Cyberataki w 2026 roku 1

Cyberataki w 2026 roku

Cyberataki w 2026 roku, czyli co jest najczęstszym elementem powodującym przełamania zabezpieczeń. Czyżby sami użytkownicy? Ano, nie zawsze.

Cyberataki w 2026 roku

Cyberataki w 2026 roku, czyli co jest najczęstszym elementem powodującym przełamania zabezpieczeń. Zapewne nie zgadniecie, że są to sami użytkownicy, prawda? Drugim ogniwem łączącym te okoliczności będzie praca w chmurze. Czemu?

Trochę danych

Zgodnie z raportem wydanym przez Dataminr, czyli firmą zajmującą się właśnie zabezpieczeniami z dziedziny cyberbezpieczeństwa, 1 na 4 przypadki włamania do systemów to wykorzystanie luk w kodzie firm trzecich.

Innymi słowy, skoro nie mogą włamać się bezpośrednio, to korzystają z podatności mniejszych firm zaangażowanych w działanie całego systemu. Może to być cześć kodu zabezpieczeń głównego produktu bądź urządzenia peryferyjne, np. ze starym oprogramowaniem (routery, switche itp).

Dobrym przykładem będzie z pewnością nasz poprzedni artykuł. Tam problemem okazał się człowiek, ale czy tylko on był winny? Otóż nie do końca. W dzisiejszych czasach, gdy AI rozwija swoje skrzydła coraz bardziej, a działalność w chmurze staje się dla niektórych firm koniecznością, powstają nowe zagrożenia.

Cyberprzestępcy nie śpią i przestawiają się z ataków, które dotychczas głównie kierowali w małe firmy, na uderzenia w chmury danych. Dlaczego tak? Ano w chmurze jest ich znacznie więcej. Wykonując jeden udany atak, zyskują dostęp do setek jak nie tysięcy podmiotów.

Phishing wiecznie żywy

Tak jak napisałem wcześniej phishing, wsparty sztuczną inteligencją, odpowiada za około 80% ataków wykorzystujących inżynierię społeczną. Z czego 30% włamań cybernetycznych odbywa się za pomocą ważnych danych uwierzytelniających, często kradzionych podczas właśnie tego typu ataków.

Jak podaje Dataminr: „Tylko w zeszłym roku firma przetworzyła 6,3 miliona alertów o zagrożeniach zewnętrznych, 4,8 miliona alertów o podatnościach oraz 3,1 miliona alertów o ryzyku cyfrowym. Niebezpieczeństwa związane z podatnościami stron trzecich były jednym z najważniejszych wniosków”.

Co ciekawe, 96% tych luk jest wykorzystywanych jako broń jeszcze w tym samym roku kalendarzowym, w którym dokonano jego ujawnienia, często omijając wewnętrzne wykrywanie i powodując dwukrotnie większy wpływ danych na incydent. Można więc śmiało napisać, że przestępcy „są na bieżąco”. Przerażające?

Płacić, nie płacić…

Firmy, których zabezpieczenia zostały złamane w 2025 roku, w 63% postanowiły nie płacić włamywaczom. Jest to nieznaczny progres od roku 2024, gdzie wynik ten oscylował w granicach 59%.

O ile rzeczywiście dane da się odzyskać z backupu, to renomy już nie bardzo. Poza tym dochodzą jeszcze informacje wrażliwe. Z tymi może być już większy kłopot. Co zatem robić? Hmm…

Podsumowanie

Tradycyjnie kilka słów od siebie. Jak sami widzicie, sprawa włamań do systemów nie jest prosta. Firmy działające w dziedzinie cyberbezpieczeństwa dwoją się i troją, by utrzymać wysoki standard i niezakłóconą pracę innych przedsiębiorstw oraz korporacji.

Niejednokrotnie wykorzystują do tego sztuczną inteligencję, co nie zmienia faktu, że włamania wciąż są dokonywane. Dzieje się tak dlatego, że włamywacze również nie śpią i umieją korzystać z AI.

Na oddzielną uwagę zasługują tutaj nieaktualizowane urządzenia firm trzecich oraz podatność człowieka na manipulacje. Co ciekawe zarówno jedno, jak i drugie da się znacznie ograniczyć. Wystarczy na bieżąco monitorować stan sprzętu i cyklicznie przeprowadzać szkolenia personelu. Tylko czy duże firmy stać na stratę czasu na szkolenie i wydatkowanie pieniędzy na wymianę problematycznych urządzeń?

Czasami myślę, że w pogoni za pieniądzem, tracimy z oczu bezpieczeństwo, które powinno być priorytetem. Skłonność do ryzyka ii maksymalizacja zysków, przesłania często nasz zdrowy rozsądek. Co jednak, gdy „mleko się rozleje”?

Do następnego!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *