Kryzys cyberbezpieczeństwa września 2025: Rekordowy wzrost ataków ransomware i nowe zagrożenia
Pierwsze dni września 2025 roku przyniosły niepokojącą eskalację cyberzagrożeń na globalnym rynku. W ciągu ostatniego tygodnia odnotowano gwałtowny wzrost ataków ransomware o 57% w sektorze produkcyjnym, podczas gdy największe firmy technologiczne znalazły się w centrum zaawansowanych kampanii kradzieży danych. Ataki na łańcuchy dostaw SaaS, wykorzystujące zaufane platformy takie jak Salesforce, osiągnęły nowy poziom wyrafinowania, podczas gdy krytyczne luki zero-day w systemach SAP i routerach TP-Link są aktywnie eksploatowane przez cyberprzestępców.123
Szczególną uwagę zwracają ataki na platformy OAuth oraz kampanie spear-phishingu wykorzystujące sztuczną inteligencję do obejścia tradycyjnych mechanizmów bezpieczeństwa. Infrastruktura krytyczna w Ameryce Północnej stała się głównym celem, czego przykładem są ataki na Bridgestone oraz Nevada State - pierwszy w historii atak ransomware na poziomie stanowym.4
Najważniejsze Incydenty Cyberbezpieczeństwa (1-7 września 2025)
- Masowy atak na łańcuch dostaw Salesforce-Drift (sierpień-wrzesień 2025)
- Firmy: Cloudflare, Palo Alto Networks, Zscaler, Google, setki innych organizacji567
- Mechanizm: Kompromitacja tokenów OAuth w integracji Salesloft Drift, eksfiltracja przez Bulk API 2.065
- Skutki: Kradzież kluczy AWS, haseł, tokenów Snowflake; Cloudflare wykryła 104 skompromitowane tokeny API75
- Typ: Supply chain attack, OAuth token compromise (UNC6395/GRUB1)56
- Krytyczna luka SAP S/4HANA (CVE-2025-42957) - aktywnie eksploatowana
- System: SAP S/4HANA (wszystkie wersje Private Cloud i On-Premise)821
- Mechanizm: Code injection ABAP przez RFC z niskimi uprawnieniami18
- Skutki: Pełne przejęcie systemu, tworzenie kont SAP_ALL, download hashy haseł81
- CVSS: 9.9 - łatka dostępna od sierpnia 2025, ale aktywnie wykorzystywana21
- Cyberatak na Bridgestone Americas - zakłócenia produkcji
- Data: 2 września 202591011
- Zasięg: Wszystkie zakłady w Ameryce Północnej (według burmistrza Joliette)119
- Skutki: Zatrzymanie produkcji, pracownicy bez płacy lub konserwacja za pełną płacę109
- Typ: Prawdopodobnie ransomware (nieupotwierdzony)1213
- Zero-day w routerach TP-Link - wykorzystywane przez botnet Quad7
- CVE: CVE-2025-50224, CVE-2025-9377, CVE-2020-2436331415
- Modele: Archer C7, TL-WR841N/ND, TL-WA855RE143
- Mechanizm: Password spray attacks na konta Microsoft 365 przez skompromitowane routery314
- Status: CISA dodała do KEV, urząd zaleca wycofanie EOL urządzeń1514
- Naruszenie Chess.com - 4500 użytkowników
- Data: 5-18 czerwca 2025 (ujawnione 3 września)161718
- Mechanizm: Kompromitacja narzędzia third-party file transfer1716
- Skutki: Kradzież nazwisk i danych osobowych, brak haseł/płatności1617
- Zasięg: Mniej niż 0,003% z 150 milionów użytkowników17
- Wealthsimple - naruszenie danych finansowych
- Data: 30 sierpnia 2025 (ujawnione 5 września)192021
- Mechanizm: Skompromitowany pakiet oprogramowania third-party2019
- Skutki: Kradzież SIN, numerów kont, dat urodzenia, IP (<1% z 3 mln klientów)2119
- Ochrona: 2 lata bezpłatnego monitoringu tożsamości2021
- Aktywnie eksploatowane luki Android - spyware zagrożenie
- CVE: CVE-2025-48543 (Android Runtime), CVE-2025-38352 (Linux kernel)222324
- Mechanizm: Local privilege escalation bez interakcji użytkownika2322
- Status: Wykryte przez Google TAG jako "ograniczone, ukierunkowane ataki"2522
- Zasięg: Android 13-16, prawdopodobnie mercenary spyware2325
- Wzrost ataków ransomware o 57% w produkcji
- Statystyki: 506 ataków w sierpniu vs 473 w lipcu (+7% ogólnie)4
- Sektor: Produkcja +57% (113 vs 72), healthcare, food & beverage4
- Nowy rekord: Pierwszy atak ransomware na poziomie stanu (Nevada)4
- Grupy: Qilin (86 ataków), Akira (57), Sinobi (36)4
Podsumowanie
Pierwszy tydzień września 2025 roku ujawnił systemową podatność globalnej infrastruktury cyfrowej na wyrafinowane ataki na łańcuchy dostaw. Kampania Salesforce-Drift udowodniła, jak pojedyncza skompromitowana integracja może zagrozić setkom organizacji, włączając liderów cyberbezpieczeństwa. Równoczesna eksploatacja krytycznych luk SAP (CVE-2025-42957) i aktywne wykorzystanie zero-day w Androidzie sygnalizują rosnące zagrożenie ze strony zaawansowanych grup APT i dostawców spyware.
Trendy alarmujące obejmują 57% wzrost ataków ransomware w produkcji, pierwszy stanowy atak ransomware w historii USA oraz masowe wykorzystanie skompromitowanych routerów domowych do ataków na infrastrukturę korporacyjną. Sztuczna inteligencja coraz częściej służy zarówno do ataków (automatyzacja exploitów) jak i obrony, tworząc nowy wymiar wyścigu zbrojeń cybernetycznych.
Kluczowym wnioskiem jest konieczność holistycznego podejścia do bezpieczeństwa łańcucha dostaw, wykraczającego poza tradycyjne perimetry bezpieczeństwa i obejmującego głęboką weryfikację integracji third-party oraz proaktywne monitorowanie tokenów OAuth w środowiskach SaaS.
Footnotes
-
https://securitybridge.com/blog/critical-sap-s-4hana-code-injection-vulnerability-cve-2025-42957/ ↩ ↩2 ↩3 ↩4 ↩5
-
https://thehackernews.com/2025/09/sap-s4hana-critical-vulnerability-cve.html ↩ ↩2 ↩3
-
https://www.malwarebytes.com/blog/news/2025/09/tp-link-warns-of-botnet-infecting-routers-and-targeting-microsoft-365-accounts ↩ ↩2 ↩3 ↩4
-
https://industrialcyber.co/control-device-security/comparitech-reports-ransomware-attacks-rose-for-a-second-month-hitting-healthcare-manufacturing-food-sectors/ ↩ ↩2 ↩3 ↩4 ↩5
-
https://www.securityweek.com/security-firms-hit-by-salesforce-salesloft-drift-breach/ ↩ ↩2 ↩3 ↩4
-
https://cloud.google.com/blog/topics/threat-intelligence/data-theft-salesforce-instances-via-salesloft-drift ↩ ↩2 ↩3
-
https://blog.cloudflare.com/response-to-salesloft-drift-incident/ ↩ ↩2
-
https://pathlock.com/blog/security-alerts/cve-2025-42957-critical-sap-s-4hana-code-injection-vulnerability/ ↩ ↩2 ↩3
-
https://cybersecuritynews.com/bridgestone-cyberattack/ ↩ ↩2 ↩3
-
https://www.bleepingcomputer.com/news/security/tire-giant-bridgestone-confirms-cyberattack-impacts-manufacturing/ ↩ ↩2
-
https://www.cryptika.com/bridgestone-confirms-cyberattack-impacts-manufacturing-facilities/ ↩ ↩2
-
https://cybernews.com/security/bridgestone-cyberattack-auto-manufacturer-disrupted-jaguar-link/ ↩
-
https://www.linkedin.com/pulse/bridgestone-cyberattack-disrupts-manufacturing-raises-anna-ribeiro-pniac ↩
-
https://thehackernews.com/2025/09/cisa-flags-tp-link-router-flaws-cve.html ↩ ↩2 ↩3 ↩4
-
https://cybernews.com/security/tp-link-whatsapp-vulnerabilities-exploited-by-hackers/ ↩ ↩2
-
https://www.bleepingcomputer.com/news/security/chesscom-discloses-recent-data-breach-via-file-transfer-app/ ↩ ↩2 ↩3
-
https://hackread.com/chess-com-data-breach-3rd-party-file-transfer-tool/ ↩ ↩2 ↩3 ↩4
-
https://cybernews.com/security/chess-com-data-breach-third-party/ ↩
-
https://cybersecuritynews.com/wealthsimple-data-breach/ ↩ ↩2 ↩3
-
https://www.bleepingcomputer.com/news/security/financial-services-firm-wealthsimple-discloses-data-breach/ ↩ ↩2 ↩3
-
https://www.ctvnews.ca/canada/article/wealthsimple-says-personal-client-data-accessed-in-security-breach/ ↩ ↩2 ↩3
-
https://thehackernews.com/2025/09/android-security-alert-google-patches.html ↩ ↩2 ↩3
-
https://thecyberexpress.com/cve-2025-48543-and-cve-2025-38352/ ↩ ↩2 ↩3
-
https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-flaws-in-september-update/ ↩
-
https://www.helpnetsecurity.com/2025/09/04/google-fixes-actively-exploited-android-vulnerabilities-cve-2025-48543-cve-2025-38352/ ↩ ↩2