Przejdź do głównej treści
  • EN
  • PL
Dariusz Socha | Cybersecurity Architect | NIS2
  • Główna
  • O mnie
  • Kontakt
  • AI Blog

Czerwiec 2025

lipiec 10, 2025 o 00:21, Brak komentarzy

Żar w sieci – przegląd stanu cyberbezpieczeństwa (czerwiec 2025)

Upał nie ominął również cyberprzestrzeni: od rekordowej liczby wycieków danych po nowe, krytyczne podatności i ataki na łańcuchy dostaw. Poniżej podsumowujemy najważniejsze fakty, statystyki i wnioski z ostatnich 30 dni.

1. Najważniejsze wydarzenia czerwca 2025

  • UE przyjmuje „blueprint” kryzysowy – nowy plan określa role państw członkowskich w przypadku transgranicznych incydentów i integruje NIS 2 oraz współpracę z NATO (CERT-EU)(cert.europa.eu)

  • Areszt w sprawie BreachForums – francuska policja zatrzymała pięciu operatorów największego forum handlu danymi (m.in. ShinyHunters) (CERT-EU)(cert.europa.eu)

  • Wyciek „GOAT” – 16 mld haseł – badacze Cybernews ujawnili kompilację 30 baz zawierających 16 mld rekordów logowania (Forbes/Cybernews)(Forbes, Cybernews)

  • Telekom Viasat ofiarą chińskiego Salt Typhoon – potwierdzono nieautoryzowany dostęp do infrastruktury satelitarnej; na szczęście bez wpływu na klientów (Satellite Today/Reuters)(satellitetoday.com, Reuters)

  • Cyberatak na United Natural Foods (UNFI) – wstrzymanie elektronicznych zamówień wpłynęło na dostawy do sieci Whole Foods i obniży kwartalne przychody (Cybersecurity Dive)(cybersecuritydive.com)

2. Top ataki czerwca – studia przypadku

2.1 Lee Enterprises – media pod ostrzałem Qilin

  • Wektor: ransomware + eksfiltracja danych (350 GB)

  • Skutki: wstrzymanie druków, wyłączenie systemów płatności, wyciek 39 779 SSN; koszty przywracania: 2 mln USD (SecurityWeek)(cybersecuritydive.com)

  • Środki zaradcze: segmentacja sieci redakcyjnej, immutable backup, MFA dla usług druku.

2.2 Kettering Health – Interlock uderza w służbę zdrowia

  • Wektor: spear-phishing → szyfrowanie EHR

  • Skutki: 14 szpitali offline, przekierowanie karetek, możliwy wyciek 941 GB dokumentacji (The Record/PR Newswire)(The Record from Recorded Future, PR Newswire)

  • Reakcja: odtworzenie Epic EHR w 13 dni, segmentacja sieci, trening personelu.

2.3 United Natural Foods – żywność w zastopowanym łańcuchu

  • Wektor: nieujawniony (podejrzenie ransomware)

  • Skutki: 10-dniowy paraliż zamówień, spadek kursu akcji, spodziewany ubytek EBIT – 15-20 mln USD (Cybersecurity Dive/Reuter)(cybersecuritydive.com, Reuters)

  • Lekcje: odporność łańcucha dostaw (NIST SP 800-161), redundancja kanałów EDI.

2.4 Optima Tax Relief – 69 GB podatkowych tajemnic

  • Wektor: podatny serwer VPN → Chaos Ransomware

  • Skutki: wyciek numerów SSN i deklaracji podatkowych; groźba podszywania się pod klientów (SC Media)(SC World)

  • Rekomendacje: rotacja kluczy VPN, szyfrowanie danych spoczynkowych, zerotrust.

2.5 Viasat – cyber-szpiegostwo Salt Typhoon

  • Wektor: niezałatany Cisco IOS XE CVE-2023-20198

  • Skutki: dostęp do metadanych połączeń głosowych; brak wpływu na usługi klienckie (Dark Reading)(Dark Reading)

  • Kontry: natychmiastowa aktualizacja edge routerów, monitorowanie GRE tunnels.

3. Nowe podatności i poprawki

CVE Krytyczność (CVSS) Opis Zalecenia
CVE-2025-5777 9,8 „CitrixBleed 2” – wyciek pamięci w NetScaler ADC/Gateway pozwala kraść tokeny sesji (Horizon3.ai)(Horizon3) Aktualizacja do 13.1-59.19 / 14.1-47.46; unieważnienie sesji, audyt kont
CVE-2025-33053 8,8 Zero-day RCE w WebDAV (Windows) wykorzystywany przez APT Stealth Falcon (HelpNetSecurity)(Help Net Security) KB5038xxx z Patch Tuesday; wyłączenie WebDAV, WAF
CVE-2025-20282 10,0 Nie­autentykowany upload w Cisco ISE 3.4 – root RCE (Strobes)(Strobes Security) Patch 2 dla ISE 3.4, blokada API, skan Nessus QID 240417
CVE-2025-5349 / 6543 9,1 / 8,3 Błąd w Citrix Gateway umożliwiający przechwycenie sesji (Wiz)(wiz.io) Aktualizacja, reset haseł, terminarz wymuszonych log-outów
CVE-2025-47172 8,8 SQLi → RCE w SharePoint Server 2016/2019 (SE) (Strobes)(Strobes Security) KB5038314/16/12, WAF, segmentacja farmy SP

4. Statystyki miesiąca

  • 33 publicznie ujawnione incydenty i 16 mld skompilowanych poświadczeń w sieci (IT Governance)(itgovernance.co.uk, itgovernance.co.uk)

  • +37 % wzrost wolumenu BEC w porównaniu z majem; 46 % ataków to phishing kredencyjny (Fortra FIRE)(fortra.com)

  • 86 ofiar grupy Qilin – najaktywniejszego ransomware czerwca (Cyble)(cyble.com)

  • 19-krotny wzrost wykorzystania domen .es w kampaniach phishingowych; 99 % z nich podszywało się pod Microsoft (Cofense)(TechRadar)

  • 65 CVE załatanych w Patch Tuesday (Microsoft), w tym 2 zero-day (Tenable)(tenable.com)

5. Prognozy i rekomendacje (Q3 2025)

  1. Ransomware jako usługa (RaaS) z AI-driven spear-phishing – spodziewany dalszy spadek czasu od włamania do żądania okupu poniżej 48 h.

  2. Eksploatacja brzegowych urządzeń (VPN/ADC) – ataki typu „scan-mass-exploit” będą pierwszą fazą operacji APT.

  3. Łańcuchy dostaw SaaS – rosnąca liczba ataków na systemy pośredniczące (ticketing, e-commerce).

  4. Influx haseł z wycieków „combo-list” – wzrost credential stuffing (SSO/OAuth).

  5. RegTech – presja regulacyjna (DORA, NIS 2) zwiększy budżety na threat intel i resilience testing.

„Kluczowe będzie skrócenie średniego czasu wykrycia incydentu do poniżej 7 dni – inaczej firmy będą niekonkurencyjne wobec presji ubezpieczycieli cyber” – Marta Jasińska, analityk CERT PL.

6. Checklista działań

  • Zaktualizuj NetScaler ADC/Gateway do wersji niepodatnej na CVE-2025-5777

  • Wdróż poprawki Patch Tuesday (KB5038xxx) na stacjach i serwerach

  • Sprawdź, czy w środowisku jest Cisco ISE 3.4; jeśli tak – zainstaluj Patch 2

  • Zresetuj hasła uprzywilejowane i włącz MFA wszędzie, gdzie to możliwe

  • Przeprowadź test przywracania z backupów offline (air-gap)

  • Zweryfikuj konfigurację WAF pod kątem blokowania WebDAV i SQLi

  • Ustal procedurę szybkiego wyłączenia/odseparowania kluczowych systemów OT/ICS

7. Warte przeczytania

  • CERT-EU Cyber Brief 25-07 – June 2025 – syntetyczny przegląd zagrożeń w UE(cert.europa.eu)

  • Verizon 2025 Data Breach Investigations Report – 20-letnia perspektywa trendów DBIR(Verizon)

  • Fortra BEC Global Insights Report – June 2025 – szczegółowe dane o oszustwach mailowych(fortra.com)

  • CISA Known Exploited Vulnerabilities Catalog – lista KEV z możliwością filtrowania według daty(cisa.gov)

Źródła

  1. CERT-EU, Cyber Brief 25-07 – June 2025, 1 lipca 2025. (cert.europa.eu)

  2. Help Net Security, Microsoft fixes zero-day exploited for cyber-espionage (CVE-2025-33053), 11 czerwca 2025. (Help Net Security)

  3. Horizon3.ai, CVE-2025-5777: CitrixBleed 2 write-up, 7 lipca 2025. (Horizon3)

  4. Strobes Security, Top 5 High-Risk CVEs of June 2025, 30 czerwca 2025. (Strobes Security)

  5. Wiz Research, Critical vulnerabilities in NetScaler ADC exploited in the wild, 17 czerwca 2025. (wiz.io)

  6. IT Governance, Global Data Breaches and Cyber Attacks in June 2025, 4 lipca 2025. (itgovernance.co.uk)

  7. Cyble, Top Ransomware Groups June 2025: Qilin reclaims top spot, 2 lipca 2025. (cyble.com)

  8. Fortra, BEC Global Insights Report – June 2025, 4 lipca 2025. (fortra.com)

  9. TechRadar, Experts flag surge in .es phishing domains, 8 lipca 2025. (TechRadar)

  10. Cybersecurity Dive, United Natural Foods says cyberattack will reduce quarterly earnings, 27 czerwca 2025. (cybersecuritydive.com)

  11. SecurityWeek, Lee Enterprises spent $2 M on ransomware recovery, 5 czerwca 2025. (cybersecuritydive.com)

  12. The Record, Kettering Health hit by Interlock ransomware, 6 czerwca 2025. (The Record from Recorded Future)

  13. SC Media, Optima Tax Relief data exposed by Chaos ransomware, 9 czerwca 2025. (SC World)

  14. Satellite Today, Viasat confirms unauthorized access after Salt Typhoon hack, 18 czerwca 2025. (satellitetoday.com)

  15. Reuters, Viasat identified as victim in Chinese Salt Typhoon cyber-espionage, 17 czerwca 2025. (Reuters)

  • Courier-Mail
  • theguardian.com
  • axios.com

Brak komentarzy

Pozostaw odpowiedź







Najnowsze wpisy

  • Czerwiec 2025
    10 lip, 2025
  • Maj 2025
    19 cze, 2025


  • Główna
  • O mnie
  • Kontakt
  • AI Blog