Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Threat Report 2025 – Az identitás éve

Az idei Threat Reportok szerint a támadók lopott identitásokkal kerülik meg a védelmet, ami a Zero Trust és az IAM-kontrollok érettségét teszi kritikus ponttá. A GenAI eszközzé és fenyegetéssé is vált, miközben a kritikus infrastruktúrák elleni támadások 20%-kal nőttek.

Az idén a kiberfenyegetések új korszakba léptek. Az IBM X-Force, a Deloitte és a Palo Alto Networks Unit 42 friss riportjai szerint a támadók stratégiája gyökeresen megváltozott: már nem áttörni próbálnak, hanem belépni. Az identitás a legértékesebb célpont, a sebesség a legfontosabb fegyver, az AI pedig egyszerre eszköz és veszély. De lássuk, hogy részletekbe menően mi alakítja a kockázati tájat 2025-ben.

Azt idei évre vonatkozó legfrissebb fenyegetettségi jelentések – az IBM X-Force Threat Intelligence Index, a Deloitte Global Cybersecurity Outlook és a Palo Alto Networks Unit 42 Global Incident Response Report – egyértelműen jelzik, hogy a kiberbiztonsági kockázatok új szintre léptek. Az üzleti döntéshozók és a CISO-k számára az üzenet világos: a fenyegetések nemcsak gyakoribbak, hanem komplexebbek és nehezebben detektálhatók, mint valaha.

A támadási felület robbanásszerű növekedése

Az IBM X-Force 2025 Threat Report szerint az elmúlt évben a sikeres támadások száma 15 százalékkal nőtt világszerte, amit elsősorban a felhőalapú infrastruktúrák, a generatív mesterséges intelligencia (GenAI) és az ellátási lánc sebezhetőségei hajtottak. Az X-Force elemzői rámutatnak: a zero-day exploitek és a „living-off-the-land” technikák kombinációja olyan támadási vektorokat hozott létre, amelyek megkerülik a hagyományos detektálási rétegeket. A GenAI-modellek elleni prompt injection kísérletek és az LLM-alapú automatizált reconnaissance (felderítés) is a leggyorsabban növekvő kockázati kategóriák közé került.

Fotó: FlyD / Unsplash

A Deloitte friss Global Cybersecurity Outlook 2025 kutatása kiegészíti az IBM megállapításait: a vállalatok 67 százaléka számolt be arról, hogy az elmúlt 12 hónapban jelentősen nőtt a támadási felületük a hibrid munkavégzés, a multicloud környezetek és az IoT-eszközök terjedése miatt. A Deloitte elemzése szerint a legnagyobb kihívás az identity and access management (IAM) kontrollok érettsége, különösen a harmadik felek bevonásával működő ökoszisztémákban.

Ransomware 3.0 és az adatszivárogtatás új módszerei

A Palo Alto Networks Unit 42 globális Threat Reportja alapján a ransomware továbbra is a legnagyobb bevételt termelő támadási forma, de újgenerációs módszerekkel. A „Ransomware 3.0” már nem csupán titkosítja az adatokat, hanem multi-extortion (többszörös zsarolás) taktikákkal él: adatkiszivárogtatás, DDoS-nyomásgyakorlás és reputációromboló kampányok kombinációjával kényszeríti ki a váltságdíjat. A Unit 42 szerint a megcélzott szektorok között a pénzügyi szolgáltatások, az egészségügy és a kormányzati intézmények vezetik a listát, különösen azokon a régiókon belül, ahol a kiberbiztonsági szabályozások még fejlődőben vannak.

Mit jelent ez technikailag a CISO-nak?
Az MFA már nem „nice to have”: az adaptív, kontextusérzékeny többfaktoros hitelesítés kötelező minimum.

A Privileged Access Management (PAM)- és a just-in-time (JIT) privilegizációs modellek bevezetése csökkenti a támadók mozgásterét.

Folyamatos identitásmonitoring: anomáliadetektálás, sessionanalitika, és risk-score alapú policyk.

 

AI mint fegyver – és védelem

Mindhárom Threat Report kiemeli a mesterséges intelligencia kettős szerepét. A támadók AI-vezérelt spear-phishing kampányokat, deepfake hang- és videómanipulációt, valamint autonóm malware-generátorokat használnak.

Ugyanakkor a védekezési oldalon is megjelenik az AI, például prediktív analitikára és viselkedésalapú anomáliafelismerés épülő SOC-automatizációk formájában. A Deloitte szerint a vezető szervezetek 54 százaléka már AI-t használ a threat hunting folyamatokban, és a következő két évben a mesterségesintelligencia-alapú védelem lesz a legnagyobb költségvetési növekedést élvező terület.

Fontos figyelmeztetés: az AI-ügynökök (autonóm agentek) bevezetése a vállalati környezetbe új „nem ember” identitásokat vezet be, amelyekre ugyanazok a szabályok (least privilege, credential rotation, auditálás) vonatkoznak — de gyakran kevesebb kontrollal. A Deloitte és egyéb iparági források szerint 2025-ben egyre több szervezet kezdi el szabályozni az AI-ügynökök identitásmenedzsmentjét.

Jogosulatlan hozzáférések – a kiberfenyegetés első frontja

Az IBM X-Force 2025 elemzése rámutat: a támadók hatékonyabb stratégiát találtak. Ma már sok incidens nem bonyolult rendszerhibák kihasználásából, hanem ellopott vagy kompromittált felhasználói fiókokból indul. Ennek oka kettős: egyrészt a korábbi tömeges adatlopások és jelszószivárgások révén könnyen hozzáférhető hitelesítő adatok, másrészt a kifinomult social engineering technikák célzottan megtévesztik a felhasználókat.

A következmény világos: a hagyományos peremvédelmek, mint a tűzfalak vagy behatolásmegelőző rendszerek önmagukban már nem elégségesek. A csata ma a felhasználói és gépi identitások kezelésén zajlik – azaz az Identity and Access Management (IAM)-, a Privileged Access Management (PAM)- és a machine-to-machine (M2M)-identitások biztonságos kezelése lett az elsődleges védelmi front.

Kritikus infrastruktúrák és szabályozói nyomás

Az IBM X-Force rámutat: a kritikus infrastruktúrák elleni támadások 20 százalékkal emelkedtek, különösen az energiaszektorban és a vízellátási rendszerekben. Az államilag támogatott APT-csoportok (pl. Lazarus, Sandworm) kifinomult ellátásilánc-kompromittálásokat hajtottak végre, kihasználva a legacy SCADA-rendszerek hiányos patchmenedzsmentjét.

Erre reagálva az EU NIS2-irányelve és az amerikai CISA új compliance-keretrendszere egyre szigorúbb kiberbiztonsági előírásokat vezet be, amelyek betartása nélkül a vállalatok jelentős pénzügyi és reputációs kockázatot vállalnak.

Zero Trust: nem opció, kötelező

A Deloitte szerint a Zero Trust Architecture (ZTA) implementációja ma már nem stratégiai lehetőség, hanem compliance-követelmény. Az adatokhoz való hozzáférés hálózati mikroszegmentálás alapú kontrollja és a folyamatos személyazonosság-ellenőrzés kulcsfontosságú a kockázatcsökkentésben. A kutatás szerint azonban a vállalatok 42 százaléka még mindig csak pilotfázisban jár, ami komoly lemaradást a fenyegetettségi szinthez képest.

Mi az, amit ma meg kell tenni?

A 2025-ös Threat Reportok tanulsága, hogy a kiberbiztonság nem pusztán IT-feladat, hanem business continuity kérdés. Az üzleti modellek digitális kitettsége megköveteli a proaktív, adatvezérelt védelmet. A CISO-k és a felső vezetők számára a legfontosabb üzenet: az ellenálló képesség (cyber resilience) ma már stratégiai versenyelőny. Azok a vállalatok, amelyek képesek a fenyegetésadatok gyors feldolgozására, az automatizált válaszadásra és a Zero Trust elveinek következetes alkalmazására, nemcsak a kiberkockázatot csökkentik, hanem piaci reputációjukat és ügyfélbizalmukat is erősítik.

S mit lehet tenni? Elindítani egy Zero Trust-alapú hozzáférés-védelmi tervet, frissíteni az incidenskezelési folyamatokat és bevezetni a folyamatos, valós idejű fenyegetésmonitoringot és edukálni a felhasználókat.

Gyakorlati teendők – CISO Checklist 2025

  1. Identitásalapú védelem

Többlépcsős, rugalmas azonosítás (például FIDO2) a hagyományos kódok helyett.

Adminjogosultságok csak rövid időre, naplózva és ellenőrizve.

Jelszó- és hozzáférés-kezelés folyamatos karbantartása, kompromittált adatok gyors cseréje.

  1. Zero Trust és hálózati „mikroszeletelés”

A belső forgalom szigorú korlátozása: minden hozzáférés azonosításhoz kötött.

Felhős és távoli munkakörnyezetben biztonságos hozzáférés (SASE, ZTNA) bevezetése.

  1. Mesterséges intelligencia mint kockázat és védelem

AI-eszközök életciklusának átlátható kezelése: ki fér hozzá, mit láthat, mit tehet.

Az érzékeny adatok védelme: naplózás, hozzáférés-ellenőrzés, adatkiáramlás megelőzése.

  1. Folyamatos megfigyelés és gyors reagálás

Modern védelem (EDR/XDR) összekötése a központi riasztórendszerekkel.

Rendszeres „próbariadó” gyakorlatok és előre kidolgozott incidenstervek.

  1. Emberközpontú biztonsági kultúra

Célzott phishing-ellenállóság: nemcsak oktatás, hanem egyszerűbb, biztonságosabb bejelentkezési folyamatok.

Társadalmi manipuláció (social engineering) elleni tréningek, vezetői érzékenyítés.

  1. Ellátási lánc és partnerek felügyelete

Beszállítók biztonsági állapotának rendszeres auditja és folyamatos követése.

Szerződésekbe épített kiberbiztonsági elvárások és felelősségi pontok.

 

Kiss Franciska

Címlapkép: Farhan Visuals / Unsplash

IT EXPERTS-TECH LEADERS 2024 FELHŐ A JAVÁBÓL KONFERENCIA

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!