Renginiai 0
Lt
Renginiai 0
Paieškos rezultatas:
Kraštovaizdis kibernetinių grėsmių 2026 metais pagal Cloudflare grėsmių ataskaitą – svarbiausios išvados- vaizdas 1

Kraštovaizdis kibernetinių grėsmių 2026 metais pagal Cloudflare grėsmių ataskaitą – svarbiausios išvados

Naujausia Cloudflare Threat Report 2026 ataskaita remiasi didelės apimties telemetrinių duomenų analize iš pasaulinio Cloudflare tinklo, kuris aptarnauja reikšmingą dalį interneto srauto ir kasdien identifikuoja šimtus milijardų potencialių grėsmių. Dėl šio matomumo aukšto lygio ne tik galima reaguoti į einamuosius incidentus, bet ir identifikuoti naujas tendencijas kibernetinių nusikaltėlių veikloje bei numatyti grėsmių vystymosi kryptis ateinančiais metais.

Ataskaita Cloudflare Threat Report 2026 rodo, kad šiuolaikinės organizacijos turi kurti kibernetinio saugumo strategiją, paremtą identiteto, debesų paslaugų apsauga ir prieigos prie aplikacijų bei duomenų valdymu.

Kraštovaizdis kibernetinių grėsmių 2026 metais pagal Cloudflare grėsmių ataskaitą – svarbiausios išvados - vaizdas 1
METODAI, PASIRENKAMI KIBERNETINIŲ NUSIKALTĖLIŲ

Kiberatakų industrializacija – naujas kibernetinių nusikaltėlių veiklos modelis

Cloudflare analitikų teigimu, šiuolaikinės kiberatakos nebepriklauso tik aukštos kvalifikacijos grupėms su pažangiais techniniais įgūdžiais. Sparčiai plintanti automatizacija ir kibernetinis nusikaltimas kaip paslauga modelių vystymas leidžia įgyvendinti sudėtingas kibernusikalstamas operacijas net mažiau patyrusiems grėsmių vykdytojams.

Globalus Cloudflare tinklas analizuoja srautą, apimantį apie 20% pasaulinio interneto, ir kasdien yra pirmoji gynybos linija nuo daugiau nei 230 milijardų potencialių grėsmių. Viena iš pagrindinių ataskaitos išvadų yra požiūrio į kiberoperacijų veiksmingumo vertinimą pokytis. Tradicinis dėmesys atakos techninio sudėtingumo lygiui užleidžia vietą požiūriui, apibūdinamam kaip Measure of Effectiveness (MOE)indikatorius, matuojantis santykį tarp puolėjo įdėtų pastangų ir pasiekto veikimo efekto.

Praktiškai tai reiškia, kad kibernetiniai nusikaltėliai vis dažniau renkasi metodus, kurie:

  • reikalauja santykinai nedidelių išlaidų,
  • leidžia lengvai mastuotis veiksmus,
  • gali būti didele dalimi automatizuoti.

Toks požiūris veda link kiberatakų industrializacijos, kurioje svarbesnė tampa veiklos efektyvumas ir greitis nei paties įrankio techninis kompleksiškumas.

DIRBTINIO INTELEKTO NAUDOJIMAS KIBERATAKOMS

Dirbtinis intelektas kaip kiberatakų pagreitinimo priemonė

Generatyviniais modeliais pagrįstos technologijos išplečia galimybes tiek apsaugos komandoms, tiek kibernetiniams nusikaltėliams. Generatyviniai AI modeliai – ypač dideli kalbiniai modeliai (LLM) – leidžia automatizuoti daugelį atakos grandinės etapų. Kibernetiniai nusikaltėliai juos naudoja, pvz.:

  • kurti patikimas phishing kampanijas,
  • generuoti ir modifikuoti kenkėjišką programinę įrangą,
  • analizuoti sudėtingas SaaS ir debesijos aplinkas,
  • greičiau identifikuoti pažeidžiamumus ir potencialius atakos vektorius.

artimiausiais metais stebėsime perėjimą nuo tradicinio modelio „manual hacking”, pagrįsto rankiniu analize ir atskirų veikėjų veiksmais, prie modelio, vadinamo „offense by the system”. Šiame požiūryje daugelis puolimo operacijų etapų – nuo žvalgybos iki pažeidžiamumų eksploatacijos ir šoninio tinklo judėjimo – bus įgyvendinami didžia dalimi automatizuotai, naudojant AI palaikomus sistemas.

DU PAGRINDINIAI KIBERATAKŲ VYSTYMOSI KRYPTYS

Debesis ir SaaS kaip atakos paviršiai

Didėjanti debesų paslaugų naudojimo ir Software-as-a-Service (SaaS) platformų adopcija reikšmingai keičia šiuolaikinių organizacijų veikimo būdą, vedant prie naujų atakos paviršių atsiradimo.

Cloudflare ataskaita nurodo dvi ypač reikšmingas tokio tipo grėsmių vystymosi kryptis.

  1. Teisėtos debesijos infrastruktūros naudojimas

Viena iš svarbiausių tendencijų yra vis dažnesnis teisėtų debesijos platformų kibernetinių nusikaltėlių naudojimas puolimams. Puolėjai naudoja, pvz., tokias paslaugas kaip:

  • Amazon Web Services (AWS)
  • Google Cloud Platform
  • Microsoft Azure
  • GitHub
  • Google Drive ar Dropbox

kenkėjiškos programinės įrangos talpinimui, command-and-control (C2) infrastruktūrai, phishing svetainėms ar malware saugykloms. Dėl to tinklo srautas, generuojamas atakos metu, dažnai atrodo kaip standartinis ryšys su patikimomis debesijos paslaugomis, kas labai apsunkina jo aptikimą ir filtravimą pagal tradicinius saugumo mechanizmus.

  1. SaaS integracijų atakos

Antras vis didėjantis pavojus yra atakos, naudojančios integracijas tarp skirtingų SaaS platformų. Šiuolaikinėse IT aplinkose verslo aplikacijos – tokios kaip CRM sistemos, automatinio marketingo įrankiai, komunikacijos platformos ir projektų valdymo sistemos – yra glaudžiai susijusios per API ir integraciniai mechanizmai.

Daugeliu atvejų šios integracijos turi labai plačias prieigos prie duomenų ir verslo procesų teises. Todėl pavienių SaaS-to-SaaS jungčių kompromitacija leidžia puolėjui pasiekti duomenis, saugomus daugelyje sistemų vienu metu.

KIBERATAKŲ INDUSTRIALIZACIJA

Kibernetinis nusikaltimas „atakų fabriko“ modeliu

Užuot stebėję pavienes, izoliuotas įsilaužėlių grupes, šiandien matome kibernetinių nusikaltėlių grupių vystymąsi – apimančias įrankių kūrėjus, infrastruktūros operatorius ir subjektus, specializuotus pavogtų duomenų monetizacijoje. Cloudflare ataskaitoje nurodyta keletas pagrindinių tendencijų, patvirtinančių šį besivystantį kibernetinių atakų industrializaciją. Vienas iš sparčiausiai besivystančių modelių yra Phishing-as-a-Service (PhaaS). Komunikacijos platformose, tokiose kaip Telegram, veikia specializuotos platformos, siūlančios paruoštas priemones vykdyti duomenų vagystės kampanijas. Tokiose paslaugose kibernetiniai nusikaltėliai gauna:

  • paruoštus, aukštos kokybės prisijungimo puslapių šablonus, kurie imituoja populiarias paslaugas,
  • serverio infrastruktūrą duomenų vagystės kampanijoms,
  • įrankius, leidžiančius apeiti daugiafaktorines autentifikacijos priemones (MFA).

Svarbiu kibernetinių nusikaltimų peizažo elementu išlieka Business Email Compromise (BEC) atakos, kurių metu apsimetama patikimais verslo partneriais arba organizacijos darbuotojais, siekiant išmaldauti finansinius išteklius. 2025 metais Cloudflare analitikai nustatė bandymų išmaldymų, kurių bendra vertė buvo $123,455,786.Įdomu, kad dauguma bandymų buvo susiję su sumomis, kurios buvo artimos 49 tūkstančiams dolerių. Tai rodo, kad nusikaltėliai sąmoningai renkasi sandorių vertes, kad jos liktų žemiau finansinės autorizacijos reikalingumo ribų daugelyje organizacijų. Kitas svarbus šiuolaikinės kibernetinių nusikaltėlių ekosistemos elementas yra infostealer tipo kenkėjiškos programos, kurios atsakingos už masinį naudotojų autentifikacijos duomenų vagystę.Tokio tipo programinė įranga renka:

  • naudos vartotojų slaptažodžius,
  • naršyklės slapukus,
  • aktyvius sesijų žetonus.

Šie duomenys vėliau parduodami pogrindinėse rinkose arba naudojami kitomis nusikaltėliškos grupuotės. Remiantis ataskaita, daugiau nei 54% išpirkos atakų prasideda būtent nuo autentifikacijos duomenų vagystės infostealeriais, leidžiančios užpuolikams prieiti prie organizacijos sistemų be būtinybės laužyti infrastruktūros apsaugos. Vienas iš labiausiai pastebimų tendencijų dabartiniame grėsmių peizaže yra dinamiškas masto ir intensyvumo augimas Distributed Denial of Service (DDoS) atakų. Pastaraisiais metais matome ne tik tokių incidentų skaičiaus augimą, bet ir reikšmingą jų pralaidumo bei automatizacijos padidėjimą. Iš ataskaitoje pateiktų duomenų matyti, kad 2025 metais Cloudflare nustatė iš viso 47,1 milijono DDoS atakų, viena iš jų pasiekė rekordinį 31,4 Tbps pralaidumą, nustatydama naują hiper-tūrinės DDoS kampanijų lygį.

CLOUDFLARE REKOMENDACIJOS

Cloudflare rekomendacijos organizacijoms

Cloudflare rekomenduoja organizacijoms įgyvendinti įvairias priemones, stiprinančias kibernetinį atsparumą. Pagrindinės veiklos kryptys yra:

    1. Užtikrinti AI įrankių naudojimo saugumą organizacijoje – priimant kontrolę kaip darbuotojai naudoja LLM modelius, įskaitant DLP mechanizmus ir naršyklės aplinkos izoliaciją generatyvinei AI įrankiams.
    2. Pereiti nuo tradicinio MFA prie tapatybė-pirma Zero Trust architektūros – įgyvendinti atsilikimui atsparius autentifikavimo metodus (pvz., FIDO2 arba passkeys) ir nuolat stebėti naudotojų sesijas
    3. Stiprinti SaaS-to-SaaS integracijų saugumą – atlikti API teisių auditą ir taikyti minimalios prieigos teisių principą debesų programų integracijose.
    4. Tapatybės patikrinimas dirbant nuotoliniu būdu – naudoti papildomus patikrinimo mechanizmus, pvz., biometrinį tapatybės patvirtinimą arba įrenginių geografinę tvarką.
    5. Automatizuota apsauga nuo hiper-tūrio DDoS atakų – įdiegti krašto pagrįstus sprendimus, kurie gali aptikti ir neutralizuoti atakas realiu laiku.
    6. Pagalbinių paslaugų ir periferinių paslaugų infrastruktūros izoliacija – atskirti IaaS ir SaaS paslaugas naudojant atskiras domenus, IP adresus arba kitus infrastruktūros segmentavimo elementus.
    7. Modernios AI pagrindu veikiančios pašto saugumo sistemos – naudoti pažangią elgsenos analizę ir dirbtinį intelektą aptikti pažangioms duomenų vagystės kampanijoms ir sąskaitų perėmimams.
SUSISIEKITE SU MUMIS

Šiuolaikinė Cloudflare saugos platforma

Cloudflare platforma naudoja išplėstinį, programuojamą debesų tinklą ir pažangų AI palaikomą grėsmių analizę, siekiant suteikti veiksmingą apsaugą. Sprendimas leidžia apsaugoti multicloud aplinkas, apsaugoti programas ir API, pažangią DDoS apsaugą, Zero Trust prieigos valdymą, pašto apsaugą ir AI apkrovų apsaugą. Vieningos saugos platformos naudojimas taip pat sumažina incidentų aptikimo ir reagavimo laiką, sumažina saugumo pažeidimų riziką ir padidina pagrindinės skaitmeninių paslaugų prieinamumą. Remiantis ataskaitoje pateiktomis analizėmis, Cloudflare sprendimų įdiegimas leidžia, sumažinti saugumo pažeidimų riziką, sutaupyti laiko valdyme saugumo ir DNS, taip pat reikšmingai padidinti investicijų grąžą per trejus metus. Jei norite sužinoti, kaip Cloudflare sprendimai gali padidinti jūsų organizacijos saugumo lygį, susisiekite su mūsų komanda – mielai padėsime parinkti tinkamą apsaugos strategiją, pritaikytą jūsų IT aplinkai ➡️ Kontaktas

Naujienos

Dabartinės naujienos jūsų tema

Visos naujienos
Visos naujienos