransomware z ostatnich 12 miesięcy.

Kryzys kadr w cyberbezpieczeństwie – wypalenie zawodowe może kosztować firmy tysiące dolarów.

Overworked male entrepreneur sits at home office while took off glasses massages bridge of his nose with eyes closed, exhausted man suffering from heavy headache and fatigue. Health problem at work.

Aż 76% przebadanych przez Sophos specjalistów ds. cyberbezpieczeństwa na świecie deklaruje, że w minionym roku doświadczyło zmęczenia pracą lub wypalenia zawodowego. Co piąty z nich przyznaje, że problem ten ma stały charakter, a 69% zauważa pogorszenie sytuacji w 2024 roku w porównaniu z rokiem poprzednim.

W rozpoczynającym się Europejskim Miesiącu Cyberbezpieczeństwa eksperci Sophos przypominają, że dbanie o dobrostan zespołów odpowiedzialnych za ochronę IT nie może być sprawą drugorzędną. To element, który bezpośrednio wpływa na odporność całej organizacji na cyberzagrożenia.

Złożone przyczyny wypalenia zawodowego w branży IT

Źródła wypalenia zawodowego wśród zespołów cyberbezpieczeństwa są złożone. Problem nie sprowadza się wyłącznie do długich godzin pracy czy presji ze strony przełożonych.

Badanie Sophos pokazuje, że jedną z najczęściej wskazywanych przyczyn jest konieczność ciągłego dostosowywania się do zmian w infrastrukturze IT. Dla 34% ankietowanych obciążeniem są wciąż zmieniające się cyberzagrożenia, a 30% dostrzega negatywny wpływ częstych zmian priorytetów w firmie.

Przeciążony zespół to zagrożona firma

Bez odpowiedniej reakcji wypalenie zawodowe może mieć kaskadowe skutki. Odbija się ono zarówno na samopoczuciu pracowników, jak i na odporności całego przedsiębiorstwa.

Prowadzi do chronicznego stresu, spadku satysfakcji z pracy, problemów ze zdrowiem psychicznym i fizycznym, a także wpływa na relacje osobiste.

Co czwarty badany, który zgłaszał zmęczenie lub wypalenie zawodowe, rozważał zmianę kariery lub roli w zespole, a co piąty – zrezygnowanie z pracy. Z kolei 29% specjalistów musiało wziąć urlop, aby poradzić sobie ze skutkami zmęczenia.

Straty finansowe wynikające z wypalenia zawodowego

Skala problemu nie kończy się na indywidualnych doświadczeniach pracowników. Badania przeprowadzone przez nowojorską uczelnię CUNY pokazują, że wypalenie i brak zaangażowania mogą kosztować pracodawców od 4 000 do nawet 21 000 dolarów rocznie na jednego pracownika.

Zmęczeni specjaliści częściej popełniają błędy, wolniej reagują na incydenty oraz mogą przeoczyć istotne sygnały ostrzegawcze. W efekcie wzrasta ryzyko udanych cyberataków, które mogą prowadzić do poważnych zakłóceń operacyjnych i strat finansowych.

Eksperci Sophos: wypalenie zawodowe to zagrożenie dla biznesu

Tired Afro American businessman is massaging his nose bridge while working with a computer in office late in the evening, his colleagues near.

Wypalenie zawodowe w obszarze cyberbezpieczeństwa to nie tylko wyzwanie dotyczące pracowników, ale także realne zagrożenie dla biznesu. Lekceważenie tego problemu to jak zostawienie otwartych drzwi dla cyberprzestępców – w konsekwencji bezpośrednio uderza w odporność całej firmy, jej reputację oraz wyniki finansowe.

Dlatego przedsiębiorstwa muszą łączyć zaawansowane rozwiązania techniczne ze strategią wspierającą pracowników. Powinna ona obejmować lepsze zarządzanie obciążeniem obowiązkami oraz wykorzystanie narzędzi, które mogą odciążyć zespoły – takich jak rozwiązania do monitorowania zagrożeń i reagowania na nie.

— Tom Gorup, wiceprezes ds. operacji bezpieczeństwa w Sophos

Europejski Miesiąc Cyberbezpieczeństwa – czas na refleksję

Miesiąc Cyberbezpieczeństwa to dobra okazja, by przypomnieć, że skuteczna ochrona przed cyberzagrożeniami nie opiera się wyłącznie na nowoczesnych narzędziach i automatyzacji.

To przede wszystkim troska o dobrostan pracowników, którzy stoją na pierwszej linii obrony przed cyberatakami. Wspierając ich kondycję psychiczną i fizyczną, firmy dbają nie tylko o morale zespołów, ale przede wszystkim o własną odporność operacyjną.

Pełny raport dostępny jest pod adresem:
https://www.sophos.com/en-us/content/addressing-cybersecurity-burnout

O raporcie Sophos „The Human Cost of Vigilance. Addressing Cybersecurity Burnout in 2025”

Raport bazuje na odpowiedziach 5 000 specjalistów ds. IT oraz cyberbezpieczeństwa z 17 krajów. Ankieta została przeprowadzona w pierwszym kwartale 2025 roku, a uczestnicy opowiadali o swoich doświadczeniach z ostatnich 12 miesięcy.

Badanie pozwala lepiej zrozumieć, jak zmęczenie i stres wpływają na skuteczność zespołów IT oraz na bezpieczeństwo organizacji w obliczu rosnącej liczby zagrożeń.

Od prokrastynacji po brak narzędzi– jak firmy otwierają drzwi cyberprzestępcom?

Jak pokazuje globalne badanie firmy Sophos, w ostatnim roku do ataków ransomware na firmy najczęściej dochodziło z powodu nieuświadomionych podatności w zabezpieczeniach (40% wskazań), znanych, lecz zignorowanych słabych punktów infrastruktury IT (38%) oraz zawodnych narzędzi ochronnych, które nie były w stanie powstrzymać ataku (37%). Respondenci z różnych branż wskazywali odmienne czynniki stojące za naruszeniami systemów w ich przedsiębiorstwach, co odzwierciedla specyficzne wyzwania dotyczące cyberbezpieczeństwa w poszczególnych obszarach działalności. Jednak niezależnie od branży, brak proaktywnej strategii ochrony zostawia cyberprzestępcom przestrzeń do działania.

Atakujący aktywnie korzystają z możliwości wchodzenia do systemów swoich ofiar poprzez luki w zabezpieczeniach, których obecności administratorzy IT w firmach nie są świadomi. Na ten czynnik jako główny powód incydentów wskazali respondenci badania pracujący w szkolnictwie wyższym (49%), usługach profesjonalnych i handlu detalicznym (po 46%) oraz w finansach i ubezpieczeniach (44%). Zapewnienie pełnej widoczności i szybkiego wykrywania takich podatności, szczególnie gdy infrastruktura jest rozproszona i ma wiele punktów dostępu do sieci, stanowi niemałe wyzwanie.

Drugą stroną problemu z lukami w zabezpieczeniach jest bagatelizowanie znanych podatności. Na to źródło ataków ransomware wskazało 45% respondentów pracujących w administracji rządowej, 42% z branży IT i telekomunikacji oraz 41% w budownictwie i nieruchomościach. Powody takiego stanu rzeczy mogą być różne: od zwykłej prokrastynacji i przesuwania priorytetów biznesowych, przez ograniczenia budżetowe oraz kadrowe, po brak akceptacji dla przerw serwisowych. Niezależnie od przyczyny, skutek jest ten sam: pozostawione otwarte drzwi, z których cyberprzestępcy chętnie korzystają.

– Nigdy nie można zakładać, że luka, która dziś nie sprawia problemu, nie zostanie wykorzystana przez cyberprzestępców jutro. Każda podatność może stać się punktem wejścia ataku, zagrażając nie tylko pojedynczemu urządzeniu, ale całemu systemowi IT w firmie. Regularne skanowanie sieci pod kątem niezałatanych luk w zabezpieczeniach, natychmiastowe wdrażanie poprawek oraz okresowe testy penetracyjne powinny być standardem, a nie wyjątkiem w polityce bezpieczeństwa. Narzędzia, które nie są poddawane testom, stanowią jedynie iluzję ochrony – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Łańcuch klawiszy z ikonami kłódek, przerwany czerwonym klawiszem z symbolem otwartego zabezpieczenia – wizualizacja luki w ochronie danych.

Gdy brakuje ludzi i umiejętności…

Nawet najbardziej zaawansowane systemy zabezpieczeń tracą skuteczność, jeśli nie korzystają z nich odpowiednio wyszkoleni specjaliści. Ponad 40% respondentów z branży energetycznej, przemysłowej oraz budowlanej wskazało, że najczęstszą przyczyną udanego ataku ransomware w ich przedsiębiorstwach był brak wystarczającej wiedzy lub umiejętności, które pozwoliłyby wykryć i zatrzymać atak ransomware na czas. W ochronie zdrowia oraz szkolnictwie główną słabością, która doprowadziła do ataku, okazał się niedobór personelu odpowiedzialnego za stałe monitorowanie infrastruktury IT. Wspólnym mianownikiem w obu przypadkach był brak zdolności do szybkiego wykrycia i neutralizacji zagrożenia w momencie, gdy jest ono jeszcze możliwe do opanowania.

– Stały monitoring bezpieczeństwa systemów IT jest krytycznym elementem utrzymania ciągłości ich działania oraz ochrony przed atakami. Firmy, które nie mają własnych zespołów odpowiedzialnych za wykrywanie incydentów i reagowanie na nie, mogą skorzystać z zewnętrznych ekspertów, zyskując w ten sposób całodobową ochronę swojej sieci. Do zabezpieczenia złożonych środowisk warto rozważyć wdrożenie takich systemów jak EDR (Endpoint Detection Response) czy XDR (Extended Detection Response), które gromadzą dane z różnych źródeł, zapewniają analizę podatności w szerokiej skali oraz umożliwiają automatyczne reagowanie na incydenty – wskazuje Chester Wisniewski.

Wielowarstwowe zabezpieczenia w walce z ransomware

Jak wykazało badanie Sophos, istnieją również branże, w których zagrożenie atakami ransomware wynika przede wszystkim z braku wdrożenia niezbędnych zabezpieczeń. W podmiotach świadczących usługi finansowe aż 44% respondentów przyznało, że nie posiadało wymaganych narzędzi ochronnych, a w samorządach lokalnych odsetek ten wyniósł 40%. W niektórych przypadkach to właśnie zawodne zabezpieczenia nie były w stanie powstrzymać ataku. Z takim problemem najczęściej mierzyły się firmy z branży medialnej i rozrywkowej (41%) oraz transportu i logistyki (41%).

Skuteczna obrona przed ransomware zaczyna się dużo wcześniej niż moment ataku. Połączenie proaktywnej ochrony urządzeń, stałego monitoringu i pracy posiadającego odpowiednie kompetencje zespołu pozwala wykrywać zagrożenia i reagować, zanim wyrządzą one szkody. W środowisku, w którym cyberprzestępcy stale szukają najsłabszego punktu zabezpieczeń, taka wielowarstwowa architektura pozwala na utrzymanie szczelności cyfrowej ochrony.

Raport „State of Ransomware 2025” dostępny jest pod adresem: www.sophos.com/en-us/content/state-of-ransomware

Brak ludzi, wiedzy i zabezpieczeń – raport Sophos pokazuje podatności na cyberataki

Już trzeci rok z rzędu podatności w systemach IT są najczęstszą przyczyną powodzenia ataków ransomware na firmy na świecie – wynika z raportu „State of Ransomware 2025” firmy Sophos. Aż 40 proc. przedsiębiorstw, które w ciągu ostatniego roku padły ofiarą cyberataków, przyznało, że zabrakło im specjalistycznej wiedzy, aby skutecznie przeciwdziałać zagrożeniom. Tyle samo firm dowiedziało się o lukach w ochronie swoich systemów dopiero po ataku. Co więcej, 39 proc. badanych wskazało niedobory kadrowe w zespołach ds. bezpieczeństwa jako jedną z głównych przyczyn skuteczności ataków.

Tegoroczna edycja raportu po raz pierwszy analizowała wewnętrzne przyczyny podatności na ransomware w firmach. Respondenci wskazywali średnio 3 czynniki, które przyczyniły się do skutecznego ataku na ich zasoby. Analiza Sophos wskazuje, że nie ma jednego dominującego źródła ryzyka. Zagrożenia rozłożyły się niemal równomiernie między niewystarczającą ochronę zasobów IT (63 proc. firm), braki kadrowe i sprzętowe (63 proc. firm) oraz luki w zabezpieczeniach. Te ostatnie – zarówno znane, jak i nieuświadomione – wskazało aż 65 proc. firm.

Mniej szyfrowania, więcej szantażu – tak zmienia się oblicze ransomware

Odsetek ataków ransomware, w których dane zostały zaszyfrowane,wyniósł 50 proc. To nie tylko znaczny spadek w porównaniu z 2024 rokiem (70 proc.), ale również najniższy wynik od sześciu lat. Nie oznacza to jednak, że zagrożenie maleje – zmienia się tylko jego charakter. Cyberprzestępcy rekompensują szyfrowanie danych innymi formami nacisku na przedsiębiorstwa. Co ósma firma (14 proc.), która padła ofiarą ransomware, oraz niemal co trzecia, której dane zostały zaszyfrowane w tym roku, doświadczyła także kradzieży informacji.

Co istotne, większe przedsiębiorstwa, którym zaszyfrowano dane, są prawie o 40 proc. bardziej narażone na ich kradzież niż mniejsze podmioty. Jednocześnie podwaja się liczba ataków polegających wyłącznie na szantażu – czyli takich, w których przestępcy nie szyfrują danych, ale wykradają je i grożą ujawnieniem. Ich udział wzrósł rok do roku – z 3 do 6 proc.

– Skuteczna ochrona przed cyberzagrożeniami bazuje na kilku filarach: eliminowaniu luk w zabezpieczeniach poprzez regularne aktualizacje systemowe, ochronie urządzeń końcowych za pomocą rozwiązań zatrzymujących złośliwe oprogramowanie czy stałym monitorowaniu zagrożeń. Im szybciej uda się wykryć atak, tym łatwiej go powstrzymać. Dlatego warto posiadać własne centrum operacji bezpieczeństwa lub korzystać z zewnętrznych usług MDR, zapewniających monitoring i reagowanie na incydenty. Ostatnim filarem jest przygotowanie planu awaryjnego i procedur postępowania na wypadek ataku. Zapobieganie, ochrona, szybka reakcja oraz gotowość do odtworzenia sprawności systemów po ataku mogą znacznie obniżyć ryzyko i koszty incydentu – wskazuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Co druga firma zapłaciła okup, aby odzyskać dane

Aż 97 proc. firm, którym przestępcy zaszyfrowali dane, odzyskało swoje pliki. Tylko 54 proc. wykorzystało do tego kopie zapasowe, co stanowi najniższy wynik od sześciu lat. Z kolei prawie połowa firm (49 proc.) zdecydowała się zapłacić okup. Co trzecia firma wykorzystała również alternatywne metody do odzyskania danych, takie jak publicznie dostępne klucze deszyfrujące.

Z danych Sophos wynika również, że w 2025 r. zmniejszyły się sumy żądane przez cyberprzestępców, a także rzeczywiście płaconych okupów. Mediana kwoty żądanej przez napastników wyniosła 1,32 mln dolarów (spadek o 34 proc. r/r), a mediana płatności – 1 mln dolarów (o połowę mniej niż w 2024 r.). W większości przypadków (53 proc.) zaatakowanym firmom udało się wynegocjować niższą stawkę okupu. Tymaczasem 29 proc. zapłaciło pełną żądaną kwotę, a 18 proc. wydało więcej niż zakładano na początku.

Średnio koszt pełnego przywrócenia działalności po ataku wyniósł w tym roku 1,53 mln dolarów i był aż o 44 proc. niższy niż rok temu. Jednocześnie do 53 proc. wzrósł odsetek firm, którym udało się wrócić do sprawności operacyjnej w ciągu tygodnia (jedynie 35 proc. w 2024 roku).

– Spadająca wysokość okupów i coraz częstsze negocjowanie stawek to pozytywny sygnał. Cieszy szczególnie fakt, że największy spadek dotyczy realnie wypłacanych przestępcom kwot. Mimo to milion dolarów to wciąż ogromne obciążenie finansowe dla wielu przedsiębiorstw. Tym bardziej niepokoi, że tylko połowa ofiar ataków ransomware sięgnęła po kopie zapasowe, aby odzyskać swoje dane. Backup powinien być podstawowym elementem strategii ciągłości działania każdej firmy. Trzeba jednak pamiętać, że samo posiadanie kopii to za mało. Kluczowe jest ich regularne testowanie, by mieć pewność, że w krytycznym momencie naprawdę zadziałają – podkreśla Chester Wisniewski. Raport „State of Ransomware 2025” dostępny jest pod adresem: https://www.sophos.com/en-us/content/state-of-ransomware

 

Miliony z ataków na legalne start-upy i restauracje. W co inwestują cyberprzestępcy?

Cyberprzestępcy coraz częściej inwestują zarobione na atakach pieniądze w legalne biznesy – wynika z analizy ekspertów Sophos. Zakładają startupy, otwierają restauracje czy prowadzą kursy programowania. Według raportu State of Ransomware 2024 średnia wartość okupu płaconego przez firmy wyniosła dwa miliony dolarów – aż pięciokrotnie więcej niż rok wcześniej. Pozornie legalne biznesy pozwalają hakerom na upłynnianie dużych kwot bez pozostawiania śladów.

Ataki ransomware, kradzieże danych oraz phishing generują milionowe zyski, uzyskiwane głównie w kryptowalutach. Jak wynika z raportów Sophos, nawet 30% żądań okupu w ramach ataków ransomware opiewa na kwotę ponad 5 milionów dolarów. Kwestia tego, co dzieje się później z tymi pieniędzmi, nie przyciągała dotąd uwagi. Analitycy firmy Sophos przeanalizowali dyskusje przestępców na forach w darknecie, dostępne dane korporacyjne oraz ruchy portfelowe i odkryli, że nielegalnie pozyskane zyski są inwestowane zarówno w działalność przestępczą, jak i w legalne biznesy.

– Nie mówimy już tylko o tradycyjnym praniu brudnych pieniędzy. To, co obserwujemy w hakerskim podziemiu, to nowa forma przedsiębiorczej przestępczości – kryminaliści wchodzą na rynek jako legalni biznesmeni. Stając się pracodawcami i inwestorami, są paradoksalnie bardziej niewidoczni niż kiedykolwiek – wyjaśnia John Shier, Field CISO w Sophos.

W wielu przypadkach do nawiązywania kontaktów biznesowych oraz realizowania inwestycji cyberprzestępcy wykorzystują powszechnie znane kanały, takie jak Telegram czy WhatsApp Business. Firmy – przynajmniej na papierze – często wyglądają profesjonalnie, mają atrakcyjny dla inwestorów model biznesowy i sprawiają wrażenie w pełni legalnych.

Śladem okupów: nieruchomości, złoto, restauracje i NGO


https://www.sophos.com/en-us/press/press-releases/2024/04/ransomware-payments-increase-500-last-year-finds-sophos-state?utm_source=chatgpt.com

Hakerzy lokują swoje środki w firmach i startupach z branży cyberbezpieczeństwa oraz IT. Pozwala im to na poszerzenie swojej wiedzy, zdobycie środków i infrastruktury na potrzeby kolejnych ataków. Analitycy Sophos zaobserwowali, że cyberprzestępcy inwestują też w organizacje pozarządowe czy instytucje edukacyjne, które pozwalają działać niezauważenie – zakładać szkoły programowania czy organizować projekty edukacyjne pod pozorem aktywności non-profit. Pranie pieniędzy ułatwiają też biznesy ze sporym przepływem gotówki i niewielkim nadzorem, takie jak restauracje i bary, ale też hurtownie tytoniu i alkoholu.

Środki z cyberataków lokowane są również w nieruchomościach, akcjach czy metalach szlachetnych (złoto, diamenty), które pozwalają hakerom na osiąganie stosunkowo łatwego i legalnego dochodu pasywnego. Transakcje najczęściej zawierane są w krajach o stabilnej jurysdykcji, takich jak Szwajcaria, USA czy Zjednoczone Emiraty Arabskie.

Oprócz prowadzenia legalnych biznesów, hakerzy wciąż działają też w szarej strefie. Prowadzą kasyna i inne usługi hazardowe, często rejestrowane w tzw. rajach podatkowych. Zajmują się tworzeniem i rozprowadzaniem fałszywych dokumentów (szczególnie w krajach azjatyckich), prowadzą platformy pornograficzne czysklepy z podrabianymi lekami. Analizowane przypadki dotyczyły niemal każdego zakątka globu – Wielkiej Brytanii, Szwajcarii, Stanów Zjednoczonych, Zjednoczonych Emiratów Arabskich, Chin, Korei Południowej czy Gibraltaru.

– Granice między przestępczością w świecie cyfrowym a rzeczywistym coraz bardziej się zacierają i właśnie to jest niebezpieczne. Jedynym sposobem na rozwiązanie tego problemu jest zacieśnienie współpracy między sektorem prywatnym i publicznym, szczególnie między firmami zajmującymi się cyberbezpieczeństwem a lokalnymi organami ścigania. Analitycy zagrożeń powinni dzielić się swoimi ustaleniami z władzami, które mogą śledzić potencjalne operacje przestępców. W końcu ktoś, kto dziś zakłada pozornie legalną firmę, jutro może ponownie zaatakować w sieci – podsumowuje John Shier. Więcej informacji o analizie można znaleźć na blogu Sophos: https://news.sophos.com/en-us/tag/beyond-the-kill-chain

Jak wykorzystać urządzenia Sophos XG Firewall po 31 marca 2025?

 

Jak wykorzystać urządzenia Sophos XG Firewall po 31 marca 2025?

Zgodnie z ogłoszonym przez Sophos w 2021 cyklem życia dla urządzeń z serii XG, z dniem 31 marca 2025 firewalle te przechodzą na zasłużoną emeryturę tj. przestaną być aktualizowane, nie będą ukazywały się nowe wersje oprogramowania oraz nie będzie można zakupić już subskrypcji oferujące funkcje ochrony. Klienci jak i partnerzy ze stosownym wyprzedzeniem informowani byli o możliwości migracji do nowej serii urządzeń z serii XGS. Pozostaje pytanie co zrobić z wykorzystywanymi do tej pory urządzeniami. Jednym z pomysłów może być wykorzystanie sprzętu do celów testowych i/lub do niekomercyjnego zastosowania np. w środowisku domowym przez zainstalowanie oprogramowania Sophos Firewall Operating System w wariancie Home Edition, które zasadniczo nie ustępuje komercyjnemu odpowiednikowi wykorzystywanemu nań do tej pory. Jedynymi ograniczeniami jest możliwość wykorzystania maksymalnie 4 rdzeni CPU oraz 6 GB pamięci operacyjnej RAM.

Instalacja oprogramowania Sophos Firewall

Sophos Firewall poza wariantem dostarczanym jako hardware występuje również jako oprogramowanie, które zainstalować można jako system operacyjny na dowolnej maszynie zgodnej z architekturą x86-64 wyposażonej w co najmniej 4GB pamięci RAM, 64GB przestrzeni dyskowej oraz dwa interfejsy sieciowe Ethernet i dokładnie takie same wymagania dotyczą niekomercyjnej wersji Home Edition. Posiadając „zdjęte z produkcji” urządzenie XG można wykorzystać je jako platformę sprzętową na której zainstalowane zostanie oprogramowanie w wariancie Home.

Proces podzielić można na cztery etapy:

  1. Rejestracja i pobranie obrazu instalacji
  2. Przygotowanie urządzenia
  3. Przygotowanie nośnika instalacji
  4. Instalacja oprogramowania

Rejestracja i pobranie obrazu instalacji

Pierwsze kroki skierować należy do witryny https://www.sophos.com/en-us/free-tools/sophos-xg-firewall-home-edition. Po wypełnieniu krótkiego formularza, w którym podać należy adres email, na który wysłany zostanie numer seryjny niezbędny do rejestracji na dalszym etapie oraz przeniesieni zostaniemy do kolejnej strony, z której pobrać można obraz instalatora w formie pliku SW-*.iso. Alternatywnie obraz pobrać można również przez https://download.sophos.com/network/SophosFirewall/installers/index.html wybierając odpowiednią wersję pliku i zapisując ją na lokalnym dysku komputera (w chwili powstawania tego artykułu najnowszą dostępną wersją był plik SW-21.0.0_GA-169.iso). Plik obrazu potrzebny będzie w dalszym etapie.

Przygotowanie urządzenia

Przed przystąpieniem do instalacji nowego oprogramowania należy wyczyścić tablicę partycji na dysku urządzenia. Metod jest kilka. Jedną z nich może być wymontowanie dysku SATA SSD i podłączenie go do komputera i wykorzystanie wbudowanych w system operacyjny narzędzi dyskowych. Alternatywnie tablicę usunąć użyć można bezinwazyjnie wykorzystując dowolną dystrybucję linux typu live-cd którą uruchamiamy z pamięci flash podłączonej do firewalla Sophos XG. Dzięki możliwości podłączenia klawiatury, myszy oraz zewnętrznego monitor proces usuwania partycji przeprowadzić można bezpośrednio na urządzeniu.

Na potrzeby artykułu wykorzystany został Linux Mint, gdzie po uruchomieniu systemu z pamięci flash podłączonej przez port USB uruchomiona została aplikacja Disks przy użyciu której usunięto domyślne partycje /dev/sda1 oraz /dev/sda2 znajdujące się na dysku /dev/sda oraz utworzono nową partycję EXT4 wypełniającą całą dostępną przestrzeń dyskową:

Standardowy widok tablicy partycji dysku. Z menu wybrać Format Disk… i partycjonowanie GPT.

 

Po sformatowaniu dysku utworzyć nową partycję obejmującą całą dostępną przestrzeń dyskową wykorzystującą system plików EXT4.

 

Ostatecznie struktura dysku powinna przedstawiać się następująco.

 

Alternatywnie zmiany na dysku wykonać można przy użyciu programu GParted. Z menu wybrać należy Device > Create Partition Table

 

Następnie wskazać partycję typu GPT.

 

W kolejnym kroku utworzyć nową partycję obejmującą całą dostępną przestrzeń przez wybór Partition > New.

 

Po utworzeniu partycji sformatować ją wybierając system plików EXT4.

 

Ostatecznie po zatwierdzeniu zmian przez przycisk Apply struktura dysku powinna przedstawiać się następująco.

Po takiej modyfikacji zawartości dysku można przejść do instalacji docelowego systemu Sophos Firewall Operating System. Tym samym wykorzystać hardware do uruchomienia zapory w wersji software z niekomercyjną licencją do zastosowań domowych, czyli Sophos Firewall Home Edition.

 

Przygotowanie nośnika instalacji

Do instalacji potrzebna będzie pamięć USB flash (tzw. Pendrive) oraz oprogramowanie do tworzenia tzw. bootowalnych nośników danych. Sugerowanymi przez autora aplikacjami mogą być Rufus, Balena Etcher, Win32 Disk Imager lub UNetBootin. Pobrany wcześniej plik obrazu SW-*.iso. nagrać należy na nośniku USB który wykorzystany zostanie do instalacji nowego oprogramowania na wyczyszczonym z partycji dysku urządzenia. W przypadku korzystania z Rufus zapis wykonać należy w trybie DD.

 

Tak przygotowany nośnik umieszczamy w porcie USB i uruchamiamy / restartujemy Sophos XG. Korzystając z podłączonego monitora lub połączenia kablem konsolowym możemy obserwować cały proces.

 

Jeśli urządzenie wyposażone jest w buzzer (piezoelektryczny emiter dźwięków na płycie głównej) usłyszymy charakterystyczny utwór Dla Elizy autorstwa Ludwiga van Beethovena. To sygnał, że proces instalacji przebiegł prawidłowo. Teraz możemy wyjąć nośnik instalacyjny z portu USB i potwierdzić ponowne uruchomienie urządzenia.

 

Ostatecznie powinniśmy zaobserwować pytanie o hasło jak poniżej:

 

Widok menu konsolowego po uwierzytelnieniu:

 

Po podłączeniu komputera do pierwszego portu Ethernet możemy przejść do konfiguracji przy użyciu przeglądarki. Po wprowadzeniu domyślnego adresu https://172.16.16.16:4444 ujrzeć powinniśmy kreator konfiguracji.

 

W jednym z pierwszych kroków podać musimy numer seryjny jaki otrzymaliśmy po rejestracji.

 

Przechodząc przez poszczególne kroki dotrzeć powinniśmy do podsumowania. Wszystkie funkcje urządzenia objęte winny być subskrypcją do 31 grudnia 2999.

 

UWAGA!

W niektórych przypadkach (np. XG135 w wersji sprzętowej v3) numeracja portów Ethernet ulega przesunięciu o pięć pozycji tj.:

Port fizyczny Interfejs logiczny
Port1 Port6
Port2 Port7
Port3 Port8
Port4 Port9
Port5 Port1
Port6 Port2
Port7 Port3
Port8 Port4
Port9 Port5

W takim wypadku by administrować urządzeniem i dostać się do kreatora konfiguracji komputer podłączyć należy do Port5.

Przyszłość cyberbezpieczeństwa: trendy na 2025 rok według ekspertów Sophos

sophos cybersecurity w 2025 roku

Trendy cybersecurity w 2025 r.

W 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak wskazuje ekspert firmy Sophos, dla osób odpowiedzialnych za reagowanie na incydenty kluczowe będzie wdrożenie wielowarstwowego, elastycznego podejścia do bezpieczeństwa, aby skutecznie chronić firmowe sieci przed coraz bardziej złożonymi atakami.
Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, podkreśla, że warto skorzystać z doświadczeń z 2024 r., aby lepiej przygotować się na możliwe scenariusze ataków i wejść w nowy rok pewniejszym krokiem. Wskazuje również na sześć trendów, które mogą kształtować obszar cyberbezpieczeństwa w 2025 r.

Ataki coraz częściej kierowane na chmurę

W miarę jak przedsiębiorstwa coraz lepiej chronią urządzenia końcowe za pomocą narzędzi do wykrywania zagrożeń i reagowania na nie (EDR – Endpoint Detection and Response) oraz powszechnie wdrażają uwierzytelnianie wieloskładnikowe, atakujący coraz częściej zwracają uwagę na zasoby chmurowe. Przechowywane w nich dane są często niewystarczająco zabezpieczone, a celem dla cyberprzestępców stają się już nie tylko hasła, ale również tokeny uwierzytelniające i pliki cookie z przeglądarek.

AI „demokratyzuje” cyberprzestępczość

Narzędzia i techniki stosowane dotąd przez profesjonalnych cyberprzestępców trafiają do zbiorów danych uczących sztuczną inteligencję. Dzięki temu nawet osoby o niewielkich umiejętnościach są w stanie stworzyć np. treści phishingowe czy kod oprogramowania ransomware. Chociaż takie ataki cechują się raczej niską skutecznością, ich liczebność i częstotliwość utrudniają pracę osobom odpowiedzialnym za bezpieczeństwo struktur IT, a tym samym otwierają furtkę dla bardziej zaawansowanych cyberprzestępców.

Cybernetyczna zasłona dymna

Oszuści coraz częściej sięgają po tzw. ataki pozorujące, aby odwrócić uwagę ofiary od prawdziwego celu. Mniejsze operacje cyberprzestępców, głównie o charakterze dywersyjnym, pochłaniają czas i zasoby zespołów reagowania na incydenty, osłabiając skuteczność całego systemu zabezpieczeń. W ten sposób układ sił przesuwa się na korzyść przestępców, nawet przy prawidłowo wdrożonych i skonfigurowanych rozwiązaniach ochronnych.

Wszyscy za jednego

Atakujący działają wszędzie tam, gdzie widzą okazję do zysku, a ich celem mogą stać się różne podmioty. Coraz większe zagrożenie stanowią ataki na łańcuchy dostaw oprogramowania. Oznacza to, że atak na jedną firmę może wpłynąć także na jej partnerów czy klientów. Daje to cyberprzestępcom większe możliwości nacisku na ofiary, np. przy żądaniu okupu.

Duże modele językowe w służbie przestępców

Przestępcy łączą różne narzędzia bazujące na dużych modelach językowych do przeprowadzania bardziej złożonych ataków. Sztuczna inteligencja pomaga im już nie tylko w pisaniu linijek złośliwego kodu, ale również w tworzeniu fałszywych stron internetowych, treści audio i wideo, ze szczególnym uwzględnieniem deepfake’ów.

Maksymalizacja korzyści z przeprowadzenia ataku

Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, że po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy dane osobowe wykorzystywane później do kolejnych ataków, zwiększając tym samym poziom zyskowności przedsięwzięcia. Zdarza się również, że do wymienionych działań dołącza atak DDoS (Distributed Denial of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ofiary i utrudnia czynności obronne.

 

Phishing w świątecznym opakowaniu – oszuści polują na nieostrożnych internautów

Jeden na dziesięciu polskich internautów padł ofiarą cyberataku w ciągu ostatnich 12 miesięcy, a niemal połowa zetknęła się z próbami oszustwa w sieci – wynika z badania firmy Sophos.

Przedświąteczny czas to doskonała okazja dla cyberprzestępców, aby sprytnie wykorzystać pośpiech i rozproszoną uwagę użytkowników sieci.

  • Oszuści najczęściej wykorzystywali wiadomości SMS oraz e-maile do podszywania się pod znane sklepy internetowe, firmy i instytucje.
  • W wyniku ataku 30% ofiar straciło pieniądze, a 23% – dostęp do konta.
  • Przestępcy najczęściej podawali się za przedstawicieli firm kurierskichbanków i ubezpieczycieli

Najnowszy raport dotyczący cyberprzestępstw

Kraków, 17 grudnia 2024 r. – Co dziesiąty polski internauta padł ofiarą cyberataku w ciągu ostatnich 12 miesięcy – wynika z badania przeprowadzonego na zlecenie firmy Sophos. Prawie połowa (48%) respondentów zadeklarowała też, że zetknęła się z próbą oszustwa w sieci. Najpopularniejszą metodą stosowaną przez cyberprzestępców był phishing. W okresie przedświątecznej gorączki zakupowej warto zatem przypomnieć, że oszuści chętnie wykorzystują ten czas, aby udawać firmy kurierskie lub platformy zakupowe.

Phishing to rodzaj cyberataku, który polega na podszywaniu się oszustów pod inną osobę lub znaną instytucję w celu wyłudzenia pieniędzy lub poufnych danych. Cyberprzestępcy coraz częściej stosują wyrafinowane techniki socjotechniczne do manipulowania emocjami ofiary i wywierania na niej presji czasowej. Skutki udanych ataków mogą być bardzo dotkliwe. Wśród badanych przez Sophos, którzy padli ofiarą cyberprzestępców – 30% straciło pieniądze, 23% utraciło dostęp do konta, a 21% doświadczyło wycieku wrażliwych informacji. Z kolei jeden na dziesięć internautów bezpowrotnie stracił dane po ich zaszyfrowaniu.

Phishing niejedno ma imię

Oszuści jako nośnik phishingowych treści najczęściej wykorzystywali wiadomości SMS (44% wskazań) oraz e-maile (43%), w których naśladowali znane i zaufane instytucje. W ten sposób nakłaniali odbiorców do kliknięcia w zamieszczony link prowadzący do fałszywych stron. Co czwarty badany doświadczył prób oszustwa za pośrednictwem komunikatorów internetowych, takich jak Messenger czy WhatsApp, a 23% respondentów spotkało się z oszustwem telefonicznym.

– Wyniki badania potwierdzają, że przestępcy coraz częściej prowadzą wielokanałowe, przemyślane akcje phishingowe, aby zwiększyć szansę ich powodzenia. Jeśli użytkownik ulegnie i kliknie w złośliwy link lub poda poufne informacje, musi być przygotowany na poważne konsekwencje. Warto przypomnieć, że przy ocenie, czy mamy do czynienia z próbą oszustwa kluczowe jest zwrócenie uwagi na kilka istotnych elementów: nakładanie presji czasowej i zmuszanie do podjęcia konkretnych działań, niespodziewane otrzymanie danej wiadomości, literówki w jej treści czy podejrzany adres nadawcy – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Uwaga na świąteczne oszustwa

Badani internauci wskazali, że przestępcy szczególnie często podszywają się pod firmy kurierskie (40%), banki lub ubezpieczycieli (30%), a także pod sklepy internetowe (25%). W ostatnich dniach przed Bożym Narodzeniem, gdy klienci gorączkowo kompletują prezenty przeszukując sieć, cyberprzestępcy zyskują wyjątkową sposobność na przeprowadzenie skutecznego ataku. W tym czasie warto poświecić czas na weryfikację stron oraz nadawców wiadomości, z którymi wchodzi się w interakcję.

– W ostatnich momentach przedświątecznego szału zakupowego należy zachować szczególną czujność. Oszuści nie przepuszczą okazji, aby wyłudzić pieniądze lub wrażliwe informacje. Przed kolejną płatnością czy otwarciem wiadomości od rzekomego kuriera użytkownik powinien upewnić się, że korzysta z bezpiecznej, autoryzowanej strony, a treść wiadomości jest zgodna z jego zamówieniem. Jeśli cokolwiek wzbudza wątpliwość, warto skontaktować się ze sklepem czy firmą przewozową i sprawdzić, czy to od nich pochodzi dana próba kontaktu – wskazuje Chester Wisniewski.

Jak się chronić przed cyber atakami?

Z odpowiedzi respondentów wynika, że najczęściej klikają oni w link lub załącznik dołączony do wiadomości e-mail lub SMS, gdy pochodzi ona od zaufanego nadawcy (77%) oraz gdy spodziewali się danej informacji (60%). Na taki ruch decydują się również, gdy strona, do której prowadzi link, nie budzi ich wątpliwości (43%) lub gdy wcześniej wyrazili zgodę na otrzymywanie określonych treści (34%). Duże znaczenie dla badanych ma również istotność sprawy, której dotyczy wiadomość, np. w kwestii rachunków czy spraw urzędowych.

W obliczu wzmożonej aktywności cyberprzestępców, zwłaszcza w okresie przedświątecznym, warto pamiętać o podstawowych zasadach bezpieczeństwa w sieci. Oprócz uważnego przeanalizowania wiarygodności wiadomości, załączników i linków, należy również pamiętać o korzystaniu z oprogramowania ochronnego oraz o regularnym aktualizowaniu systemu operacyjnego i aplikacji.

Nie można zapominać o ochronie komputerów osobistych. Sophos oferuje rozwiązania skierowane do użytkowników domowych, które świetnie sprawdzą się nie tylko podczas przedświątecznych promocji, ale przez cały rok.

Sophos Home to zaawansowane oprogramowanie typu Anti-Malware, które zapewnia ochronę na poziomie korporacyjnym, jednocześnie pozostając prostym w obsłudze nawet dla mniej doświadczonych użytkowników. Umożliwia zarządzanie zabezpieczeniami aż 10 urządzeń z systemem Windows lub macOS za pomocą intuicyjnej konsoli dostępnej w chmurze.

Drugim interesującym rozwiązaniem jest Sophos Firewall Home – w pełni funkcjonalna zapora sieciowa, dostępna za darmo dla użytkowników prywatnych. To idealna opcja dla osób bardziej zaawansowanych, które interesują się tematyką bezpieczeństwa sieciowego. Ta wersja oprogramowania, choć darmowa, oferuje funkcje znane z komercyjnych zapór sieciowych Sophos. Jest to gotowy system operacyjny, który można uruchomić na dowolnym sprzęcie z architekturą x86, w tym na maszynach wirtualnych w urządzeniach NAS, takich jak QNAP czy Synology.

O badaniu

Badanie „Skala i metody cyberataków na polskich internautów” zostało zrealizowane w listopadzie 2024 r. metodą CAWI przez ośrodek Biostat na zlecenie firmy Sophos. Ankietą objęto 1000 polskich internautów. Tożsame badania, również na zlecenie Sophos, przeprowadzono w tym samym czasie w Czechach i na Węgrzech.

 

Cyberhigiena na Black Friday – wskazówki firmy Sophos dla bezpiecznych zakupów online

Według raportu Sophos „State of Ransomware 2024” jedna na pięć firm doświadczyła w ubiegłym roku cyberataków z wykorzystaniem wiadomości e-mail zawierające złośliwe linki. To zagrożenie wzrasta w okresie wyprzedaży, a szczególnie w dni takie jak Black Friday czy Cyber Monday. Pracownicy, korzystając z komputerów służbowych do zakupów online, mogą nieświadomie klikać w podejrzane linki lub paść ofiarą phishingu, co naraża nie tylko ich dane osobiste, ale także bezpieczeństwo całej organizacji.
 

Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, wskazuje na kilka praktyk z zakresu cyberhigieny, o których warto przypomnieć pracownikom w sezonie wyprzedaży.

Uwaga na fałszywe wiadomości

Oszuści wykorzystują zwiększoną aktywność zakupową do tworzenia fałszywych wiadomości mailowych, które mają przyciągnąć uwagę użytkownika. Z pozoru atrakcyjne oferty, w rzeczywistości mogą zawierać linki do fałszywych stron mających na celu wyłudzenie danych osobowych, haseł czy informacji o kartach płatniczych. Oszuści wykorzystują również popularność mediów społecznościowych i aplikacji czatowych, by docierać do potencjalnych ofiar.

Przeglądanie sieci bez reklam

Reklamy w sieci nie tylko mogą śledzić każdy ruch użytkownika i zbierać spore ilości informacji o jego nawykach, ale także są jednym z głównych źródeł złośliwych linków i zwodniczych treści w sieci. Aby się przed nimi chronić, warto rozważyć użycie narzędzia do ich blokowania – ad blocker. Może ono nie tylko podnieść poziom bezpieczeństwa podczas przeglądania treści, ale również przyspieszyć ładowanie stron i zmniejszyć zużycie transferu danych.

Nawyki zakupowe pod kontrolą

Aby zapobiec śledzeniu nawyków zakupowych, warto skorzystać również z trybu prywatnego lub incognito (różne określenia w zależności od używanej przeglądarki). Dzięki temu ciasteczka śledzące (pliki cookies) zostaną zablokowane, a historia przeglądania usunięta. Przydatne może być również rozszerzenie do przeglądarki, takie jak Privacy Badger, które blokuje śledzenie aktywności przez reklamodawców czy strony trzecie.

Mniej danych dla większej ochrony

Jeśli sklep umożliwia zakupy bez zakładania konta, warto skorzystać z tej opcji, zwłaszcza gdy użytkownik nie planuje regularnie korzystać z danej platformy handlowej. Dzięki temu można uniknąć konieczności tworzenia dodatkowych haseł, ograniczyć ilość danych osobowych przetwarzanych w sieci oraz zmniejszyć ryzyko wycieku informacji. Podobnie jest z zapisywaniem danych karty płatniczej na danej platformie. Chociaż wydaje się to być wygodnym rozwiązaniem, warto go unikać i wprowadzać te informacje wyłącznie podczas realizacji transakcji.

Warto również pamiętać o podstawach cyberhigieny: weryfikacji nadawcy wiadomości, unikaniu klikania w podejrzane linki, regularnym aktualizowaniu oprogramowania i zainstalowanych aplikacji, korzystaniu z programu antywirusowego czy stosowaniu dwuetapowej weryfikacji wszędzie, gdzie jest to możliwe. Takie działania pozwolą chronić firmę przez cały rok, a nie tylko od święta – nawet tego zakupowego.

Nie zapominajmy o ochronie prywatnych komputerów. Sophos w swojej ofercie skierowanej do klientów końcowych (niekomercyjnych) ma dwie propozycje, które doskonale sprawdzić mogą się w domu  — i to nie tylko w czasie kuszących, przedświątecznych promocji.

Sophos Home to aplikacja typu Anti-Malware (czyt. więcej niż Anti-Virus) oferująca zabezpieczenia zbliżone do tych korporacyjnych, ale w przyjaznej formie nawet dla niezaawansowanego użytkownika z możliwością zarządzania ochroną do 10 maszyn z Windows / MacOS poprzez prostą konsolę w chmurze.

Drugim, niezwykle ciekawym rozwiązaniem jest domowa zapora sieciowa. Sophos Firewall Home to w pełni funkcjonalny odpowiednik rozwiązania komercyjnego dostępna dla użytkowników prywatnych i to za darmo! To rozwiązanie z pewnością docenią nieco bardziej zaawansowani użytkownicy zainteresowani tematyką cybersecurity. Firewall w wersji software niczym nie ustępuje sprawdzonym w boju zaporom oferowanym dla rynku komercyjnego. To odpowiednio przygotowany system operacyjny który uruchomić można na dowolnej maszynie zgodnej z architekturą x86, w tym jako maszyna wirtualna na urządzeniach NAS takich jak Qnap czy Synology.

Źródła:

https://www.sophos.com/en-us/press/press-releases/2024/04/ransomware-payments-increase-500-last-year-finds-sophos-stat

Przejdź do treści