Wrzesień 2025 pod znakiem cyberataków – co naprawdę się wydarzyło?

Wrzesień 2025 pod znakiem cyberataków – analiza najważniejszych incydentów

Wrzesień 2025 okazał się wyjątkowo burzliwym miesiącem w świecie cyberbezpieczeństwa. W ciągu zaledwie kilku tygodni doszło do serii incydentów, które pokazały, jak różnorodne mogą być metody działania cyberprzestępców.
Od ataku na globalnego producenta samochodów, przez sparaliżowanie lotnisk, aż po aktywne wykorzystanie luk typu zero-day w infrastrukturze sieciowej – każdy z tych przypadków dostarcza ważnych lekcji dla biznesu i instytucji publicznych.


Atak na Jaguar Land Rover – paraliż w sektorze motoryzacyjnym

  • Data: 31 sierpnia – wrzesień 2025

  • Źródła: Reuters, Cybersecurity Dive, Cyfirma

Pod koniec sierpnia cyberprzestępcy zaatakowali Jaguar Land Rover (JLR), co niemal natychmiast przełożyło się na zatrzymanie produkcji od 1 września. Skutki były odczuwalne w całym łańcuchu dostaw – od systemów informatycznych po logistykę.

Według analityków, atak ten prawdopodobnie wykorzystał techniki charakterystyczne dla ransomware klasy enterprise, a więc:

  • infekcję stacji roboczych i serwerów,

  • szyfrowanie danych krytycznych dla planowania produkcji,

  • zakłócenie procesów komunikacji wewnętrznej.

Co więcej, istnieją przesłanki, że cyberprzestępcy posłużyli się luką w oprogramowaniu ERP, co pokazuje, iż incydent nie był przypadkowy, lecz poprzedzony rozpoznaniem środowiska ofiary.

Dlatego właśnie atak na JLR jest sygnałem ostrzegawczym dla całej branży motoryzacyjnej – organizacje zależne od terminowej logistyki stają się szczególnie atrakcyjnym celem dla grup ransomware, które liczą na szybkie wymuszenie okupu.


Cyberatak na Collins Aerospace – lotniska w Europie sparaliżowane

  • Data: 19–24 września 2025

  • Źródła: Reuters, Cybersecurity Dive

Kolejnym głośnym incydentem był cyberatak na Collins Aerospace (RTX) – dostawcę systemów odpraw pasażerskich. Atak dotknął systemu vMUSE, obsługującego procesy check-in, bagażowe i boardingowe na wielu dużych lotniskach.

Cyberprzestępcy wykorzystali technikę ransomware typu locker, a więc nie szyfrowali danych, lecz blokowali dostęp do aplikacji i funkcji systemowych. Dzięki temu sparaliżowali obsługę pasażerów, powodując:

  • opóźnienia startów i lądowań,

  • odwołania części lotów,

  • chaos w obsłudze bagażu.

Według raportów, wektor ataku miał prawdopodobnie związek z kompromitacją kont administratorów w systemach Active Directory. Co istotne, metoda ta najczęściej rozpoczyna się od phishingu ukierunkowanego, dzięki któremu atakujący uzyskują dane uwierzytelniające i eskalują uprawnienia.

W związku z tym incydent Collins Aerospace pokazuje, że cyberatak wymierzony w jednego dostawcę usług IT może w krótkim czasie sparaliżować cały sektor – w tym przypadku lotnictwo komercyjne w Europie.


Zero-day w urządzeniach Cisco – globalne zagrożenie dla infrastruktury

  • Data: 25–26 września 2025

  • Źródła: CISA, The Hacker News

Pod koniec miesiąca świat cyberbezpieczeństwa obiegła informacja o aktywnej kampanii ataków na urządzenia Cisco ASA i Firepower. CISA wydała Emergency Directive 25-03, nakazując wszystkim agencjom federalnym w USA natychmiastowe sprawdzenie i zabezpieczenie infrastruktury.

Nowo wykryte luki typu zero-day pozwalały na:

  • zdalne wykonanie kodu (RCE),

  • eskalację uprawnień do poziomu administratora,

  • utrzymanie persystencji nawet po restarcie urządzenia, co wskazuje na zastosowanie technik rootkitowych.

Z kolei eksperci zauważyli, że atakujący używali metod charakterystycznych dla zaawansowanych grup APT. W praktyce oznacza to m.in.:

  • skanowanie sieci w poszukiwaniu podatnych urządzeń,

  • automatyzację procesu infekcji,

  • ukrywanie aktywności pod postacią legalnych procesów systemowych.

Tym samym atak na Cisco ASA pokazuje, że zagrożenie zero-day jest jednym z najtrudniejszych do wykrycia i najgroźniejszych, ponieważ może dotyczyć infrastruktury sieciowej tysięcy firm i instytucji na całym świecie.


Podsumowanie – lekcje dla biznesu i administracji

Wrzesień 2025 dostarczył trzech bardzo wyraźnych lekcji:

  1. Ransomware nie wybiera branży – zarówno motoryzacja, jak i lotnictwo mogą zostać sparaliżowane w ciągu kilku godzin.

  2. Dostawcy technologii są celem strategicznym – kompromitacja jednego dostawcy (np. Collins Aerospace) natychmiast wpływa na setki klientów końcowych.

  3. Zero-day pozostaje największym wyzwaniem – organizacje muszą mieć plany awaryjne oraz procesy monitorowania, aby reagować szybciej niż dostawcy oprogramowania.

Dlatego właśnie dla firm takich jak nasza – specjalizujących się w cyberbezpieczeństwie, testach penetracyjnych oraz szkoleniach VR – wrzesień 2025 jest kolejnym potwierdzeniem, że świadomość użytkowników, regularne testy infrastruktury oraz szybka reakcja na zagrożenia są kluczem do odporności cyfrowej.


Kontakt – Sun Capital

Sun Capital sp. z o.o.
📍 ul. Rymarska 11A, 53-206 Wrocław
📞 +48 71 707-03-76
📧 suncapital@suncapital.pl
🌐 suncapital.pl | vrtraining.cloud

Brak komentarzy

You must be logged in to post a comment.