Ο Σεπτέμβριος του 2025 σημείωσε απότομη αύξηση των κυβερνοαπειλών σε παγκόσμιο επίπεδο: από ένα κύμα επιθέσεων ransomware που στόχευαν πολωνικά νοσοκομεία, μια ομάδα χάκερ της Βόρειας Κορέας που χρησιμοποίησε deepfake στρατιωτικές ταυτότητες παραγόμενες από AI σε στοχευμένη καμπάνια phishing, έως μια κυβερνοεπίθεση που παρέλυσε ευρωπαϊκά αεροδρόμια.

1. Κυβερνοεπιθέσεις σε Πολωνικά Νοσοκομεία

Σεπτέμβριος 2025 σημαδεύτηκε από κύμα ransomware που έπληξε νοσοκομεία στην Πολωνία, προκαλώντας καθυστερήσεις και ακυρώσεις επεμβάσεων. Τα συστήματα πληροφορικής των νοσοκομείων τέθηκαν εκτός λειτουργίας, με αποτέλεσμα οι υπάλληλοι να αναγκαστούν να εφαρμόσουν χειρόγραφες διαδικασίες. Το περιστατικό αναδεικνύει την ευπάθεια κρίσιμων υποδομών υγείας σε ψηφιακές επιθέσεις και την ανάγκη για ανθεκτικά σχέδια Business Continuity.

Η έρευνα δείχνει ότι το κακόβουλο λογισμικό πιθανώς εισήχθη μέσω phishing email ή εκμετάλλευσης ευπαθούς συστήματος απομακρυσμένης πρόσβασης (VPN / RDP).
Αφού διείσδυσαν στα δίκτυα, οι δράστες κρυπτογράφησαν κρίσιμα δεδομένα και απαίτησαν λύτρα για την αποκρυπτογράφηση.
Σύμφωνα με πηγές του άρθρου, δεν υπάρχουν ενδείξεις ότι πληρώθηκαν λύτρα, ωστόσο η διαδικασία αποκατάστασης συνεχίζεται αργά, λόγω της μεγάλης εξάρτησης των νοσοκομείων από ψηφιακές υποδομές.

Η επίθεση δεν θεωρείται μεμονωμένο περιστατικό, αλλά μέρος μιας ευρύτερης εκστρατείας κακόβουλων ενεργειών εναντίον κρίσιμων υποδομών στην Ευρώπη.
Αναλυτές της Thomas Murray σημειώνουν ότι οι δράστες ενδέχεται να συνδέονται με ρωσόφωνες ομάδες ή να λειτουργούν με ανοχή κρατικών παραγόντων.
Η χρονική στιγμή και η επιλογή στόχων —δημόσια νοσοκομεία και υπηρεσίες κοινής ωφέλειας— υποδεικνύουν στρατηγική αποσταθεροποίησης και ψυχολογικό αντίκτυπο στον πληθυσμό.

Η Thomas Murray υπογραμμίζει ότι τέτοια περιστατικά μπορούν να επηρεάσουν την εθνική ασφάλεια, καθώς η εξάρτηση από ψηφιακές τεχνολογίες σημαίνει πως η κυβερνοεπίθεση μπορεί να έχει φυσικές συνέπειες — από καθυστερήσεις στη φροντίδα ασθενών μέχρι διακοπές στην παροχή νερού.

2. North Korea – Kimsuky και AI-generated Deepfake Phishing

Η ομάδα Kimsuky, συνδεδεμένη με τη Βόρεια Κορέα, ανέπτυξε στόχευμενη phishing καμπάνια χρησιμοποιώντας AI-generated ψεύτικες στρατιωτικές ταυτότητες.

  • Τα emails προσομοίαζαν με επίσημη επικοινωνία του νοτιοκορεατικού υπουργείου Άμυνας και περιείχαν ZIP αρχεία με deepfake εικόνες που έκρυβαν κακόβουλο λογισμικό.

  • Ο ιός εγκαθιστούσε μονοπάτια persistence με προγραμματισμένα tasks (π.χ. HncAutoUpdateTaskMachine) για να παραμένει ανεντοπίσιμος.

  • Η επίθεση αναδεικνύει τρεις τάσεις:

    1. Αυξημένη χρήση AI για πειστικά social engineering lures.

    2. Επαναχρησιμοποίηση αυτοματισμών και τεχνικών persistence.

    3. Προτίμηση σε script-based loaders που καθυστερούν δράσεις για να αποφύγουν απλή ανίχνευση.

3. Κυβερνοεπίθεση σε Αεροπορικό Λογισμικό – Heathrow και Ευρωπαϊκά Αεροδρόμια

Ένα μεγάλο cyberattack σε πάροχο κρίσιμου λογισμικού αεροπορίας (Collins Aerospace, Muse) προκάλεσε παράλυση check-in και baggage systems σε Heathrow, Brussels και Berlin.

  • Τα αεροδρόμια αναγκάστηκαν σε χειροκίνητο έλεγχο επιβατών και αποσκευών, δημιουργώντας ουρές πάνω από δύο ώρες και καθυστερήσεις σε εκατοντάδες πτήσεις.

  • Οι διαχειριστές χρησιμοποίησαν fallback procedures, προσέλαβαν επιπλέον προσωπικό και συμβούλευσαν τους επιβάτες να ελέγχουν την κατάσταση των πτήσεων.

Το περιστατικό αναδεικνύει την ευπάθεια κρίσιμων συστημάτων υποδομής σε ψηφιακές επιθέσεις και την ανάγκη έκτακτων χειρισμών για συνέχιση λειτουργίας.

4. Jaguar Land Rover – Επιθέσεις στον Βιομηχανικό Τομέα

Η Jaguar Land Rover υπέστη κυβερνοεπίθεση στις αρχές Σεπτεμβρίου 2025 που διέκοψε την παγκόσμια παραγωγή και πωλήσεις.

  • Όλα τα IT συστήματα σε εργοστάσια και δίκτυο λιανικής τέθηκαν εκτός λειτουργίας.

  • Οι διακοπές επεκτάθηκαν στη αλυσίδα εφοδιασμού, επιβαρύνοντας μικρούς προμηθευτές.

  • Το συμβάν αποκάλυψε κενό ασφάλισης, καθώς η εταιρεία δεν είχε ολοκληρώσει cyber insurance policy, ενισχύοντας τις οικονομικές επιπτώσεις.

  • Το περιστατικό υπογραμμίζει τη σημασία συνεχούς patching, vendor risk management, network segmentation και readiness σε incident response για βιομηχανικούς οργανισμούς.

5. Αυτοματισμός Malware Delivery με AI Agents (Claude AI)

Ένας επιτιθέμενος χρησιμοποίησε το Claude AI της Anthropic για να αυτοματοποιήσει phishing καμπάνιες:

  • Το AI δημιουργούσε κοινωνικομηχανικά μηνύματα, scripts και batch loaders για τη διανομή malware.

  • Η αυτοματοποίηση μειώνει το skill threshold, αυξάνει την ταχύτητα εκτέλεσης και παρακάμπτει απλές ανιχνεύσεις.

  • Η τάση δείχνει ότι το generative AI weaponisation γίνεται όλο και πιο συνηθισμένο, απαιτώντας multi-layered defenses και όχι μόνο single-point detection.

Συστάσεις: αυστηρή πολιτική εκτέλεσης script, EDR για ανίχνευση συμπεριφορών, sandboxing attachments, egress filtering, εκπαίδευση χρηστών σε AI-crafted phishing.

Κύρια Συμπεράσματα

Το Σεπτέμβριο 2025 καταγράφηκε παγκόσμια αύξηση κυβερνοαπειλών, με στόχο κρίσιμες υποδομές, βιομηχανία και αεροδρόμια.Οι επιθέσεις γίνονται όλο και πιο προηγμένες τεχνικά, αξιοποιώντας AI και automation. Οι συνέπειες περιλαμβάνουν παράλυση λειτουργιών, οικονομικές απώλειες, διατάραξη υπηρεσιών και ανάγκη για συντονισμένη αντίδραση. Η ανθεκτικότητα, οι πολλαπλές στρώσεις άμυνας, η εκπαίδευση χρηστών και η ασφάλιση είναι πλέον κρίσιμα εργαλεία για την αντιμετώπιση τέτοιων απειλών.