Renginiai 0
Lt
Renginiai 0
Paieškos rezultatas:
Global Threat Landscape 2025 2025 pagal ExtraHop: svarbiausios išvados- vaizdas 1

Global Threat Landscape 2025 2025 pagal ExtraHop: svarbiausios išvados

Pastaraisiais metais kibernetinio saugumo kraštovaizdis patyrė spartų transformavimąsi. Daugybė saugumo incidentų parodė, kad kibernetinių atakų poveikis gali būti ne tik brangus, bet net paralyžiuojantis visus ekonomikos sektorius.

Vienas iš skaudžiausių pavyzdžių buvo ransomware ataka prieš Change Healthcare, kuri paralyžiavo didelę JAV sveikatos priežiūros infrastruktūros dalį. Kibernetiniai nusikaltėliai, naudodami pavogtus kredencialus, pavogė beveik 192,7 milijonų asmenų duomenis – tai didžiausias medicininės informacijos nutekėjimas istorijoje. Pasekmės išplito toli už duomenų praradimo: paralyžiuotos mokėjimo sistemos, neveikiančios vaistinės ir užblokuoti atsiskaitymai privertė medicinos įstaigas dirbti avariniame režime kelias savaites.

Šie ir panašūs incidentai yra aiškus įspėjamasis signalas: kibernetinės grėsmės pasiekė sisteminės rizikos mastą. Pasaulyje, kur beveik kiekviena paslauga priklauso nuo skaitmeninių ryšių, ir infrastruktūra remiasi debesija ir automatizavimu, viena sėkminga ataka gali sukelti pasaulinio mąsto domino efektą.

Global Threat Landscape 2025 2025 pagal ExtraHop: svarbiausios išvados - vaizdas 1
SVARBIAUSIOS IŠVADOS

Svarbiausios Global Threat Landscape 2025 ataskaitos išvados

Pasak ataskaitos ExtraHop, atakos paviršius auga greičiau nei organizacijų gebėjimas jį valdyti. Didžiausia rizika šiuo metu koncentruojasi aplink:

  • viešąją debesiją (53,8%),
  • tiekimo grandinę (43,7%),
  • programėles, naudojančias generatyvųjį AI (41,9%).
Global Threat Landscape 2025 2025 pagal ExtraHop: svarbiausios išvados - vaizdas 2

Šaltinis: ExtraHop 2025 Global Threat Landscape Report

Dažniausi atakų vektoriai

Ataskaita ExtraHop parodė, kad atakų scenarijus vis dar prasideda pažįstamu būdu. Dažniausi atakų vektoriai yra:

  • phishing ir socialinė inžinerija – atsakingi už 33,7% incidentų,
  • programinės įrangos pažeidžiamumai19,4% incidentų,
  • tiekimo grandinės kompromitacija13,4% incidentų,
  • pavogtų kredencialų naudojimas12,2% incidentų.
Global Threat Landscape 2025 2025 pagal ExtraHop: svarbiausios išvados - vaizdas 3

Šaltinis: ExtraHop 2025 Global Threat Landscape Report

 

Taigi, nėra nuostabu, kad apie atakų šaltinius žinių netrūksta – problema lieka reakcijos tempas. Vidutiniškai praeina apie dvi savaites, kol organizacija apskritai aptinka užpuoliko buvimą, ir dar dvi savaitės, kol pavyksta visiškai suvaldyti situaciją. Tai reiškia, kad nusikaltėliai turi apie mėnesį veikti laisvai aukos tinkle – tai pakankamai ilgas laikas, kad laisvai pereitų tarp sistemų, eskaluotų teises ir ruoštų kitus atakos etapus. Tuo laikotarpiu įmonės patiria apčiuopiamus kaštus – pagal ataskaitos duomenis, vidutinis sąstingis po saugumo incidento trunka 37 valandas. Daugeliui organizacijų tai reiškia realius finansinius nuostolius ir klientų pasitikėjimo praradimą.

Išpirkos programų (ransomware) atakos

Nors išpirkos programų atakų dažnumas sumažėjo – nuo maždaug aštuonių incidentų vienai organizacijai iki 5–6 per metus – vidutinė išpirkos suma išaugo daugiau nei milijonu dolerių (nuo 2,5 mln. iki 3,6 mln. JAV dolerių).

Global Threat Landscape 2025 2025 pagal ExtraHop: svarbiausios išvados - vaizdas 4

Šaltinis: ExtraHop 2025 Global Threat Landscape Report

Šis neatitikimas tarp sumažėjusio atakų skaičiaus ir išaugusių išlaidų kyla dėl kintančių kibernetinių nusikaltėlių taikomų metodų. Jie vis dažniau sugeba ilgiau išlikti nepastebėti aukos aplinkoje. ExtraHop duomenimis, užpuolikai vidutiniškai turėjo beveik dvi savaites prieigą prie organizacijos tinklo prieš pradėdami tikrąją ataką. Be to, beveik trečdalis įmonių išpirkos programų incidentą aptiko tik tada, kai prasidėjo duomenų eksfiltracija – tai reiškia, kad žala jau buvo neišvengiama.

EXTRAHOP REKOMENDACIJOS

Trys žingsniai geresniam apsaugai – ExtraHop rekomendacijos

  1. Suprask savo atakos paviršių

Su IT aplinkos sudėtingumo augimu auga ir atakos paviršius – taigi, potencialių įsiveržimo taškų skaičius kibernetiniams nusikaltėliams. Svarbiausias žingsnis yra pilnai suvokti, kas yra jūsų tinkle ir kur gali būti pažeidžiamumų. Visapusis matomumas leidžia inventorizuoti išteklius ir įvertinti rizikos lygį, o tada masteliuoti apsaugas su aplinkos augimu – įtraukiant naujus konteinerius, debesijos paslaugas, galinius įrenginius ir IoT.

  1. Stebėkite vidinį srautą

Šiuolaikinės atakos dažnai apeina klasikines EDR apsaugas ir, gavusios prieigą, juda šoniniu (east-west) būdu, ieškodamos atakos taikinių. Pastovus vidinio srauto stebėjimas leidžia greitai aptikti įtartinus elgesius ir sureaguoti prieš atakai eskaluojantis, veiksmingai trumpinant užpuoliko buvimo laiką ir minimalizuoja galimus nuostolius.

  1. Aplenkiate užpuolikus pasitelkdami analitiką ir AI

Grėsmių kraštovaizdis nuolat keičiasi – šiandien svarbu ne tik suprasti, ką daro užpuolikai dabar, bet ir numatyti, ką jie darys rytoj. Tai taip pat apima naujus iššūkius, kuriuos atneša generatyvinis dirbtinis intelektas, naudojamas kuriant labiau įtikinamą phishing kampanijas ar išmanią kenkėjišką programinę įrangą. Bendradarbiavimas su tiekėju, turinčiu Threat Intelligence ir pažangią analitiką, leidžia kurti proaktyvią saugumo strategiją, kuri ne tik reaguoja į grėsmes, bet ir lenkia ir neutralizuoja būsimus užpuolimus.

SUSISIEKITE SU MUMIS

Kaip paruošti organizaciją grėsmėms

ExtraHop ataskaitą galima laikyti praktiniu veiksmų žemėlapiu CISO ir SOC komandoms, nurodančiu, kurias sritis reikia stiprinti siekiant sutrumpinti aptikimo ir reakcijos laiką. Tarp pagrindinių prioritetų yra:

  • pilna išteklių inventorizacija ir programų priklausomybių,
  • vidinio srauto stebėjimas anomalijų paieškai,
  • reguliarūs šoninio srauto aptikimo testai,
  • reakcijų automatizavimas naudojant SOAR klasės platformas,
  • tiekimo grandinės ir paslaugų sąskaitų stebėsena,
  • tapatybės patvirtinimo mechanizmų stiprinimas ir apsauga nuo MFA nuovargio atakų.

Tokios praktikos įgyvendinimas yra žymiai efektyvesnis, kai remiamasi visaapimančiu realaus laiko matomumu ir kontekstu visoje aplinkoje – nuo debesijos iki vietinės ir OT infrastruktūros. Kaip oficialus ExtraHop platintojas Lenkijoje ir Baltijos šalyse, padedame organizacijoms kurti tokį atsparumą, diegdami ExtraHop RevealX – tinklo grėsmių aptikimo ir atsakymo (NDR) klasės sprendimą, kuris suteikia galimybę:

  • visapusišką tinklo srauto matomumą debesijos, vietinėse ir hibridinėse aplinkose,
  • grėsmių aptikimą realiu laiku,
  • NDR, IDS ir NPM duomenų koreliaciją viename vaizde,
  • reakcijų automatizavimą, sutrumpinant aptikimo laiką iš dienų į minutes.

Jei norite patikrinti, kaip atrodo matomumo ir saugumo lygis jūsų aplinkoje, kviečiame susisiekti ➡️ Kontaktas

Visą Global Threat Landscape 2025 ataskaitą rasite čia ➡️ https://www.extrahop.com/global-threat-landscape-2025

Naujienos

Dabartinės naujienos jūsų tema

Visos naujienos
Visos naujienos