Renginiai 0
Lt
Renginiai 0
Paieškos rezultatas:
2026 CrowdStrike Pasaulinė grėsmių ataskaita: svarbiausios išvados- vaizdas 1

2026 CrowdStrike Pasaulinė grėsmių ataskaita: svarbiausios išvados

CrowdStrike naujausioje 2026 m. Pasaulio grėsmių ataskaitoje apžvelgia metus, kuriuos neabejotinai galima vadinti lūžio metais. Ne todėl, kad atsirado visiškai naujų atakos metodų. Lūžis slypi kitur – priešininkų mastelio, tempo ir operacinio subrendimo srityse. 2025 m. – laikas, kai „evasive adversary“, t.y. „priešininkai, maskuojantys savo veiklą“ tapo norma, o ne išimtimi.

Ataskaita aiškiai parodo, kad kibernetiniai nusikaltėliai ir valstybiniai aktoriai veikia toje pačioje technologinėje realybėje kaip ir verslas – naudojasi dirbtiniu intelektu, automatizavimu, debesija ir išskirstytomis tapatybės aplinkomis. Dažnai jie tai daro greičiau ir drąsiau nei pačios organizacijos.

2026 CrowdStrike Pasaulinė grėsmių ataskaita: svarbiausios išvados - vaizdas 1
Svarbiausios išvados

Pagrindinės kibernetinių grėsmių sritys

2026 m. Pasaulio grėsmių ataskaitos analizė aiškiai rodo, kad grėsmės koncentruojasi aplink kelias strategines sritis, kurios 2025 m. apibrėžė priešininkų veiksmingumą – ir kurios 2026 m. bus esminės organizacijų atsparumo kūrimui.

  1. Priešininkų operacinis greitis (Adversary Speed)

Vidutinio elektroninio nusikaltimo plėtimosi laiko sumažinimas iki vos 29 minučių (tai 65% greičiau nei 2024 m.). Greičiausiai užregistruota ataka truko vos 27 sekundes. Reagavimo greitis tapo kritiniu veiksniu. Atakos vystosi greičiau nei tradiciniai sprendimų priėmimo procesai SOC, o organizacijos, neturinčios reagavimo automatizavimo ir realaus laiko koreliacijos, veikia su reikšmingu atsiliepimu.

Tuo pačiu ataskaita rodo, kad priešininkų mastas auga – CrowdStrike šiuo metu stebi 281 aktyvią priešininkų grupę, o tik 2025 m. nustatyta 24 naujos grupės. Grėsmių ekosistema ne tik spartėja, bet ir plečiasi.

  1. Įsilaužimai be kenksmingos programinės įrangos ir tapatybės piktnaudžiavimas

82% 2025 m. aptikimų buvo susiję su veikla be klasikinės kenksmingos programinės įrangos (o 2020 m. tai buvo 51%). Dominavo metodai, pagrįsti:

  • perimtų įgaliojimų,
  • teisėtų administracinių įrankių piktnaudžiavimu,
  • prieigos politikos manipuliavimu,
  • operacijomis SaaS ir debesijoje su naudojant tinkamus autentifikavimo mechanizmus.

Tapatybė tapo pagrindiniu kovos lauku, o modelis „saugumas pirmiausia per tapatybę“ tampa pamatu.

  1. AI kaip atakos efektyvumo daugiklis

2025 m. padaugėjo 89% atakų, atliktų su dirbtiniu intelektu. AI naudojamas:

  • generuojant patikimus phishing ir vishing kampanijas,
  • automatizuojant žvalgybą,
  • kodui kurti ir modifikuoti,
  • remiant post-exploitation veiksmus.

CrowdStrike Services ir CrowdStrike OverWatch reagavo daugiau nei 90 klientų atveju, kurių sistemos paleido kenksmingą kodą, kilusį nuo atakuojančiojo, naudojant vietinius dirbtinio intelekto įrankius (pvz., Claude ir Gemini), kad būtų generuojami įsakymas pavogti įgaliojimus ir kriptovaliutas. AI šiandien atlieka dvigubą funkciją: akseleruoja užpuolikų veiksmus ir kuria naują atakos paviršių. Be tinkamo stebėjimo, AI tampa nekontroliuojamu rizikos vektoriumi.

  1. Debesija po spaudimu – ypač valstybinių operacijų atveju

35% debesijos incidentų buvo susiję su teisėtų paskyrų piktnaudžiavimu (valid account abuse). Ataskaita nurodo 37% padidėjimą tikslinių atakų debesijoje metų iš metų, o valstybėms susijusių kibernetinių grupių atveju augo net 266%. Tai didelė disproporcija ir aiškus signalas, kad valstybinės operacijos koncentruojasi:

  • tapatybės aplinkose,
  • federacijose ir santykiuose tarp nuomininkų,
  • duomenyse SaaS,
  • strateginiuose infrastruktūros sektoriuose.
  1. China-nexus ir logistikos sektorius

Kinija susijusių subjektų aktyvumas 2025 m. padidėjo 38%, o logistikos sektoriuje net 85%. Iš jų naudojamų pažeidžiamumų 40% buvo susiję su internetu prisijungusiais kraštiniais įrenginiais. Atakuotojai nuosekliai atakavo pvz., VPN įrenginius, ugniasienes, vartai ir kitas perimetrines sistemas, laikydami juos pirmenybės prieigos vektoriumi.

  1. Nulinės dienos pažeidžiamumų išnaudojimas ir trumpėjantis „saugumo langas“

Ataskaita nurodo 42% padidėjimą, kai nulinės dienos pažeidžiamumų buvo išnaudota prieš jų viešą atskleidimą, kas trumpino laiką nuo pažeidžiamumo atradimo iki jo aktyvios eksploatacijos. Tai iš esmės reiškia, kad organizacijos gali atsidurti situacijoje, kai išnaudojamas funkcionuoja produkcinėje aplinkoje dar prieš įdiegus oficialinę pataisą.

Taigi trumpėja ne tik reakcijos laikas, bet pačios „saugumo langas“ nuo pažeidžiamumo atradimo iki jo operacinio naudojimo priešininko. Šioje realybėje pataisų valdymas turi būti papildytas segmentacija, teisių apribojimu ir pažangia detekcija, leidžiančia apriboti atakos pasekmes netgi situacijoje, kai pažeidžiamumas jau aktyviai naudojamas.

CROWDSTRIKE REKOMENDACIJOS

Kaip efektyviai apsaugoti įmonę nuo panašių grėsmių?

Išvados iš 2026 m. „Global Threat Report“ yra vienareikšmės: „evasive adversary“ eroje tradicinis, silosuotas saugumo modelis nebėra veiksmingas. „CrowdStrike“ rekomenduoja požiūrį, pagrįstą keliais pagrindiniais ramsčiais:

  1. DI saugumo užtikrinimas ir naujos veiklos rizikos ribojimas

Kartu su vis didėjančia DI integracija į verslo procesus, auga ir atakų paviršius. Organizacijos turėtų įdiegti išsamius saugumo mechanizmus ir valdymą DI sistemoms – apimančius prieigos kontrolę, DI įrankių naudojimo stebėjimą darbuotojų atžvilgiu, duomenų klasifikaciją bei savo modelių apsaugą nuo vykdymo laiko atakų (pvz., „prompt injection“). Taip pat būtina įtraukti DI į incidentų reagavimo planus ir veiklos tęstinumo strategiją.

  1. Tapatybės ir SaaS traktuojamos kaip pagrindinės atakų paviršiai

Tapatybė tapo pagrindiniu atakų vektoriumi. Priešininkai vis dažniau grindžia savo veiksmus naudojant phishingą, vishingą ir OAuth žetonų vagystes. Organizacijos turėtų įvesti phishingui atsparią MFA, „mažiausios privilegijos“ principą (taip pat ir paslaugų paskyroms bei nežmogiškoms identitetams) ir aktyvų anomalijų stebėjimą SaaS aplinkoje, kad aptiktų piktnaudžiavimą prieš eskalaciją.

  1. „Aklųjų taškų“ pašalinimas tarp saugumo domenų

Patys sudėtingiausi išpuoliai nepasinaudoja vienu trūkumu – jie išnaudoja nesuderinamumą tarp sistemų. Išpuoliai apjungia galutinius taškus, „debesį“, SaaS ir valdomus išteklius. Todėl pagrindinis dalykas yra telemetrinių duomenų konsolidacija ir įvykių koreliacija XDR modelyje bei moderniuose SIEM, praturtintuose grėsmių žvalgyba. Tik visiškas atakų kelio matomumas leidžia trumpinti reagavimo laiką.

  1. Programinės įrangos tiekimo grandinės ir kūrimo aplinkos apsauga

Programinės įrangos atnaujinimai ir atviro kodo priklausomybės tapo viliojančiu atakų taikiniu. Organizacijos turėtų stiprinti kūrimo aplinkų saugumą, užtikrinti kodo pasirašymą, priklausomybių patikrinimą, saugumo skenavimą saugyklose bei CI/CD vamzdynų saugumo kontrolę. Tiekimo grandinės apsauga šiandien yra visos organizacijos atsparumo kibersferą elementas.

  1. Prioritetinis pataisymas ir ribinių įrenginių stebėjimas

VPN, ugniasienės ir kitos perimetrinės sistemos yra viena iš dažniausių įėjimo vietų pažangioms grupėms. Reikėtų sutrumpinti triage ir pataisymo laiką įrenginiuose, susiduriančiuose su internetu, įjungti pilną prisijungimo ir stebėjimo sistemą, bei įdiegti tinklo segmentaciją, kad būtų apribotas lataralinis judėjimas kompromitacijos atveju.

  1. Proaktyvus Grėsmių žvalgybos ir Grėsmių medžioklės naudojimas

Pasaulyje, kur atakos vystosi per minutes, organizacijos turėtų priimti žvalgyba grindžiamą požiūrį – suprasti, kurie priešininkai aktyvūs jų sektoriuje ir kaip jie veikia. Nepertraukiama grėsmių medžioklė leidžia aptikti paslėptus footholds prieš greitintą incidento eskalaciją. Analitikų parama DI padidina saugumo komandų veiklos mastą ir greitį.

  1. Organizacijos atsparumo societechnikai stiprinimas

Žmogus išlieka pagrindiniu saugumo grandies elementu. Kibernetinio saugumo sąmoningumo programos turėtų atspindėti realias technikas, naudojamas priešininkų, o ne tik teorinius scenarijus. Svarbu yra reguliarios „raudonosios/mėlynosios komandos“ pratybos, kurios leidžia testuoti komandų pasiruošimą esant laiko spaudimui ir trumpinti atstumą tarp aptikimo ir reakcijos.

SUSISIEKITE SU MUMIS

„Metų Nematomų Priešininkų“ – kaip organizacijos gali pasiruošti?

2026 m. „Global Threat Report“ aiškiai rodo, kad kibernetinis saugumas pereina į naują fazę. Atakos yra greitesnės, labiau tikslingos ir vis dažniau vykdomos nenaudojant tradicinės kenkėjiškos programinės įrangos. Priešininkai naudoja dirbtinį intelektą, piktnaudžiauja vartotojų tapatybėmis, apeina tradicinius apsaugos mechanizmus ir jungia veiksmus įvairiose srityse vienu metu – nuo darbo vietų, per debesijas ir SaaS aplikacijas, iki ribinių įrenginių.

Ataskaitos išvados aiškiai nurodo, kad veiksminga apsauga šiandien reikalauja nuoseklios saugumo architektūros, visiško įvykių matomumo visoje aplinkoje ir reakcijų automatizavimo. Tai požiūris, kurį CrowdStrike nuosekliai vysto, integruodama galutinių taškų, tapatybių, debesijos aplinkų apsaugą ir grėsmių analizę į vieną veiklos modelį.

Jei norite aptarti, kaip ataskaitos išvadas pritaikyti jūsų įmonės konkrečiuose veiksmuose, kviečiame susisiekti. Mielai padėsime parinkti strategiją ir technologijas, pritaikytas jūsų organizacijos realiems iššūkiams ➡️ Kontaktai

Jei norite gauti visą ataskaitos turinį, susisiekite su mumis!

Naujienos

Dabartinės naujienos jūsų tema

Visos naujienos
Visos naujienos