Reklama

Cyberbezpieczeństwo

Stan cyberbezpieczeństwa w Unii. Te ataki występują najczęściej

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa opublikowała raport o sytuacji cyber we Wspólnocie. Co w nim się znalazło?
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa opublikowała raport o sytuacji cyber we Wspólnocie. Co w nim się znalazło?
Autor. Christian Lue/Unsplash

8 tys. incydentów, z czego 40 proc. to ataki DoS lub DDoS, a niemal 1/4 to ransomware - wynika z najnowszego raportu ENISA o stanie cyberbezpieczeństwa w Unii Europejskiej. Poziom cyberzagrożeń wśród państw UE określono jako „znaczący”.

Stan cyberbezpieczeństwa jest jednym z kluczowych elementów dzisiejszej polityki wielu krajów na świecie. Nie ma w tym stwierdzeniu przesady – wystarczy jeden atak, aby sparaliżować działanie danego podmiotu. 

Pojawił się pierwszy tego typu: „Raport o stanie cyberbezpieczeństwa w Unii 2024”, przygotowany przez ENISA. „Świadomość wśród społeczności na tematy związane z bezpieczeństwem wzrosła” – zaznaczono w oficjalnym stanowisku.

Jak informowaliśmy na łamach CyberDefence24, we wtorek 3 grudnia ofiarą cyberprzestępców padło MPK KrakówSpowodowało to wyłączenie systemów sprzedaży biletów oraz strony internetowej; jedyną formą kontaktu ze spółką były media społecznościowe oraz infolinia. Z kolei w październiku zaatakowany został Wojewódzki Fundusz Ochrony Środowiska i Gospodarki Wodnej w Poznaniu.

Czytaj też

Reklama

Unia podsumowuje stan cyberbezpieczeństwa

W celu poprawy i ujednolicenia zasad cyberbezpieczeństwa, Unia Europejska przyjęła w 2022 roku dyrektywę NIS2. Termin jej wdrożenia minął w połowie października, a o reperkusjach z tym związanych pisaliśmy w tym artykule. Równolegle z kończącym się czasem na wdrożenie nowych przepisów, w Brukseli trwały prace nad pierwszym w historii raportem dotyczącym stanu cyberbezpieczeństwa w państwach Wspólnoty.

Dokument ten ukazał się 4 grudnia 2024 roku. Agencja UE ds. Cyberbezpieczeństwa (ENISA) zaznaczyła, że analizę oparto na różnych źródłach, a sam tekst był przedmiotem konsultacji ze wszystkimi państwami członkowskimi oraz Komisją Europejską. Okres, jaki obejmuje sięga od wejścia dyrektywy w życie (16 stycznia 2023) do lipca 2024.

Publikacja odwołuje się do przeglądu stanu cyberbezpieczeństwa i możliwości na poziomie UE (chodzi zarówno o te krajowe, jak i unijne); obejmuje też zalecenia polityczne w celu rozwiązania zidentyfikowanych problemów, co ma się przyczynić do zwiększenia poziomu cyberbezpieczeństwa w całej Unii.

Czytaj też

Reklama

8 tysięcy cyberataków. Większość z nich to DDoS i ransomware

Spośród wszystkich 8 tys. incydentów zidentyfikowanych w raporcie, 41,1 proc. z nich było atakami DoS lub DDoS. Około połowę mniej incydentów (25,7 proc. wszystkich) stanowiły ataki ransomware. W efekcie, poziom cyberzagrożeń w UE określono jako „znaczny”.

„Podmioty są prawdopodobnie bezpośrednio atakowane przez aktorów zagrożeń lub narażone na naruszenia poprzez niedawno odkryte luki w zabezpieczeniach, co sprawia, że poważne zakłócenia w funkcjonowaniu podstawowych i ważnych podmiotów są realną opcją” – zauważyła ENISA w raporcie.

W kontekście możliwości obronnych zauważono konwergencję państw członkowskich. Kilka z nich jest „nieco z tyłu”, jednak nie ma niepokojących znaków w kwestii niebezpieczeństw z tego tytułu. Wskazano jednak, że spadła pewność mieszkańców w zakresie możliwości obrony przed cyberzagrożeniami, niska jest również świadomość cyberprzestępczości i możliwości jej zgłaszania.

Czytaj też

Reklama

CSIRT-y to za mało

Agencja zwróciła w raporcie uwagę, że pod kątem zarządzania kryzysowego, sytuacja jest dość zróżnicowana. Według autorów, sieć CSIRT-ów jest rozbudowana, jednakże jej członkowie mogliby poprawić zgodność z uznanymi praktykami. Same te organy jednak nie wystarczą - brakuje bowiem wspólnego dla wszystkich członków systemu obejmującego świadomość sytuacyjną, metody monitorowania zagrożeń nie są jednolite, a zgłoszone incydenty stanowią tylko część wszystkich zdarzeń.

Zauważono również istotną rzecz w zakresie treningu określonych zagrożeń - na poziomie unijnym jest to standard, ale na „niższym” poziomie sytuacja wygląda inaczej.

„Brak ustrukturyzowanych ćwiczeń krajowych może osłabić ogólną reakcję kryzysową UE w zakresie cyberbezpieczeństwa. Te są organizowane w różnych ramach, co sprawia, że kluczowe znaczenie ma uniknięcie »zmęczenia ćwiczeniami« w celu utrzymania skuteczności tego wysokiego poziomu uczestnictwa” - czytamy w dokumencie.

Czytaj też

Zalecenia unijnego organu

Co proponuje ENISA? Przede wszystkim, powinno być promowane jednolite podejście polegające na wykorzystaniu już istniejących inicjatyw politycznych oraz harmonizacji wysiłków krajowych. Dzięki temu możliwe byłoby osiągnięcie wysokiego poziomu świadomości zarówno wśród specjalistów, jak i obywateli.

Jednocześnie zalecono też poprawę zrozumienia specyfiki i potrzeb sektorowych oraz podniesienie poziomu dojrzałości cybernetycznej sektorów objętych dyrektywą NIS2. Należałoby również wykorzystać mechanizm reagowania kryzysowego, który w przypadku cyberbezpieczeństwa został ustanowiony w ramach CSOA.

W zakresie implementacji polityki zaproponowano wzmocnienie wsparcia technicznego i finansowego dla odpowiednich organów, a także tych podmiotów, które są objęte zakresem dyrektywy NIS2. Pod kątem odporności na incydenty wskazano z kolei, że po wprowadzeniu zmian przez Komisję Europejską, plan UE powinien promować harmonizację, optymalizację cyberbezpieczeństwa, a także wzmacnianie zdolności w tym zakresie.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama

Komentarze

    Reklama