Cyberprzestępcy zmieniają metody. Czas na obronę liczony w dniach

imagazine.pl 4 godzin temu

Czas na reakcję liczony jest już w dniach, a nie w tygodniach — wynika z najnowszego raportu Google Cloud Threat Horizons za pierwszą połowę 2026 roku.

Dokument precyzyjnie obnaża zmiany w metodach działania cyberprzestępców. Dni, kiedy głównym problemem były wyłącznie słabe hasła i źle skonfigurowane serwery, bezpowrotnie mijają. Atakujący stają się znacznie bardziej zautomatyzowani i coraz częściej biorą na cel rozbudowane rozwiązania chmurowe.

Raport opracowany przez ekspertów z działu Google Cloud Security, we współpracy z zespołami Mandiant Consulting oraz Google Threat Intelligence Group, analizuje najświeższe trendy w świecie cyfrowego bezpieczeństwa. Wnioski z niego płynące pokazują diametralną zmianę układu sił.

Błyskawiczne ataki i wsparcie sztucznej inteligencji

Jedną z najbardziej alarmujących informacji jest drastyczne skrócenie czasu od momentu ujawnienia nowej luki w oprogramowaniu do jej masowego wykorzystania. Według raportu ten bufor bezpieczeństwa skurczył się zaledwie z kilku tygodni do kilku dni. Coraz częściej w atakach wykorzystywana jest sztuczna inteligencja, która potęguje to zjawisko, błyskawicznie przyspieszając wyszukiwanie luk i automatyzując cały proces włamań.

Analitycy zauważyli również wyraźną zmianę w proporcjach stosowanych wektorów ataku. Podczas gdy w pierwszej połowie 2025 roku włamania opierały się głównie na słabych danych uwierzytelniających, to w tej chwili grupy cyberprzestępcze przeniosły swój ciężar na luki w aplikacjach firm trzecich. Ataki z wykorzystaniem luk w niezałatanych systemach stanowiły aż 44,5% przypadków (wzrost z zaledwie 2,9%), stając się po raz pierwszy głównym punktem wejścia.

Kradzież tożsamości kluczem do firmowych danych

Niezwykle ciekawie prezentują się dane dotyczące ataków wymierzonych bezpośrednio w platformy i usługi chmurowe. Aż 83% takich incydentów miało swój początek w przejęciu cyfrowej tożsamości. Atakujący odchodzą od tradycyjnego phishingu mailowego na rzecz bardziej wyrafinowanych metod, takich jak:

  • Vishing (17%): ataki oparte na socjotechnice głosowej. Przestępcy podszywają się pod pracowników, aby nakłonić działy wsparcia IT do zresetowania haseł lub wyłączenia uwierzytelniania wieloskładnikowego (MFA).
  • Kompromitacja dostawców (21%): wykorzystywanie zaufanych relacji z podmiotami zewnętrznymi oraz kradzież tokenów dostępu do masowego pobierania danych.
  • Skradzione poświadczenia (21%): używanie gotowych, skradzionych wcześniej danych logowania ludzi i systemów (np. kluczy dostępu AWS lub tokenów GitHub).

Po przejęciu dostępu głównym celem pozostaje kradzież danych, która miała miejsce w 73% przeanalizowanych incydentów. Co ciekawe, w 45% przypadków odbywało się to po cichu i bez natychmiastowych prób szantażu, co świadczy o rosnącym profesjonalizmie grup zajmujących się cyfrowym szpiegostwem.

Osobiste chmury nowym narzędziem dla nieuczciwych pracowników

Zagrożenie płynie nie tylko z zewnątrz. Eksperci zwracają uwagę na rosnący problem ataków wewnętrznych (ang. insider threats). Przeprowadzona analiza pokazała, iż w większości takich spraw dochodzi do nielegalnego eksportu danych, który odbywa się jeszcze w trakcie zatrudnienia.

Najszybciej rosnącym wektorem wyprowadzania firmowych tajemnic stają się niezależne, konsumenckie usługi chmurowe. Zjawisko to potęguje fakt, iż aż 35% sprawców wykorzystywało równolegle kilka różnych kanałów eksfiltracji (np. e-mail połączony z pamięcią USB lub dysk w chmurze Google Drive), co znacznie utrudnia wykrycie procederu.

Dla współczesnego biznesu płynie z tego jeden, bardzo konkretny wniosek: manualne reagowanie na incydenty przestaje wystarczać. Skokowy wzrost automatyzacji po stronie cyberprzestępców oznacza dla firm konieczność wdrożenia równie zautomatyzowanych systemów obronnych i ciągłego monitorowania środowisk chmurowych. Osoby zainteresowane lekturą pełnego raportu Google Cloud Threat Horizons Q1 2026, odsyłam do źródła.

NATO stawia na Google Cloud. Sojusz wykorzysta „odciętą” chmurę i sztuczną inteligencję do tajnych operacji

Jeśli artykuł Cyberprzestępcy zmieniają metody. Czas na obronę liczony w dniach nie wygląda prawidłowo w Twoim czytniku RSS, to zobacz go na iMagazine.

Idź do oryginalnego materiału