Az idén a kiberfenyegetések új korszakba léptek. Az IBM X-Force, a Deloitte és a Palo Alto Networks Unit 42 friss riportjai szerint a támadók stratégiája gyökeresen megváltozott: már nem áttörni próbálnak, hanem belépni. Az identitás a legértékesebb célpont, a sebesség a legfontosabb fegyver, az AI pedig egyszerre eszköz és veszély. De lássuk, hogy részletekbe menően mi alakítja a kockázati tájat 2025-ben.
Azt idei évre vonatkozó legfrissebb fenyegetettségi jelentések – az IBM X-Force Threat Intelligence Index, a Deloitte Global Cybersecurity Outlook és a Palo Alto Networks Unit 42 Global Incident Response Report – egyértelműen jelzik, hogy a kiberbiztonsági kockázatok új szintre léptek. Az üzleti döntéshozók és a CISO-k számára az üzenet világos: a fenyegetések nemcsak gyakoribbak, hanem komplexebbek és nehezebben detektálhatók, mint valaha.
A támadási felület robbanásszerű növekedése
Az IBM X-Force 2025 Threat Report szerint az elmúlt évben a sikeres támadások száma 15 százalékkal nőtt világszerte, amit elsősorban a felhőalapú infrastruktúrák, a generatív mesterséges intelligencia (GenAI) és az ellátási lánc sebezhetőségei hajtottak. Az X-Force elemzői rámutatnak: a zero-day exploitek és a „living-off-the-land” technikák kombinációja olyan támadási vektorokat hozott létre, amelyek megkerülik a hagyományos detektálási rétegeket. A GenAI-modellek elleni prompt injection kísérletek és az LLM-alapú automatizált reconnaissance (felderítés) is a leggyorsabban növekvő kockázati kategóriák közé került.

A Deloitte friss Global Cybersecurity Outlook 2025 kutatása kiegészíti az IBM megállapításait: a vállalatok 67 százaléka számolt be arról, hogy az elmúlt 12 hónapban jelentősen nőtt a támadási felületük a hibrid munkavégzés, a multicloud környezetek és az IoT-eszközök terjedése miatt. A Deloitte elemzése szerint a legnagyobb kihívás az identity and access management (IAM) kontrollok érettsége, különösen a harmadik felek bevonásával működő ökoszisztémákban.
Ransomware 3.0 és az adatszivárogtatás új módszerei
A Palo Alto Networks Unit 42 globális Threat Reportja alapján a ransomware továbbra is a legnagyobb bevételt termelő támadási forma, de újgenerációs módszerekkel. A „Ransomware 3.0” már nem csupán titkosítja az adatokat, hanem multi-extortion (többszörös zsarolás) taktikákkal él: adatkiszivárogtatás, DDoS-nyomásgyakorlás és reputációromboló kampányok kombinációjával kényszeríti ki a váltságdíjat. A Unit 42 szerint a megcélzott szektorok között a pénzügyi szolgáltatások, az egészségügy és a kormányzati intézmények vezetik a listát, különösen azokon a régiókon belül, ahol a kiberbiztonsági szabályozások még fejlődőben vannak.
Az MFA már nem „nice to have”: az adaptív, kontextusérzékeny többfaktoros hitelesítés kötelező minimum.
A Privileged Access Management (PAM)- és a just-in-time (JIT) privilegizációs modellek bevezetése csökkenti a támadók mozgásterét.
Folyamatos identitásmonitoring: anomáliadetektálás, sessionanalitika, és risk-score alapú policyk.
AI mint fegyver – és védelem
Mindhárom Threat Report kiemeli a mesterséges intelligencia kettős szerepét. A támadók AI-vezérelt spear-phishing kampányokat, deepfake hang- és videómanipulációt, valamint autonóm malware-generátorokat használnak.
Ugyanakkor a védekezési oldalon is megjelenik az AI, például prediktív analitikára és viselkedésalapú anomáliafelismerés épülő SOC-automatizációk formájában. A Deloitte szerint a vezető szervezetek 54 százaléka már AI-t használ a threat hunting folyamatokban, és a következő két évben a mesterségesintelligencia-alapú védelem lesz a legnagyobb költségvetési növekedést élvező terület.
Fontos figyelmeztetés: az AI-ügynökök (autonóm agentek) bevezetése a vállalati környezetbe új „nem ember” identitásokat vezet be, amelyekre ugyanazok a szabályok (least privilege, credential rotation, auditálás) vonatkoznak — de gyakran kevesebb kontrollal. A Deloitte és egyéb iparági források szerint 2025-ben egyre több szervezet kezdi el szabályozni az AI-ügynökök identitásmenedzsmentjét.
Jogosulatlan hozzáférések – a kiberfenyegetés első frontja
Az IBM X-Force 2025 elemzése rámutat: a támadók hatékonyabb stratégiát találtak. Ma már sok incidens nem bonyolult rendszerhibák kihasználásából, hanem ellopott vagy kompromittált felhasználói fiókokból indul. Ennek oka kettős: egyrészt a korábbi tömeges adatlopások és jelszószivárgások révén könnyen hozzáférhető hitelesítő adatok, másrészt a kifinomult social engineering technikák célzottan megtévesztik a felhasználókat.
A következmény világos: a hagyományos peremvédelmek, mint a tűzfalak vagy behatolásmegelőző rendszerek önmagukban már nem elégségesek. A csata ma a felhasználói és gépi identitások kezelésén zajlik – azaz az Identity and Access Management (IAM)-, a Privileged Access Management (PAM)- és a machine-to-machine (M2M)-identitások biztonságos kezelése lett az elsődleges védelmi front.
Kritikus infrastruktúrák és szabályozói nyomás
Az IBM X-Force rámutat: a kritikus infrastruktúrák elleni támadások 20 százalékkal emelkedtek, különösen az energiaszektorban és a vízellátási rendszerekben. Az államilag támogatott APT-csoportok (pl. Lazarus, Sandworm) kifinomult ellátásilánc-kompromittálásokat hajtottak végre, kihasználva a legacy SCADA-rendszerek hiányos patchmenedzsmentjét.
Erre reagálva az EU NIS2-irányelve és az amerikai CISA új compliance-keretrendszere egyre szigorúbb kiberbiztonsági előírásokat vezet be, amelyek betartása nélkül a vállalatok jelentős pénzügyi és reputációs kockázatot vállalnak.
Zero Trust: nem opció, kötelező
A Deloitte szerint a Zero Trust Architecture (ZTA) implementációja ma már nem stratégiai lehetőség, hanem compliance-követelmény. Az adatokhoz való hozzáférés hálózati mikroszegmentálás alapú kontrollja és a folyamatos személyazonosság-ellenőrzés kulcsfontosságú a kockázatcsökkentésben. A kutatás szerint azonban a vállalatok 42 százaléka még mindig csak pilotfázisban jár, ami komoly lemaradást a fenyegetettségi szinthez képest.
Mi az, amit ma meg kell tenni?
A 2025-ös Threat Reportok tanulsága, hogy a kiberbiztonság nem pusztán IT-feladat, hanem business continuity kérdés. Az üzleti modellek digitális kitettsége megköveteli a proaktív, adatvezérelt védelmet. A CISO-k és a felső vezetők számára a legfontosabb üzenet: az ellenálló képesség (cyber resilience) ma már stratégiai versenyelőny. Azok a vállalatok, amelyek képesek a fenyegetésadatok gyors feldolgozására, az automatizált válaszadásra és a Zero Trust elveinek következetes alkalmazására, nemcsak a kiberkockázatot csökkentik, hanem piaci reputációjukat és ügyfélbizalmukat is erősítik.
S mit lehet tenni? Elindítani egy Zero Trust-alapú hozzáférés-védelmi tervet, frissíteni az incidenskezelési folyamatokat és bevezetni a folyamatos, valós idejű fenyegetésmonitoringot és edukálni a felhasználókat.
- Identitásalapú védelem
Többlépcsős, rugalmas azonosítás (például FIDO2) a hagyományos kódok helyett.
Adminjogosultságok csak rövid időre, naplózva és ellenőrizve.
Jelszó- és hozzáférés-kezelés folyamatos karbantartása, kompromittált adatok gyors cseréje.
- Zero Trust és hálózati „mikroszeletelés”
A belső forgalom szigorú korlátozása: minden hozzáférés azonosításhoz kötött.
Felhős és távoli munkakörnyezetben biztonságos hozzáférés (SASE, ZTNA) bevezetése.
- Mesterséges intelligencia mint kockázat és védelem
AI-eszközök életciklusának átlátható kezelése: ki fér hozzá, mit láthat, mit tehet.
Az érzékeny adatok védelme: naplózás, hozzáférés-ellenőrzés, adatkiáramlás megelőzése.
- Folyamatos megfigyelés és gyors reagálás
Modern védelem (EDR/XDR) összekötése a központi riasztórendszerekkel.
Rendszeres „próbariadó” gyakorlatok és előre kidolgozott incidenstervek.
- Emberközpontú biztonsági kultúra
Célzott phishing-ellenállóság: nemcsak oktatás, hanem egyszerűbb, biztonságosabb bejelentkezési folyamatok.
Társadalmi manipuláció (social engineering) elleni tréningek, vezetői érzékenyítés.
- Ellátási lánc és partnerek felügyelete
Beszállítók biztonsági állapotának rendszeres auditja és folyamatos követése.
Szerződésekbe épített kiberbiztonsági elvárások és felelősségi pontok.
Kiss Franciska
Címlapkép: Farhan Visuals / Unsplash