2026 m. Pasaulio grėsmių ataskaitos analizė aiškiai rodo, kad grėsmės koncentruojasi aplink kelias strategines sritis, kurios 2025 m. apibrėžė priešininkų veiksmingumą – ir kurios 2026 m. bus esminės organizacijų atsparumo kūrimui.
- Priešininkų operacinis greitis (Adversary Speed)
Vidutinio elektroninio nusikaltimo plėtimosi laiko sumažinimas iki vos 29 minučių (tai 65% greičiau nei 2024 m.). Greičiausiai užregistruota ataka truko vos 27 sekundes. Reagavimo greitis tapo kritiniu veiksniu. Atakos vystosi greičiau nei tradiciniai sprendimų priėmimo procesai SOC, o organizacijos, neturinčios reagavimo automatizavimo ir realaus laiko koreliacijos, veikia su reikšmingu atsiliepimu.
Tuo pačiu ataskaita rodo, kad priešininkų mastas auga – CrowdStrike šiuo metu stebi 281 aktyvią priešininkų grupę, o tik 2025 m. nustatyta 24 naujos grupės. Grėsmių ekosistema ne tik spartėja, bet ir plečiasi.
- Įsilaužimai be kenksmingos programinės įrangos ir tapatybės piktnaudžiavimas
82% 2025 m. aptikimų buvo susiję su veikla be klasikinės kenksmingos programinės įrangos (o 2020 m. tai buvo 51%). Dominavo metodai, pagrįsti:
- perimtų įgaliojimų,
- teisėtų administracinių įrankių piktnaudžiavimu,
- prieigos politikos manipuliavimu,
- operacijomis SaaS ir debesijoje su naudojant tinkamus autentifikavimo mechanizmus.
Tapatybė tapo pagrindiniu kovos lauku, o modelis „saugumas pirmiausia per tapatybę“ tampa pamatu.
- AI kaip atakos efektyvumo daugiklis
2025 m. padaugėjo 89% atakų, atliktų su dirbtiniu intelektu. AI naudojamas:
- generuojant patikimus phishing ir vishing kampanijas,
- automatizuojant žvalgybą,
- kodui kurti ir modifikuoti,
- remiant post-exploitation veiksmus.
CrowdStrike Services ir CrowdStrike OverWatch reagavo daugiau nei 90 klientų atveju, kurių sistemos paleido kenksmingą kodą, kilusį nuo atakuojančiojo, naudojant vietinius dirbtinio intelekto įrankius (pvz., Claude ir Gemini), kad būtų generuojami įsakymas pavogti įgaliojimus ir kriptovaliutas. AI šiandien atlieka dvigubą funkciją: akseleruoja užpuolikų veiksmus ir kuria naują atakos paviršių. Be tinkamo stebėjimo, AI tampa nekontroliuojamu rizikos vektoriumi.
- Debesija po spaudimu – ypač valstybinių operacijų atveju
35% debesijos incidentų buvo susiję su teisėtų paskyrų piktnaudžiavimu (valid account abuse). Ataskaita nurodo 37% padidėjimą tikslinių atakų debesijoje metų iš metų, o valstybėms susijusių kibernetinių grupių atveju augo net 266%. Tai didelė disproporcija ir aiškus signalas, kad valstybinės operacijos koncentruojasi:
- tapatybės aplinkose,
- federacijose ir santykiuose tarp nuomininkų,
- duomenyse SaaS,
- strateginiuose infrastruktūros sektoriuose.
- China-nexus ir logistikos sektorius
Kinija susijusių subjektų aktyvumas 2025 m. padidėjo 38%, o logistikos sektoriuje net 85%. Iš jų naudojamų pažeidžiamumų 40% buvo susiję su internetu prisijungusiais kraštiniais įrenginiais. Atakuotojai nuosekliai atakavo pvz., VPN įrenginius, ugniasienes, vartai ir kitas perimetrines sistemas, laikydami juos pirmenybės prieigos vektoriumi.
- Nulinės dienos pažeidžiamumų išnaudojimas ir trumpėjantis „saugumo langas“
Ataskaita nurodo 42% padidėjimą, kai nulinės dienos pažeidžiamumų buvo išnaudota prieš jų viešą atskleidimą, kas trumpino laiką nuo pažeidžiamumo atradimo iki jo aktyvios eksploatacijos. Tai iš esmės reiškia, kad organizacijos gali atsidurti situacijoje, kai išnaudojamas funkcionuoja produkcinėje aplinkoje dar prieš įdiegus oficialinę pataisą.
Taigi trumpėja ne tik reakcijos laikas, bet pačios „saugumo langas“ nuo pažeidžiamumo atradimo iki jo operacinio naudojimo priešininko. Šioje realybėje pataisų valdymas turi būti papildytas segmentacija, teisių apribojimu ir pažangia detekcija, leidžiančia apriboti atakos pasekmes netgi situacijoje, kai pažeidžiamumas jau aktyviai naudojamas.