Cyberataki Cyberbezpieczeństwo

CyberWednesday: Top 10 Cybersecurity Updates #17

Do przeczytania w 5 min.
Placeholder for Headway jf R5wu2h MI0 unsplashHeadway jf R5wu2h MI0 unsplash

Share

Czas na kolejny CyberWednesday! Cyberzagrożenia rozwijają się w błyskawicznym tempie, dlatego nadążanie za nimi jest ważniejsze niż kiedykolwiek. Od ataków na systemy sztucznej inteligencji po działania sponsorowanych przez państwa grup hakerskich – żadna technologia ani organizacja nie jest w pełni odporna. Ransomware staje się coraz bardziej zaawansowane, a luki w zabezpieczeniach są bezlitośnie wykorzystywane.

1. CISA dodaje luki Palo Alto Networks i SonicWall do listy wykorzystywanych podatności

Amerykańska Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) dodała dwie luki w zabezpieczeniach dotyczące systemów Palo Alto Networks PAN-OS i SonicWall SonicOS SSLVPN do swojego katalogu Known Exploited Vulnerabilities (KEV), wskazując na aktywne wykorzystanie. Pierwsza z nich, CVE-2025-0108, to błąd obejścia uwierzytelniania w interfejsie internetowym zarządzania PAN-OS, który umożliwia nieuwierzytelnionym atakującym wywoływanie określonych skryptów PHP. Palo Alto Networks zaobserwowało próby wykorzystania tej luki w połączeniu z innymi, takimi jak CVE-2024-9474, w celu uzyskania nieautoryzowanego dostępu do niezałatanych firewalli. Druga z luk, CVE-2024-53704, dotyczy niewłaściwego uwierzytelniania w SSLVPN SonicWall, umożliwiając zdalnym atakującym ominięcie uwierzytelniania. Po opublikowaniu proof-of-concept przez Bishopa Foxa, podmioty stanowiące zagrożenie aktywnie wykorzystują tę lukę. CISA nakazała federalnym cywilnym agencjom wykonawczym usunięcie tych luk do 11 marca 2025 r. w celu ochrony ich sieci. (Źródło: thehackernews.com)

2. Chińscy hakerzy wykorzystują MAVInject.exe, aby uniknąć wykrycia w ukierunkowanych cyberatakach

Chińscy hakerzy (znani jako Mustang Panda) wykorzystują narzędzie mavinject.exe do atakowania systemów docelowych i omijania tradycyjnych środków bezpieczeństwa. Hakerzy wykorzystują ten plik wykonywalny do wstrzykiwania złośliwego kodu do zaufanych procesów, dzięki czemu ich operacje są bardziej ukryte. Badacze bezpieczeństwa zaobserwowali, że taktyka ta pozwala grupie zagrożeń utrzymać trwałość i uniknąć wykrycia w różnych sieciach. Dochodzenia wskazują, że wykorzystanie mavinject.exe jest częścią szerszej kampanii mającej na celu infiltrację wrażliwych środowisk. Eksperci ostrzegają, że organizacje muszą aktualizować swoje protokoły bezpieczeństwa i łatać luki w zabezpieczeniach, aby złagodzić takie zaawansowane zagrożenia. Ewoluujący charakter tych ataków podkreśla znaczenie solidnych praktyk cyberbezpieczeństwa w obronie przed operacjami sponsorowanymi przez państwo. (Źródło: thehackernews.com)

3. Debunking the AI Hype: Taktyki prawdziwych hakerów

Rzeczywiste zastosowanie sztucznej inteligencji w cyberbezpieczeństwie jest bardziej skomplikowane niż sugerują to medialne doniesienia. Choć AI może wspierać detekcję zagrożeń, nie zastępuje potrzeby ludzkiej analizy i doświadczenia ekspertów. Technologie maszynowego uczenia wspomagają analizę dużych zbiorów danych, ale wciąż wymagają nadzoru, by unikać nieoczekiwanych ryzyk. Hakerzy stosują także techniki manipulacji, takie jak phishing, aby uzyskać dostęp do systemów, których zabezpieczenia nie oparte są tylko na sztucznej inteligencji. Istnieje niebezpieczeństwo uzależnienia od tej technologii, co może prowadzić do nowych luk bezpieczeństwa, gdyż przeciwnicy również adaptują swoje metody. Konieczność znalezienia równowagi między innowacyjnością a tradycyjnymi metodami ochrony jest kluczowa w walce z nowoczesnymi zagrożeniami. (Źródło: thehackernews.com)

4. Cyberprzestępcy wykorzystują zdarzenie Onerror w tagach obrazów do wdrażania skimmerów płatności

Cyberprzestępcy wykorzystują zdarzenie onerror w HTML do wstrzykiwania szkodliwego kodu w przypadku błędów ładowania zasobów. Manipulując tym zdarzeniem, mogą omijać tradycyjne mechanizmy ochrony i przeprowadzać ataki XSS. Ta technika umożliwia uzyskanie nieautoryzowanego dostępu do danych lub wprowadzenie niepożądanych zmian w aplikacjach online. Wykorzystanie mniej oczywistych metod, jak modyfikacja onerror, utrudnia wykrycie zagrożenia. Aby zminimalizować ryzyko, niezbędna jest odpowiednia walidacja i sanitizacja danych. Regularne aktualizowanie zabezpieczeń jest kluczowe w walce z takimi atakami. (Źródło: thehackernews.com)

5. Microsoft: Hakerzy powiązani z Rosją wykorzystują „wyłudzanie kodu urządzenia” do przejmowania kont

Microsoft poinformował, że hakerzy powiązani z Rosją stosują zaawansowane techniki, aby włamywać się do systemów firmowych. Atakujący wykorzystują luki w oprogramowaniu, co umożliwia im eskalację uprawnień i instalację złośliwego kodu. Metody te pozwalają na ominięcie tradycyjnych zabezpieczeń, zwiększając ryzyko nieautoryzowanego dostępu do wrażliwych danych. Specjaliści podkreślają konieczność szybkiego wdrażania poprawek oraz wzmocnienia procedur bezpieczeństwa. Organizacje są ostrzegane przed rosnącym ryzykiem związanym z państwowymi atakami cybernetycznymi. Incydent ten uwypukla znaczenie ciągłego monitorowania zagrożeń i inwestycji w nowoczesne rozwiązania ochronne. (Źródło: thehackernews.com)

6. Wezwanie do działania: potrzebny jest pilny plan wspólnego przejścia na kryptografię post-kwantową

Europol wzywa do opracowania pilnego, kompleksowego planu przejścia na kryptografię odporną na ataki kwantowe. W związku z dynamicznym rozwojem komputerów kwantowych, tradycyjne metody szyfrowania stają się coraz bardziej zagrożone. Współpraca między państwami, sektorem przemysłowym i środowiskami akademickimi jest kluczowa dla skutecznej transformacji technologicznej. Nowe standardy mają na celu zabezpieczenie infrastruktury krytycznej oraz ochronę danych zarówno w sektorze publicznym, jak i prywatnym. Intensyfikacja badań i szybki transfer technologii stanowią fundament działań zmierzających do utrzymania najwyższego poziomu bezpieczeństwa cyfrowego. (Źródło: europol.europa.eu)

7. Nowa fala ataków z wykorzystaniem filmów generowanych przez sztuczną inteligencję za pomocą DeepFake

Nowa fala ataków typu „scam yourself” staje się coraz bardziej widoczna w środowisku cyfrowym. Cyberprzestępcy stosują wyrafinowane techniki socjotechniczne, aby skłonić ofiary do podejmowania działań, które nieświadomie szkodzą ich własnym interesom. Manipulacja informacjami oraz fałszywe komunikaty sprawiają, że ofiary często wierzą, iż działają na własną korzyść, podczas gdy w rzeczywistości są oszukiwane. Takie działania mogą prowadzić do poważnych strat finansowych i wycieku poufnych danych. Specjaliści podkreślają, że kluczowe jest zwiększenie świadomości zagrożeń oraz stosowanie zaawansowanych zabezpieczeń w celu ochrony przed tego rodzaju oszustwami. (Źródło: cybersecuritynews.com)

8. Jak cyberbezpieczeństwo napędza globalne wydatki na IT i technologie

Rosnące zagrożenia cybernetyczne przyczyniają się do dynamicznego wzrostu globalnych wydatków na technologie informatyczne. Organizacje inwestują coraz więcej środków w nowoczesne systemy ochronne, aby zabezpieczyć się przed coraz bardziej zaawansowanymi atakami. Wzrost nakładów na cyberbezpieczeństwo napędza rozwój innowacyjnych narzędzi i technologii, które skutecznie przeciwdziałają zagrożeniom. Wzmocnienie infrastruktury IT staje się kluczowym elementem strategii przedsiębiorstw, pozwalającym nie tylko chronić dane, ale również utrzymać konkurencyjność na rynku. Eksperci przewidują, że trend ten będzie się utrzymywał, przekształcając globalne budżety IT i przyspieszając transformację cyfrową. Inwestycje w bezpieczeństwo cyfrowe są postrzegane jako nieodzowny krok w budowaniu odporności wobec cyberataków i wsparciu dalszego rozwoju sektora technologicznego. (Źródło: cybermagazine.com)

9. Firefox 135.0.1 z poprawką dla poważnych luk w zabezpieczeniach pamięci

Mozilla wydała aktualizację Firefox 135.0.1, która usuwa krytyczną lukę bezpieczeństwa CVE-2025-1414. Błąd dotyczył zarządzania pamięcią podczas przetwarzania treści HTML i mógł umożliwić atakującym zdalne wykonanie kodu. Oprócz poprawy bezpieczeństwa naprawiono również problemy z responsywnością menu rozwijanych, błędy przewijania związane z tagami kotwiczącymi oraz awarie przy przywracaniu sesji. Zaleca się natychmiastową aktualizację przeglądarki, aby uniknąć potencjalnych zagrożeń. (Źródło: cybersecuritynews.com)

10. Zmasowane ataki na Europę. Wybory w Polsce mogą być zagrożone?

Artykuł z analizuje gwałtowny wzrost cyberataków w Europie, ze szczególnym uwzględnieniem Polski. W 2024 roku liczba globalnych ataków cybernetycznych wzrosła o 44%, a organizacje w regionie EMEA doświadczały średnio 1679 ataków tygodniowo. Polska znalazła się w czołówce europejskich krajów z 1644 atakami tygodniowo, przy czym sektory publiczne, rządowe i wojskowe były szczególnie narażone. Eksperci firmy Check Point Software, podczas konferencji CPX 2025 w Wiedniu, podkreślili, że od czasu rosyjskiej inwazji na Ukrainę w 2022 roku, Polska stała się celem blisko 100 000 ataków hakerskich. W obliczu zbliżających się wyborów parlamentarnych w Polsce, istnieje realne zagrożenie ingerencji w proces wyborczy poprzez cyberataki i kampanie dezinformacyjne, co może wpłynąć na stabilność demokratycznych procesów w kraju. (Źródło: bussinesjournal.pl)

Pozostańmy w kontakcie! Śledź naszą stronę, aby nie przegapić najnowszych aktualizacji dotyczących cyberbezpieczeństwa! Potrzebujesz porady eksperta? Skontaktuj się z nami!

Skontaktuj się z nami

Chcesz dowiedzieć się więcej na ten temat?

Nasi eksperci i opiekunowie handlowi są do Twojej dyspozycji. Zostaw swoje dane, a my wkrótce się z Tobą skontaktujemy.

Zadzwoń teraz
Placeholder for Portrait of french manPortrait of french man
Updates

Więcej aktualizacji