Czerwiec 2025
Żar w sieci – przegląd stanu cyberbezpieczeństwa (czerwiec 2025)
Upał nie ominął również cyberprzestrzeni: od rekordowej liczby wycieków danych po nowe, krytyczne podatności i ataki na łańcuchy dostaw. Poniżej podsumowujemy najważniejsze fakty, statystyki i wnioski z ostatnich 30 dni.
1. Najważniejsze wydarzenia czerwca 2025
-
UE przyjmuje „blueprint” kryzysowy – nowy plan określa role państw członkowskich w przypadku transgranicznych incydentów i integruje NIS 2 oraz współpracę z NATO (CERT-EU)(cert.europa.eu)
-
Areszt w sprawie BreachForums – francuska policja zatrzymała pięciu operatorów największego forum handlu danymi (m.in. ShinyHunters) (CERT-EU)(cert.europa.eu)
-
Wyciek „GOAT” – 16 mld haseł – badacze Cybernews ujawnili kompilację 30 baz zawierających 16 mld rekordów logowania (Forbes/Cybernews)(Forbes, Cybernews)
-
Telekom Viasat ofiarą chińskiego Salt Typhoon – potwierdzono nieautoryzowany dostęp do infrastruktury satelitarnej; na szczęście bez wpływu na klientów (Satellite Today/Reuters)(satellitetoday.com, Reuters)
-
Cyberatak na United Natural Foods (UNFI) – wstrzymanie elektronicznych zamówień wpłynęło na dostawy do sieci Whole Foods i obniży kwartalne przychody (Cybersecurity Dive)(cybersecuritydive.com)
2. Top ataki czerwca – studia przypadku
2.1 Lee Enterprises – media pod ostrzałem Qilin
-
Wektor: ransomware + eksfiltracja danych (350 GB)
-
Skutki: wstrzymanie druków, wyłączenie systemów płatności, wyciek 39 779 SSN; koszty przywracania: 2 mln USD (SecurityWeek)(cybersecuritydive.com)
-
Środki zaradcze: segmentacja sieci redakcyjnej, immutable backup, MFA dla usług druku.
2.2 Kettering Health – Interlock uderza w służbę zdrowia
-
Wektor: spear-phishing → szyfrowanie EHR
-
Skutki: 14 szpitali offline, przekierowanie karetek, możliwy wyciek 941 GB dokumentacji (The Record/PR Newswire)(The Record from Recorded Future, PR Newswire)
-
Reakcja: odtworzenie Epic EHR w 13 dni, segmentacja sieci, trening personelu.
2.3 United Natural Foods – żywność w zastopowanym łańcuchu
-
Wektor: nieujawniony (podejrzenie ransomware)
-
Skutki: 10-dniowy paraliż zamówień, spadek kursu akcji, spodziewany ubytek EBIT – 15-20 mln USD (Cybersecurity Dive/Reuter)(cybersecuritydive.com, Reuters)
-
Lekcje: odporność łańcucha dostaw (NIST SP 800-161), redundancja kanałów EDI.
2.4 Optima Tax Relief – 69 GB podatkowych tajemnic
-
Wektor: podatny serwer VPN → Chaos Ransomware
-
Skutki: wyciek numerów SSN i deklaracji podatkowych; groźba podszywania się pod klientów (SC Media)(SC World)
-
Rekomendacje: rotacja kluczy VPN, szyfrowanie danych spoczynkowych, zerotrust.
2.5 Viasat – cyber-szpiegostwo Salt Typhoon
-
Wektor: niezałatany Cisco IOS XE CVE-2023-20198
-
Skutki: dostęp do metadanych połączeń głosowych; brak wpływu na usługi klienckie (Dark Reading)(Dark Reading)
-
Kontry: natychmiastowa aktualizacja edge routerów, monitorowanie GRE tunnels.
3. Nowe podatności i poprawki
CVE | Krytyczność (CVSS) | Opis | Zalecenia |
---|---|---|---|
CVE-2025-5777 | 9,8 | „CitrixBleed 2” – wyciek pamięci w NetScaler ADC/Gateway pozwala kraść tokeny sesji (Horizon3.ai)(Horizon3) | Aktualizacja do 13.1-59.19 / 14.1-47.46; unieważnienie sesji, audyt kont |
CVE-2025-33053 | 8,8 | Zero-day RCE w WebDAV (Windows) wykorzystywany przez APT Stealth Falcon (HelpNetSecurity)(Help Net Security) | KB5038xxx z Patch Tuesday; wyłączenie WebDAV, WAF |
CVE-2025-20282 | 10,0 | Nieautentykowany upload w Cisco ISE 3.4 – root RCE (Strobes)(Strobes Security) | Patch 2 dla ISE 3.4, blokada API, skan Nessus QID 240417 |
CVE-2025-5349 / 6543 | 9,1 / 8,3 | Błąd w Citrix Gateway umożliwiający przechwycenie sesji (Wiz)(wiz.io) | Aktualizacja, reset haseł, terminarz wymuszonych log-outów |
CVE-2025-47172 | 8,8 | SQLi → RCE w SharePoint Server 2016/2019 (SE) (Strobes)(Strobes Security) | KB5038314/16/12, WAF, segmentacja farmy SP |
4. Statystyki miesiąca
-
33 publicznie ujawnione incydenty i 16 mld skompilowanych poświadczeń w sieci (IT Governance)(itgovernance.co.uk, itgovernance.co.uk)
-
+37 % wzrost wolumenu BEC w porównaniu z majem; 46 % ataków to phishing kredencyjny (Fortra FIRE)(fortra.com)
-
86 ofiar grupy Qilin – najaktywniejszego ransomware czerwca (Cyble)(cyble.com)
-
19-krotny wzrost wykorzystania domen .es w kampaniach phishingowych; 99 % z nich podszywało się pod Microsoft (Cofense)(TechRadar)
-
65 CVE załatanych w Patch Tuesday (Microsoft), w tym 2 zero-day (Tenable)(tenable.com)
5. Prognozy i rekomendacje (Q3 2025)
-
Ransomware jako usługa (RaaS) z AI-driven spear-phishing – spodziewany dalszy spadek czasu od włamania do żądania okupu poniżej 48 h.
-
Eksploatacja brzegowych urządzeń (VPN/ADC) – ataki typu „scan-mass-exploit” będą pierwszą fazą operacji APT.
-
Łańcuchy dostaw SaaS – rosnąca liczba ataków na systemy pośredniczące (ticketing, e-commerce).
-
Influx haseł z wycieków „combo-list” – wzrost credential stuffing (SSO/OAuth).
-
RegTech – presja regulacyjna (DORA, NIS 2) zwiększy budżety na threat intel i resilience testing.
„Kluczowe będzie skrócenie średniego czasu wykrycia incydentu do poniżej 7 dni – inaczej firmy będą niekonkurencyjne wobec presji ubezpieczycieli cyber” – Marta Jasińska, analityk CERT PL.
6. Checklista działań
-
Zaktualizuj NetScaler ADC/Gateway do wersji niepodatnej na CVE-2025-5777
-
Wdróż poprawki Patch Tuesday (KB5038xxx) na stacjach i serwerach
-
Sprawdź, czy w środowisku jest Cisco ISE 3.4; jeśli tak – zainstaluj Patch 2
-
Zresetuj hasła uprzywilejowane i włącz MFA wszędzie, gdzie to możliwe
-
Przeprowadź test przywracania z backupów offline (air-gap)
-
Zweryfikuj konfigurację WAF pod kątem blokowania WebDAV i SQLi
-
Ustal procedurę szybkiego wyłączenia/odseparowania kluczowych systemów OT/ICS
7. Warte przeczytania
-
CERT-EU Cyber Brief 25-07 – June 2025 – syntetyczny przegląd zagrożeń w UE(cert.europa.eu)
-
Verizon 2025 Data Breach Investigations Report – 20-letnia perspektywa trendów DBIR(Verizon)
-
Fortra BEC Global Insights Report – June 2025 – szczegółowe dane o oszustwach mailowych(fortra.com)
-
CISA Known Exploited Vulnerabilities Catalog – lista KEV z możliwością filtrowania według daty(cisa.gov)
Źródła
-
CERT-EU, Cyber Brief 25-07 – June 2025, 1 lipca 2025. (cert.europa.eu)
-
Help Net Security, Microsoft fixes zero-day exploited for cyber-espionage (CVE-2025-33053), 11 czerwca 2025. (Help Net Security)
-
Horizon3.ai, CVE-2025-5777: CitrixBleed 2 write-up, 7 lipca 2025. (Horizon3)
-
Strobes Security, Top 5 High-Risk CVEs of June 2025, 30 czerwca 2025. (Strobes Security)
-
Wiz Research, Critical vulnerabilities in NetScaler ADC exploited in the wild, 17 czerwca 2025. (wiz.io)
-
IT Governance, Global Data Breaches and Cyber Attacks in June 2025, 4 lipca 2025. (itgovernance.co.uk)
-
Cyble, Top Ransomware Groups June 2025: Qilin reclaims top spot, 2 lipca 2025. (cyble.com)
-
Fortra, BEC Global Insights Report – June 2025, 4 lipca 2025. (fortra.com)
-
TechRadar, Experts flag surge in .es phishing domains, 8 lipca 2025. (TechRadar)
-
Cybersecurity Dive, United Natural Foods says cyberattack will reduce quarterly earnings, 27 czerwca 2025. (cybersecuritydive.com)
-
SecurityWeek, Lee Enterprises spent $2 M on ransomware recovery, 5 czerwca 2025. (cybersecuritydive.com)
-
The Record, Kettering Health hit by Interlock ransomware, 6 czerwca 2025. (The Record from Recorded Future)
-
SC Media, Optima Tax Relief data exposed by Chaos ransomware, 9 czerwca 2025. (SC World)
-
Satellite Today, Viasat confirms unauthorized access after Salt Typhoon hack, 18 czerwca 2025. (satellitetoday.com)
-
Reuters, Viasat identified as victim in Chinese Salt Typhoon cyber-espionage, 17 czerwca 2025. (Reuters)