Cyberbezpieczeństwo odpiera trzy rodzaje ataków:
- Cyberprzestępczość obejmuje samotnych aktorów lub organizacje, które atakują systemy w celu wyrządzenia szkody lub korzyści finansowej.
- Cyberterroryzm ma na celu naruszenie bezpieczeństwa systemów elektronicznych w celu wywołania strachu lub paniki.
- Gromadzenie informacji do celów politycznych jest powszechnym elementem cyberataki.
W latach 2020 i 2021 pojawiło się i ujawniło szereg zagrożeń cybernetycznych. Badanie pozwoliło nam zidentyfikować i skoncentrować się na najważniejszych grupach zagrożeń wymienionych poniżej:
Ransomware: W rzeczywistości oprogramowanie ransomware jest formą złośliwego oprogramowania, które szyfruje dane należące do organizacji i żąda pieniędzy za ich odszyfrowanie. Szereg powiązanych wysiłków politycznych w Unii Europejskiej (UE) i na całym świecie jeszcze bardziej pokazuje znaczenie i skutki zagrożenia związanego z oprogramowaniem ransomware.
Złośliwe oprogramowanie: Złośliwe oprogramowanie to oprogramowanie lub oprogramowanie sprzętowe zaprojektowane do wykonywania nieautoryzowanych działań, które mogłyby poważnie wpłynąć na poufność, integralność lub dostępność systemu. Na działalność odpowiednich podmiotów zagrażających miało wpływ przyjęcie nowych technik ataków, a także kilka znaczących zwycięstw społeczności organów ścigania.
phishing: W przeszłości najczęstszą i najskuteczniejszą metodą penetracji środowisk biznesowych przez złodziei były próby phishingu. Zamiast znajdować i wykorzystywać słabe punkty zabezpieczeń organizacji, czasami znacznie łatwiej jest oszukać użytkownika, aby kliknął hiperłącze lub otworzył załącznik.
Crypto-jacking: Podbieranie kryptowalut lub tajne wydobywanie kryptowalut to rodzaj cyberprzestępczości, w ramach którego sprawca dyskretnie wydobywa bitcoiny, korzystając z mocy obliczeniowej ofiary. Wraz z rozprzestrzenianiem się kryptowalut i rosnącym ich przyjęciem przez ogół społeczeństwa zauważono wzrost powiązanych problemów z cyberbezpieczeństwem.
Zagrożenia związane z pocztą elektroniczną: Ataki za pośrednictwem poczty elektronicznej to zbiór zagrożeń, które żerują na wadach psychologicznych i codziennych czynnościach, a nie na wadach technicznych systemów informatycznych. Co ciekawe, zagrożenie w dalszym ciągu istnieje w znacznym stopniu, pomimo licznych programów uświadamiających i edukacyjnych przeciwdziałających tego typu atakom.
Zagrożenia wobec danych: Ta grupa obejmuje naruszenia i wycieki danych. Narażenie wrażliwych, poufnych lub chronionych danych na niewiarygodne środowisko nazywa się naruszeniem lub wyciekiem danych. Wycieki danych mogą nastąpić w wyniku cyberataku, ataku wewnętrznego, niezamierzonej utraty danych, a nawet przypadkowego ujawnienia danych. Ponieważ dostęp do danych pozostaje głównym celem atakujących z różnych powodów, w tym wymuszenia, okupu, zniesławienia, dezinformacji itp., zagrożenie jest nadal dość wysokie.
Niezłośliwe zagrożenia: Groźby są często postrzegane jako dobrowolne i złe działania spowodowane przez wrogów, których motywacją jest wyrządzenie krzywdy konkretnej ofierze. Do tej kategorii zaliczają się zagrożenia, które nie mają oczywistych szkodliwych zamiarów.
Często wynikają one z błędów użytkownika i problemów z konfiguracją systemu, ale mogą być również spowodowane klęskami żywiołowymi, które dotykają szczególnie infrastruktury IT. Ryzyka te, które ze względu na swój charakter utrzymują się w corocznym krajobrazie zagrożeń, stanowią kluczową kwestię w ocenie ryzyka.