
STM, jedna z wiodących tureckich organizacji zajmujących się cyberbezpieczeństwem, opublikowała raport o stanie cyberzagrożeń, przedstawiający sytuację cyberbezpieczeństwa w pierwszym kwartale (styczeń-luty-marzec) 2025 r. Raport przygotowany przez technologiczny think tank STM ThinkTech szczegółowo analizuje obecne zagrożenia, luki w zabezpieczeniach i godne uwagi wydarzenia w cyberświecie. Raport, który omawia siedem różnych tematów, podkreśla takie ważne zagadnienia jak „incydent włamania na Bybit”, największa kradzież w historii, która głęboko wstrząsnęła światem kryptowalut, kluczowa rola czynnika ludzkiego w cyberbezpieczeństwie oraz kraje, które w ostatnim czasie przeprowadziły najwięcej cyberataków.
Czarna plama świata kryptowalut: sprawa włamania do Bybit
W lutym 2025 r. rynki kryptowalut zostały wstrząśnięte doniesieniami o potężnym cyberataku na Bybit, wiodącą giełdę z siedzibą w Dubaju. W wyniku tego incydentu skradziono około 400.000 1.5 tokenów Ethereum (wartych wówczas około 21 miliarda dolarów), co czyni go największą kradzieżą kryptowaluty w historii. W tym przypadku, który został szczegółowo przeanalizowany w raporcie STM, ustalono, że podczas rutynowej transakcji przeprowadzonej na platformie Bybit 2025 lutego XNUMX r. podczas transferu z zimnego portfela (pamięć masowa offline) do gorącego portfela (pamięć masowa online) wykorzystano krytyczną lukę w zabezpieczeniach. Dzięki umiejętnemu manipulowaniu procesem transferu pieniędzy, atakujący byli w stanie przekierować ogromne kwoty środków na kontrolowane przez siebie adresy.
Ślady Łazarza: operacja kryptowalutowa Korei Północnej warta miliardy dolarów
Śledztwo FBI, wszczęte po ataku, wykazało, że za atakiem stała znana, wspierana przez Koreę Północną grupa hakerów Lazarus. Ogromna liczba skradzionych tokenów Ethereum została zamieniona na Bitcoiny i inne aktywa cyfrowe poprzez szereg skomplikowanych procesów mających na celu ukrycie źródła pochodzenia środków. Następnie te przekonwertowane aktywa były dystrybuowane pomiędzy tysiące różnych adresów blockchain, aby ukryć ich ślady. Grupa Lazarus zyskała sobie w ostatnich latach sławę dzięki głośnym cyberatakom, takim jak atak na Sony Pictures i ataki na różne banki za pośrednictwem systemu SWIFT. Według danych firmy zajmującej się wywiadem blockchain TRM Labs, hakerzy mający powiązania z Koreą Północną ukradli kryptowalutę o wartości ponad 2017 miliardów dolarów od 5 roku. Sprawa Bybit została również odnotowana jako jedno z największych powiązań na tej ciemnej liście.
Porady ekspertów dotyczące bezpieczeństwa: wielokrotne podpisy i regularne audyty są koniecznością
Raport STM zwraca również uwagę na środki ostrożności, jakie należy podjąć, aby zapobiec ponownemu wystąpieniu ataków na dużą skalę, takich jak atak na Bybit. Według raportu eksperci ds. cyberbezpieczeństwa podkreślają, że niezwykle ważne jest szersze wykorzystanie giełd kryptowalut i portfeli wymagających od użytkowników wielokrotnego podpisu, przeprowadzanie regularnych i kompleksowych audytów bezpieczeństwa oraz zapewnianie szkoleń mających na celu zwiększenie świadomości użytkowników w zakresie cyberbezpieczeństwa. Jednocześnie sugeruje się, aby giełdy kryptowalut opracowały nowe protokoły, które uczynią korzystanie z zimnych portfeli bezpieczniejszym i zmaksymalizują poziom bezpieczeństwa ich istniejących systemów. Twierdzi się, że takie środki będą miały kluczowe znaczenie w zapobieganiu podobnym poważnym stratom w przyszłości.
Najsłabsze ogniwo w cyberbezpieczeństwie: czynnik ludzki
Kolejnym ważnym tematem, na który zwraca uwagę raport STM, jest czynnik ludzki, uważany za najsłabsze ogniwo w łańcuchu cyberbezpieczeństwa. Raport wskazuje, że nieświadome lub błędne zachowanie użytkowników jest aktywnie wykorzystywane przez cyberprzestępców w celu omijania mechanizmów bezpieczeństwa. Podkreślając, że znaczna część zagrożeń cybernetycznych wynika z błędów ludzkich, eksperci STM wymieniają podstawowe środki ostrożności, które należy podjąć, aby zapobiec tej podatności:
- Silne i unikalne hasła: Użytkownicy muszą używać silnych haseł, trudnych do odgadnięcia, składających się z kombinacji liter, cyfr i symboli, oraz regularnie je zmieniać. Należy unikać używania tego samego hasła na różnych platformach.
- Uwierzytelnianie wieloskładnikowe (MFA): Zamiast polegać wyłącznie na hasłach dostępu do kont, można aktywować dodatkowe warstwy zabezpieczeń (MFA), takie jak kody SMS, weryfikacja biometryczna lub aplikacje generujące jednorazowe hasła, co znacznie zmniejsza ryzyko nieautoryzowanego dostępu.
- Szkolenie przeciwko atakom phishingowym: Pracownicy i użytkownicy powinni regularnie otrzymywać szkolenia, aby unikać klikania podejrzanych linków otrzymywanych za pośrednictwem poczty elektronicznej, SMS-ów lub mediów społecznościowych, nie udostępniać danych osobowych i zachować ostrożność w przypadku próśb osób, których nie znają. Należy podnosić świadomość na temat różnych metod ataków phishingowych i sposobów ich wykrywania.
- Sterowanie USB i nośnikami przenośnymi: Niekontrolowane korzystanie z pamięci USB i innych przenośnych urządzeń multimedialnych może prowadzić do rozprzestrzeniania się złośliwego oprogramowania i kradzieży danych. Ważne jest zatem ograniczenie stosowania takich urządzeń i niepodłączanie ich do systemu bez uprzedniego zeskanowania.
- Symulacje ataków: Organizacje i agencje powinny regularnie przeprowadzać kontrolowane symulacje ataków, aby zmierzyć odporność swoich pracowników na ataki phishingowe i inne ataki socjotechniczne. Symulacje te pomagają zidentyfikować słabe punkty i zwiększyć skuteczność szkolenia.
Źródło ataków cybernetycznych: USA i Holandia na czele
Dane zebrane przez własne czujniki Honeypot (serwery pułapek Honeypot) firmy STM ujawniły również, które kraje były autorami największej liczby cyberataków na świecie w pierwszych trzech miesiącach 2025 r. W miesiącach styczeń-luty-marzec 2025 r. największy ruch cyberataków pochodził ze Stanów Zjednoczonych Ameryki (USA) i wyniósł 26%. Na drugim miejscu znalazła się Holandia ze wskaźnikiem 15%. Na kolejnych miejscach znalazły się kolejno Indie, Chiny, Tajwan, Francja, Japonia, Anglia, Zjednoczone Emiraty Arabskie (ZEA) i Kenia. Dane te rzucają światło na geograficzne rozmieszczenie zagrożeń cybernetycznych i pokazują również, że instytucje i osoby prywatne powinny zachować ostrożność w kwestii zagrożeń cybernetycznych na szczeblu międzynarodowym. Szczegółowy raport STM udostępniany jest opinii publicznej w celu zwiększenia świadomości w dziedzinie cyberbezpieczeństwa oraz przygotowania się na potencjalne zagrożenia.