Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga redaktora: Agencja Unii Europejskiej ds. Cyberbezpieczeństwa, ENISA, jest agencją Unii, której celem jest osiągnięcie wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Europie. W listopadzie 2022 roku ENISA opublikowała dziesiąte wydanie raportu ENISA Threat Landscape (ETL). Raport przedstawia krajobraz zagrożeń cybernetycznych, aby pomóc decydentom, decydenci, a specjaliści ds. bezpieczeństwa określają strategie obrony obywateli, organizacje, i cyberprzestrzeni. Praca ta jest częścią rocznego programu prac Agencji UE ds. Cyberbezpieczeństwa, mającego na celu dostarczanie strategicznych informacji interesariuszom. Ten nowy raport może przynieść korzyści cyberbezpieczeństwu, zarządzanie informacjami, oraz specjaliści zajmujący się odkrywaniem prawnym działający w ekosystemie eDiscovery, rozważając cyberodkrywanie przez pryzmat rosnących zagrożeń cybernetycznych.

    Ogłoszenie prasowe i raport*

    Zmienna geopolityka wstrząsnąć trendami krajobrazu zagrożeń cyberbezpieczeństwa 2022

    W kontekście geopolitycznym, który prowadzi do cyberwojny i haktywizmu, alarmujące operacje cybernetyczne i złośliwe cyberataki zmieniły trendy 10. edycji raportu Threat Landscape opublikowanego dzisiaj przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA).

    Raport ENISA Threat Landscape 2022 (ETL) jest rocznym sprawozdaniem Agencji ds. Cyberbezpieczeństwa UE na temat stanu zagrożeń cyberbezpieczeństwa. 10. edycja obejmuje okres raportowania od lipca 2021 r. do lipca 2022 r.

    Z więcej niż 10 terabajtów danych skradzionych co miesiąc, oprogramowanie ransomware nadal jest jednym z głównych zagrożeń w nowym raporcie, a phishing jest obecnie zidentyfikowany jako najczęstszy początkowy wektor takich ataków. Inne zagrożenia, które mają najwyższą pozycję wzdłuż ransomware, to ataki na dostępność zwane również atakami DDoS (Distributed Denial of Service).

    jednak, sytuacje geopolityczne, zwłaszcza rosyjska inwazja na Ukrainę, działały jako przełom w okresie raportowania dla globalnej domeny cybernetycznej. Chociaż nadal obserwujemy wzrost liczby zagrożeń, widzimy również, że pojawia się szerszy zakres wektorów, takich jak exploity zero-day oraz dezinformacja i głębokie podróbki z obsługą AI. W rezultacie pojawiają się bardziej złośliwe i rozpowszechnione ataki, które mają bardziej szkodliwy wpływ.

    Dyrektor wykonawczy Agencji Cyberbezpieczeństwa UE, Juhan Lepansaar, stwierdził, że „Dzisiejszy globalny kontekst nieuchronnie napędza poważne zmiany w krajobrazie zagrożeń cyberbezpieczeństwa. Nowy paradygmat jest kształtowany przez rosnącą gamę podmiotów zagrożonych. Wchodzimy w fazę, która będzie wymagała odpowiednich strategii łagodzenia skutków, aby chronić wszystkie nasze kluczowe sektory, naszych partnerów branżowych, a tym samym wszystkich obywateli UE”.

    Wybitni aktorzy zagrożeń pozostają tacy sami

    Aktorzy sponsorowani przez państwo, cyberprzestępczość, hakerzy do wynajęcia i haktywiści pozostają wybitnymi podmiotami zagrożeń w okresie sprawozdawczym od lipca 2021 do lipca 2022 r.

    Na podstawie analizy bliskości zagrożeń cybernetycznych w stosunku do Unii Europejskiej (UE) liczba incydentów pozostaje wysoka w okresie sprawozdawczym w kategorii NEAR. Ta kategoria obejmuje dotknięte sieci, systemy, kontrolowane i zapewnione w granicach UE. Obejmuje również dotkniętą ludność w granicach UE.

    Analiza zagrożeń dla różnych sektorów

    Dodano w zeszłym roku, dystrybucja zagrożeń między sektorami jest ważnym aspektem raportu, ponieważ daje kontekst zidentyfikowanym zagrożeniom. Analiza ta pokazuje, że żaden sektor nie jest oszczędzony. Ujawniono również, że prawie 50% zagrożeń jest skierowanych do następujących kategorii: administracji publicznej i rządów (24%), dostawców usług cyfrowych (13%) i ogółu społeczeństwa (12%), podczas gdy drugą połowę dzielą wszystkie pozostałe sektory gospodarki.

    Najważniejsze zagrożenia wciąż stoją na swoim terenie

    ENISA podzieliła zagrożenia na 8 grup. Częstotliwość i wpływ określają, jak widoczne są wszystkie te zagrożenia.

    Ransomware: 60% organizacji, których dotyczy problem, mogło zapłacić żądania okupu

    Złośliwe oprogramowanie: 66 ujawnień luk zero-day zaobserwowanych w 2021 roku

    Inżynieria społeczna: Phishing pozostaje popularną techniką, ale widzimy nowe formy phishingu, takie jak włócznia phishing, wielorybnictwo, smishing i vishing

    Zagrożenia dla danych: Wzrost proporcjonalnie do sumy wytworzonych danych

    Zagrożenia związane z dostępnością: Największy atak typu DDoS (DDoS) w Europie w lipcu 2022 r.; Internet: zniszczenie infrastruktury, awarie i przekierowanie ruchu internetowego.

    Dezinformacja - dezinformacja: eskalacja dezinformacji z włączoną sztuczną inteligenCJĄ, głębokie podróbki i dezinformacja-as-usługa

    Kierowanie na łańcuch dostaw: incydenty osób trzecich stanowią 17% włamań w 2021 r. W porównaniu z mniej niż 1% w 2020 r.

    Pojawiające się trendy kontekstowe

    Exploity zero-day są nowym zasobem wykorzystywanym przez przebiegłych aktorów zagrożeń do osiągnięcia swoich celów;

    Od czasu wojny rosyjsko-ukraińskiej zaobserwowano nową falę haktywizmu.

    Ataki DDoS stają się coraz większe i bardziej złożone w kierunku sieci komórkowych i Internetu rzeczy (IoT), które są obecnie wykorzystywane w cyberwarfare.

    Dezinformacja i głębokie podróbki z włączoną sztuczną inteligenCJĄ. Rozprzestrzenianie się postaci modelujących boty może łatwo zakłócić proces tworzenia reguł „notice-and-comment”, a także interakcje ze społecznością, zalewając agencje rządowe fałszywymi treściami i komentarzami.

    Zmiana motywacji i cyfrowego wpływu napędzają nowe trendy

    Ocena skutków zagrożeń ujawnia 5 rodzajów oddziaływania; szkody o charakterze reputacyjnym, cyfrowym, ekonomicznym, fizycznym lub społecznym. Chociaż w przypadku większości incydentów wpływ naprawdę pozostaje nieznany, ponieważ ofiary nie ujawniają informacji lub informacje pozostają niekompletne.

    Prime zagrożenia zostały przeanalizowane pod kątem motywacji. Badanie ujawnia, że oprogramowanie ransomware jest motywowane wyłącznie zyskami finansowymi. Jednak motywację dla grup sponsorowanych przez państwo można czerpać z geopolityki z zagrożeniami, takimi jak szpiegostwo i zakłócenia. Ideologia może być również motorem cyberoperacji haktywistów.

    Tło

    Raport ETL przedstawia krajobraz zagrożeń cybernetycznych, aby pomóc decydentom, decydenci i specjaliści ds. bezpieczeństwa określają strategie obrony obywateli, organizacje i cyberprzestrzeń. Prace te są częścią rocznego programu prac Agencji UE ds. Cyberbezpieczeństwa mającego na celu zapewnienie strategicznej informacji zainteresowanym stronom.

    Treść raportu jest zbierana z otwartych źródeł, takich jak artykuły medialne, ekspertyzy, raporty wywiadowcze, analizy incydentów i raporty z badań bezpieczeństwa; a także poprzez wywiady z członkami grupy roboczej ENISA Cyber Threat Landscapes Working Group (grupa robocza CTL).

    Analiza i poglądy na temat krajobrazu zagrożeń przez ENISA mają być neutralne dla przemysłu i dostawców. Informacje oparte na OSINT (Open Source Intelligence) i pracy ENISA na temat świadomości sytuacyjnej również pomogły udokumentować analizę przedstawioną w raporcie.

    Dalsze informacje:

    Krajobraz zagrożeń ENISA 2022 - Infografika

    Raport o zagrożeniu ENISA 2022

    Raport krajobrazu zagrożeń ENISA 2021

    Łańcuch dostaw zagrożeń ENISA

    Krajobraz zagrożeń ENISA dla ataków ransomware - maj 2021 - czerwiec 2022

    Przeczytaj oryginalne ogłoszenie.

    Kompletny raport: Krajobraz zagrożeń ENISA 2022 (PDF) - Przewiń

    Krajobraz zagrożeń ENISA 2022

    Przeczytaj oryginalny artykuł.

    *Udostępnione za zgodą Creative Commons — Uznanie autorstwa 4.0 Międzynarodowe (CC BY 4.0) — licencja.

    Dodatkowy odczyt

    Międzynarodowe prawo cybernetyczne w praktyce: interaktywny zestaw narzędzi

    Definiowanie Cyber Discovery? Definicja i ramy

    Źródło: complexDiscovery

    Poza obwodem? Strategia i plan działania DoD Zero Trust

    Current and future cyber threats and attacks drive the need for...

    Równoważenie wydatków i standardów? Inwestycje w dziedzinie cyberbezpieczeństwa w Unii Europejskiej

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    Bardziej rygorystyczne środki nadzorcze i wykonawcze? Parlament Europejski przyjmuje nową ustawę o cyberbezpieczeństwie

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    Geopolityczne Shakedowns? Roczny raport o zagrożeniach ENISA - wydanie 10

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    Rozwiązanie oparte na technologii? Integreon ogłasza nowego dyrektora generalnego

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    Magnes na dochody? Magnet Forensics ogłasza 2022 Wyniki za trzeci kwartał

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    Postęp i okazja? Cellebrite ogłasza trzeci kwartał 2022 Wyniki

    “We are pleased to report a solid third quarter, delivering strong...

    Napędzanie dalszego wzrostu? Renovus Capital przejmuje działalność doradczą od HBR Consulting

    "The legal industry remains in the early stages of digital and...

    Mashup wielkości rynku eDISCOVERY: 2022-2027 Ogólnoświatowy przegląd oprogramowania i usług

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    W ruchu? 2022 Kinetyka rynku ediscovery: pięć obszarów zainteresowań

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Ufasz Procesowi? 2021 Zadanie przetwarzania eDiscovery, dane dotyczące wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Rok w przeglądzie? 2021 Punkty danych zlecenia eDiscovery do przeglądu, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na listopad 2022

    From cyber shakedowns and threats to the total cost of eDiscovery...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na październik 2022

    From cyber claims and data privacy to corporate litigation and the...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na wrzesień 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na sierpień 2022

    From AI and Big Data challenges to intriguing financial and investment...

    W miejscu lub zdalnie? Ankieta dotycząca preferencji recenzentów dokumentów (zima 2023)

    Today CompexDiscovery expands that survey portfolio by introducing a new business...

    W domu? Jesień 2022 Badanie dotyczące łącznego kosztu posiadania ediscovery

    Today CompexDiscovery shares the results of a new business survey focused...

    Obawy zimnego frontu? Osiemnaście uwag na temat zaufania biznesowego do eDISCOVERY jesienią 2022 r.

    In the fall of 2022, 49.0% of survey respondents felt that...

    Stereotypowanie danych? Problemy wpływające na wydajność biznesową eDISCOVERY: Upadek 2022 Przegląd

    In the fall of 2022, 28.0% of respondents viewed increasing types...

    Przybycie generała Winter? Oceny konfliktów na Ukrainie w mapach (21-27 listopada 2022 r.)

    According to a recent update from the Institute for the Study...

    Kopanie i kopanie? Oceny konfliktów na Ukrainie w mapach (14-20 listopada 2022 r.)

    According to a recent update from the Institute for the Study...

    Wyzwalający rozpęd? Oceny konfliktów na Ukrainie w mapach (7-13 listopada 2022 r.)

    According to a recent update from the Institute for the Study...

    Retoryka czy rzeczywistość? Oceny konfliktów na Ukrainie w mapach (1-6 listopada 2022 r.)

    According to a recent update from the Institute for the Study...