REKLAMA
Indeka

AdobeStock/Syda Productions

60 proc. cyberataków na logistykę zaczyna się od e-maila, w który prawie kliknąłeś

Odsłuchaj artykuł

Ten artykuł przeczytasz w 6 minut

60 proc. cyberataków na logistykę zaczyna się od e-maila phishingowego i mimo że wszyscy znają to zagrożenie, hakerzy, w tym rosyjskie grupy sponsorowane przez państwo, wciąż po nie sięgają, bo ta metoda nadal działa.

Za tym tekstem stoi człowiek - nie sztuczna inteligencja. To materiał przygotowany w całości przez redaktora, z wykorzystaniem jego wiedzy i doświadczenia.

Cyberataki na firmy transportowe i logistyczne wyraźnie nasiliły się w ostatnich latach, czyniąc z cyberbzagrożeń bezpośrednie ryzyko operacyjne i biznesowe, a nie wyłącznie kwestię techniczną. Według Agencji Unii Europejskiej ds. Cyberbezpieczeństwa sektor ten znajduje się dziś wśród najczęściej atakowanych w Europie, a ransomware, phishing oraz ataki na łańcuch dostaw stanowią stałe wyzwanie dla firm każdej wielkości.

Z kolei według raportu ENISA „Threat Landscape 2025”, transport jest trzecim najczęściej atakowanym sektorem w UE. Cyberataki dotykające sektora TSL stanowiły 8,4 proc. wszystkich odnotowanych incydentów, przy czym za ransomware odpowiadało 83,9 proc., a za naruszenia danych 16,1 proc.

Choć ataki DDoS, czyli rodzaj cyberataku, którego celem jest przeciążenie systemu tak, aby stał się niedostępny dla uprawnionych użytkowników, zostały wskazane jako najpowszechniejsze zagrożenie w wielu sektorach, ENISA zauważa, że ich wpływ na transport pozostawał relatywnie niski w ostatnim okresie sprawozdawczym. Znacznie bardziej niepokojące dla operatorów logistycznych są ataki ransomware oraz kompromitacje łańcucha dostaw, które mogą zakłócać operacje krytyczne czasowo i szybko wywoływać efekt domina w innych sektorach, w tym w portach i korytarzach frachtowych.

Phishing pozostaje dominującym wektorem włamań i odpowiada za około 60 proc. przypadków, czemu sprzyja m.in. rozwój platform phishing-as-a-service umożliwiających prowadzenie silnie ukierunkowanych kampanii.

Cyberzagrożenia w transporcie i logistyce: dlaczego ransomware dominuje w incydentach w UE

Dlaczego phishing i ransomware nadal są tak skuteczne

Atakujący coraz częściej postrzegają firmy logistyczne jako atrakcyjne punkty wejścia do szerszych łańcuchów dostaw. Mohammad Kazem Hassan Nejad, starszy badacz ds. threat intelligence w WithSecure, podkreśla, że wielkość firmy nie zapewnia ochrony.

W trakcie trwającej wojny w Ukrainie obserwowano, że podmioty sponsorowane przez państwo, takie jak Sandworm, atakują małe i średnie firmy logistyczne i transportowe w wielu krajach UE. Pokazuje to, że atakujący nie dyskryminują ze względu na wielkość firmy ani poziom dojrzałości systemów” – tłumaczy Nejad.

Phishing pozostaje najczęstszym punktem wyjścia do poważniejszych incydentów, takich jak ransomware.

Cyberbezpieczeństwo nie jest już opcjonalne w dzisiejszym, silnie połączonym środowisku cyfrowym. Firmy każdej wielkości muszą być przygotowane na zagrożenia zarówno wyrafinowane, jak i oportunistyczne” – zauważa Hassan Nejad,

Łańcuch dostaw i podatne systemy

W sektorze transportu podatność nie wynika zwykle z jednego słabego systemu, lecz z powiązań między środowiskami IT. ENISA zwraca uwagę, że ataki na łańcuch dostaw, szczególnie przez zewnętrznych dostawców lub w miejscach korzystających ze starszych systemów, budzą coraz większe obawy.

Poziom dojrzałości w obszarze cyberbezpieczeństwa różni się w zależności od podsektora. Lotnictwo oceniane jest jako najbardziej zgodne z wymogami bezpieczeństwa, podczas gdy transport drogowy pozostaje najmniej dojrzały. Transport kolejowy i morski wciąż w dużej mierze opiera się na starszych technologiach.

Duzi operatorzy potwierdzają systemowe ryzyko.

Nasze systemy są połączone z systemami partnerów i podwykonawców, więc atak, który dotknie stronę trzecią, stanowi również ryzyko dla naszych operacji” – wyjaśnia Böröndy Levente, dyrektor operacyjny w Waberer’s.

Czy mniejsze firmy mogą się chronić?

Kluczowe pytanie dla sektora brzmi: czy małe i średnie firmy transportowe mogą pozwolić sobie na odpowiednią ochronę? Hassan Nejad podkreśla, że nie chodzi o pełne rozwiązania klasy enterprise, lecz o minimalny, skuteczny poziom bezpieczeństwa.

W przypadku phishingu podstawą jest uwierzytelnianie wieloskładnikowe (MFA), które zapewnia dodatkową warstwę ochrony. Przy ransomware kluczowe pozostają niezawodne kopie zapasowe.

Regularne kopie zapasowe są niezbędne. Aby zwiększyć odporność, organizacje powinny rozważyć strategię 3-2-1, niezmienialne magazyny danych oraz ścisłe kontrole dostępu do systemów kopii zapasowych” – podkreśla Hassan Nejad.

Ataki na łańcuch dostaw oraz podatności typu „n-day” (niezałatane słabości) pozostają trwałym ryzykiem. Widoczność zasobów, bezpieczne konfiguracje i aktualne systemy są kluczowe, zwłaszcza dla urządzeń wystawionych na internet.

Ochrona punktów końcowych nie jest już opcjonalna. EDR (Endpoint Detection and Response) oraz rozwiązania anti-malware pozwalają na wczesne wykrywanie ataków, automatyczną reakcję i ograniczanie skutków incydentów. Dla firm bez własnych centrów operacji bezpieczeństwa usługi zarządzanego bezpieczeństwa mogą być praktyczną alternatywą – pod warunkiem właściwego konfiguracji alertów i aktywnego monitoringu.

Duzi operatorzy w praktyce

Dla większych grup logistycznych cyberbezpieczeństwo stało się funkcją operacyjną 24/7. Waberer’s prowadzi stały monitoring zagrożeń, analizuje aktywność w dark webie i przygotowuje się do wymogów dyrektywy NIS2.

Takie podejście daje wymierne korzyści operacyjne. Cyberzagrożenia stały się elementem codziennego zarządzania ryzykiem biznesowym, a nie wyjątkowymi zdarzeniami” – wskazuje Böröndy Levente.

Tagi:

Zobacz również