Át kell rajzolni a fenyegetettségi térképet
Tavaly radikálisan átalakult a globális kiberfenyegetettségi térkép: az adatlopásra alkalmas kártékony programok rohamosan terjednek.
Az IBM és a Red Hat közzétette a legfrissebb, 2025-ös kiberbiztonsági jelentést. Bár a rosszindulatú szoftverek segítségével elkövetett támadások gyakorisága globálisan csökkenő tendenciát mutat, a károk évről évre egyre jelentősebbek.
A jelentést készítő kibervédelmi szakemberek 84 százalékkal több adatlopásra alkalmas kártevőt észleltek adathalász kampányokon keresztül, mint egy évvel korábban. Ezek az adatlopó kártevők - vagy más néven infostealerek - képernyőképeket készítenek, billentyűleütéseket rögzítenek, jelszavakat és pénzügyi információkat gyűjtenek anélkül, hogy a felhasználó tudna róluk. A terjesztésük ma már nemcsak fertőzött e-maileken keresztül történik, hanem keresőoptimalizálással, hamis Google-hirdetésekkel, valamint kompromittált szoftverellátási láncokkal. Az IBM X-Force szerint a dark weben fellelhető lopott hitelesítő adatok mennyisége 12 százalékkal nőtt 2024-ben.
Az elmúlt évben a globálisan észlelt összes incidens közel negyede irányult európai vállalatok és intézmények ellen, ezzel a kontinens a világ harmadik leginkább célzott régiója lett. A támadók leggyakrabban a nyilvánosan elérhető alkalmazások sebezhetőségeit (36%) használták ki, illetve lopott hitelesítő adatokkal történő belépést (30%) hajtottak végre, amikor egy-egy rendszerhez jogosulatlan hozzáférést szereztek.
- vélekedtek a kutatók."A hackerek nem betörnek, hanem bejelentkeznek"
A mesterséges intelligencia új sebezhetőségi pontokat hoz
A jelentés rámutat arra, hogy a nagyvállalatok egyre szélesebb körben alkalmaznak felhőalapú és mesterséges intelligenciával támogatott megoldásokat, ezáltal egyre több támadási felületet „kínálnak fel” a kiberbűnözőknek az érzékeny adatok illegális megszerzéséhez. Az IBM elemzése kiemeli: 2024-ben a vállalatok mindössze 24 százaléka biztosította megfelelően az MI-rendszereit, miközben a támadók már MI-alapú eszközöket használnak a jelszólopás, az adathalászat és az egyéb nemkívánatos műveleteik automatizálására.
Az egyik leggyakoribb módszer, hogy AI-modellek manipulációja révén a támadók új kódfuttatási lehetőségekhez jutnak a vállalatok belső rendszereiben, például "prompt injection" típusú támadásokkal. Emellett weboldalak és deepfake-tartalmak tömeges létrehozásához, valamint adathalász levelek és rosszindulatú kódok generálásához használják a MI-t az elkövetők.
A jelentés azt is hangsúlyozza, hogy a generatív MI eszközök segítik a hitelesítő adatok hamisítását, a phishing kampányok skálázását és az automatizált behatolásokat.
Hogyan védekezhetnek a vállalatok?
- mondta Szabó Marcell, a USER Rendszerház szakértője."A felhő alapú adattárolás egyre elterjedtebb a nagyvállalatok körében, a generatív mesterséges intelligencia kiberbűnözők általi használata viszont növekvő támadási felületet jelent ezen a területen is"
A kiberbiztonsági szakértők szerint a biztonságos adattárolás mellett a kibervédelem kulcsa az integrált és átlátható megközelítés:
- Fejlett biztonság beépítése minden MI-munkafolyamatba: az adatok, modellek és rendszerek védelme a fejlesztés, tesztelés és bevezetés minden fázisában.
- Vállalati belső MI-szabályozás kialakítása: átlátható szabályrendszer és rendszeres audit.
- Nemzetközi biztonsági keretrendszerek alkalmazása és folyamatos monitorozás.
Az adathalászat változó arca
A jelentés szerint 2024-ben látványosan visszaszorultak a hagyományos, csatolmányos (ZIP, RAR, Word, Excel) fertőzési módszerek. A tömörített ZIP-csatolmányok aránya 70%-kal, a RAR-állományoké 45%-kal csökkent, és hasonló trend figyelhető meg a Microsoft Office dokumentumok esetében is. Ezzel párhuzamosan megerősödött a PDF-fájlokon és rosszindulatú URL-eken keresztül történő vírusterjesztés.
A kártevők ma már jellemzően PDF-be ágyazott vagy közvetlen e-mailes hivatkozásokon keresztül jutnak fel a számítógépekre. Ennek egyik oka, hogy a modern levelezőrendszerek, tartalomszűrők és védelmi technológiák már nagy pontossággal felismerik a hagyományos malware-eket, ugyanakkor a PDF-en belüli káros tartalmakat, illetve a látszólag ártalmatlan URL-eket sok esetben nem képesek rosszindulatúként azonosítani.
-
A Fortinet több biztonsági frissítést tett elérhetővé a FortiOS-hez.
-
A FortiWeb egy nulladik napi biztonsági hiba miatt szorul frissítésre.
-
A Scrapy egy közepes veszélyességű sérülékenységet tartalmaz.
-
A Microsoft két sebezhetőséget szüntetett meg az Edge böngészőben.
-
A Google két sebezhetőséget szüntetett meg a Chrome webböngészőben.
-
A Keras fejlesztői két biztonsági hibát javítottak.
-
A Drupal újabb biztonsági frissítéseket kapott.
-
Az Autodesk fejlesztő két hibát javítottak a 3ds Max kapcsán.
-
A FortiWeb egy kritikus veszélyességű sebezhetőséget tartalmaz.
-
A Zoom kapcsán egy biztonsági hiba látott napvilágot.
A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.
Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat










