CrowdStrike: európai fenyegetettségi jelentés
A ransomware csoportok minden eddiginél gyorsabban működnek, ezért az európai szervezetek egyre nagyobb arányban vannak kitéve a támadásoknak, amelyek a globális ransomware- áldozatok közel 22%-át teszik ki – derült ki a CrowdStrike legújabb jelentéséből. A fenyegetettségi jelentés szerint az Egyesült Királyság, Németország, Franciaország, Olaszország és Spanyolország voltak a régió leginkább célba vett országai. A CrowdStrike szerint az európai szervezeteket megnevező dedikált leak site (DLS) bejegyzések száma közel 13%-kal nőtt az előző évhez képest, és egyes kiberszereplők, mint például a Scattered Spider, 24 órára csökkentették a bevetésükig eltelt időt.
A jelentés szerint a leginkább célba vett szektorok a gyártás, a szakmai szolgáltatások, a technológia, az ipar, a mérnöki tevékenység, valamint a kiskereskedelem volt. Az Akira, LockBit, RansomHub, INC, Lynx és Sinobi voltak a legsikeresebb ransomware csoportok 2024 január óta, különösen ebben a régióban.
Az ukrajnai háború továbbra is meghatározta az európai kiberfenyegetések helyzetét. Az Oroszországgal kapcsolatban álló fenyegetési szereplők adathalász támadásokkal célozták meg a kormányzati, védelmi és infrastrukturális hálózatokat, hogy információkat gyűjtsenek és aláássák a Nyugat Ukrajna iránti támogatását. A romboló támadások továbbra is hatással voltak az ukrán szervezetekre, céljuk a rendszerek megzavarása és pszichológiai nyomás gyakorlása volt az ukrán lakosságra.
Észak-Korea megerősítette szövetségét Oroszországgal, és csapatokat küldött a háború támogatására cserébe fejlett védelmi felszerelésekért és elektronikus hadviselési rendszerekért. Az Észak-Koreai Népi Demokratikus Köztársaság (DPRK) pénzügyi okokból kiterjesztette kibertámadásait Európára, védelmi, diplomáciai és pénzügyi szervezeteket vett célba, hogy kriptovalutát lopjon és megkerülje a szankciókat.
A Kínával kapcsolatban álló kiberszereplők továbbra is célba vettek európai szervezeteket főleg hírszerzési célokból, elsősorban az edge eszközök és a felhőalapú infrastruktúrák támadásával. Több, Kínával kapcsolatban álló kiberszereplő is kitartóan a kormányzati, egészségügyi és biotechnológiai szektorokra koncentrált, amelyek az egyik leggyakrabban támadott szektorok közé tartoztak Európában.
Az európai kiberbűnözés ökoszisztémája továbbra is aktív és alkalmazkodóképes. Az online bűnözői piacterek – köztük a francia és brit kiberszereplők által üzemeltetett BreachForums – és a titkosított alkalmazások összekötik az elsődleges hozzáférési brókereket (IAB), a rosszindulatú szoftverek fejlesztőit és a ransomware affiliate-eket. A módszertan tekintetében a vishing és a hamis CAPTCHA-oldalak, azaz a CLickFix kulcsfontosságú eszközzé váltak a célzott rendszerekhez való hozzáférés megszerzésében. 2024-ben és 2025-ben a CrowdStrike több mint 1000 olyan incidenst azonosított, amelyben hamis CAPTCHA-csalikkal európai szervezeteket támadtak meg.
A CrowdStrike szerint a vishing várhatóan a jövőben is fontos taktika marad a kiberszereplők számára, ami az AI térnyerésével még nagyobb fenyegetéssé válhat, mivel meggyőzőbbek lesznek ezek a social engineering támadások és az áldozatok nagyobb eséllyel hiszik el, hogy a vonal másik végén egy általuk ismert személy van.
Ezeken túl a malware-as-a-service (MaaS), a violence-as-a-service és a fizikai kriptovaluta-lopás is jelen vanEurópában. Az utóbbi kettő fizikai támadásokat és emberrablásokat foglalja magában, és 2024 óta egyre gyakoribbá váltak. A CrowdStrike megjegyezte, hogy a „The Com” nevű, fiatal hackerekből álló közösséghez kapcsolódó kiberbűnözők és az Oroszországhoz kapcsolódó Renaissance Spider csoport Telegram-alapú hálózatokon keresztül koordinálták a fizikai támadásokat, emberrablásokat és gyújtogatásokat is. A jelentés szerint 2024 január óta 17 ilyen típusú támadás történt, többségében Franciaországban, beleértve a kriptovaluta pénztárca-gyártó, a Ledger társalapítójának emberrablását, amelyre 2025 januárban történt.
A CrowdStrike jelentés számos enyhítő intézkedést javasol az európai szervezeteknek, többek között az agentic AI alkalmazását a biztonsági műveletek méretezéséhez, az egész IAM ökoszisztéma védelmét, a domének közötti vizibilitási hiányosságok megszüntetését és a felhő mint alapvető infrastruktúra védelmét.