IBM X-Force Threat Intelligence Index 2026: AI przyspiesza ataki, a „podstawy” wciąż dziurawe

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

IBM w wydaniu X-Force Threat Intelligence Index 2026 (25 lutego 2026) stawia tezę, która dla wielu zespołów bezpieczeństwa brzmi boleśnie znajomo: atakujący nie muszą wymyślać nowych technik — wystarczy, iż przyspieszą te stare. A generatywna AI, automatyzacja i gotowe narzędzia z wycieków robią z tego „turbo”. Jednocześnie organizacje wciąż mają luki w fundamentach: kontrolach dostępu, higienie tożsamości, konfiguracji i procesie łatania.

W raporcie szczególnie mocno wybrzmiewa problem Initial Access przez eksploatację aplikacji publicznie wystawionych (internet-facing) — to klasyczna technika MITRE ATT&CK T1190 Exploit Public-Facing Application.

W skrócie

Najważniejsze punkty, które IBM wyróżnia w komunikacie i omówieniu raportu:

  • +44% wzrost ataków zaczynających się od eksploatacji publicznie wystawionych aplikacji, często powiązany z brakami w kontroli uwierzytelniania oraz szybszym „namierzaniem” podatności dzięki AI.
  • 40% incydentów obserwowanych przez X-Force w 2025 r. miało jako główną przyczynę eksploatację podatności (nie phishing).
  • Ekosystem ransomware/extortion: +49% aktywnych grup r/r; IBM wskazuje też na fragmentację (więcej małych, trudniej przypisywalnych podmiotów).
  • Łańcuch dostaw i third-party: „duże” kompromitacje niemal 4× częstsze niż w 2020 r., z rosnącym ryzykiem wokół CI/CD i integracji SaaS.
  • Tożsamości i AI: IBM raportuje ponad 300 tys. zestawów poświadczeń do ChatGPT ujawnionych/handlowanych w 2025 r. (w dużej mierze przez infostealery).

Kontekst / historia / powiązania

To, iż „Exploitation of public-facing apps” jest jednym z głównych wektorów wejścia, nie jest nowością — jest to formalnie opisane w MITRE ATT&CK jako T1190, obejmujące błędy, glitche i misconfig w usługach wystawionych do internetu.

Różnica na 2026 r. (według IBM) jest w dynamice:

  • szybciej wykrywane i selekcjonowane cele,
  • krótszy czas od skanowania do skutku,
  • większa skala ataków dzięki automatyzacji.

Dodatkowo organizacje coraz częściej muszą myśleć o priorytetyzacji łatania przez pryzmat tego, co jest realnie eksploatowane. W tym miejscu przydaje się np. CISA Known Exploited Vulnerabilities (KEV) Catalog jako sygnał „to już jest w użyciu przez atakujących”.

Analiza techniczna / szczegóły „luki”

1) AI jako akcelerator kill chain, a nie „magiczny exploit”

W ujęciu IBM, AI nie musi generować 0-day, żeby robić różnicę. Największa wartość dla atakujących to:

  • szybszy recon i triage podatności (analiza opisów CVE, repozytoriów, commitów, konfiguracji),
  • automatyzacja tworzenia wariantów kampanii (np. dopasowanie przynęt, języków, skryptów),
  • skracanie pętli „scan → exploit → ruch boczny”.

Ważne: IBM podkreśla, iż wiele eksploatowanych podatności nie wymaga uwierzytelniania — więc atak omija „czynnik ludzki” i idzie prosto w warstwę aplikacji/usługi.

2) Public-facing apps: klasyka T1190 w praktyce

„Aplikacja publicznie wystawiona” to nie tylko web na porcie 443. W tej kategorii mieszczą się też:

  • bramy VPN / urządzenia brzegowe,
  • panele admin, API, integracje SaaS,
  • elementy aplikacji w chmurze z błędną ekspozycją.

MITRE ATT&CK opisuje T1190 szeroko: błąd software’owy, chwilowy glitch lub misconfiguration na hostach/usługach dostępnych z internetu.

3) Tożsamość + AI: nowe ryzyka po kradzieży poświadczeń

IBM zwraca uwagę na kradzieże poświadczeń do narzędzi AI (np. kont chatbotów). W przeciwieństwie do „zwykłego SaaS”, dochodzą ryzyka specyficzne:

  • wyciek danych z rozmów / kontekstów,
  • „prompt injection” i manipulacja outputem,
  • wykorzystanie dostępu do AI jako pośredniego kroku do zasobów firmowych (SSO, integracje, wtyczki).

Praktyczne konsekwencje / ryzyko

  1. Skraca się okno reakcji: jeżeli atakujący szybciej przechodzą od wykrycia do eksploatacji, to klasyczne procesy „patch Tuesday + kwartalne przeglądy” będą spóźnione dla zasobów krytycznych.
  2. Więcej incydentów zaczyna się „bez człowieka”: rośnie udział przypadków, gdzie nie ma phishingu jako punktu startowego, tylko exploit.
  3. Ransomware jest bardziej rozproszone: więcej mniejszych grup = trudniejsza atrybucja, więcej wariantów i „szumu” w telemetrii.
  4. Łańcuch dostaw i SaaS integracje: skoro wzrost poważnych kompromitacji supply chain/third-party jest wielokrotny od 2020 r., presja na CI/CD, tokeny, sekrety i uprawnienia integracji będzie rosnąć.

Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań „do wdrożenia” w kolejności, która zwykle daje najlepszy zwrot z inwestycji przy trendzie T1190 + AI-acceleration:

1) Domknij public-facing apps jak produkt krytyczny

  • pełna inwentaryzacja internet-facing (w tym „zapomniane” subdomeny, panele, stare API),
  • WAF/WAAP tam, gdzie ma sens, ale nie zamiast patchowania,
  • twarde wymaganie: authn/authz tam, gdzie funkcja jest krytyczna (koniec z „admin bez MFA” i endpointami bez kontroli).

2) Priorytetyzuj podatności pod „exploited in the wild”

  • zasil proces triage danymi typu CISA KEV (jeśli CVE jest w KEV, traktuj jako „pali się”).
  • segmentuj SLA łatania wg ekspozycji (internet-facing ≠ wewnętrzne) i realnych sygnałów eksploatacji.

3) Identity-first: ludzie i non-human identities

  • MFA wszędzie, ale też: odporność na MFA bypass (session hijacking, token theft),
  • ogranicz uprawnienia (least privilege), rotuj sekrety, monitoruj anomalie logowań,
  • traktuj konta serwisowe/klucze/API tokens jak „pełnoprawne tożsamości” z governance.

4) Zabezpiecz użycie AI w firmie (AI platform security)

  • warstwa dostępu: SSO, conditional access, polityki urządzeń, separacja środowisk,
  • monitorowanie: nietypowe prompt-y, nadużycia wtyczek/integracji, nadmiarowe uprawnienia,
  • higiena: zakaz współdzielenia kont, wykrywanie wycieków poświadczeń (także dark web).

5) CI/CD i supply chain: mniej zaufania, więcej weryfikacji

  • podpisy artefaktów, kontrola zależności, skanowanie sekretów,
  • twarde zasady dla tokenów w pipeline’ach,
  • przegląd OAuth apps i integracji SaaS (uprawnienia, rotacja, monitoring).

Różnice / porównania z innymi przypadkami

Ciekawy punkt odniesienia daje Unit 42 (Palo Alto Networks): w ich ujęciu wciąż dominuje „back to basics”, tylko presja rośnie przez AI i rozrost tożsamości. W materiale opartym o Global Incident Response Report 2026 wskazano m.in., iż słabości tożsamości miały znaczącą rolę w 90% incydentów, a w ok. 65% przypadków tożsamość była metodą initial access.

To dobrze „klei się” z przekazem IBM: choćby jeżeli w danym środowisku rośnie udział exploitów (T1190), to konsekwencje i tak często rozlewają się na warstwę IAM (kradzież tokenów, eskalacja uprawnień, lateral movement).

Podsumowanie / najważniejsze wnioski

  • IBM X-Force 2026 pokazuje, iż AI przede wszystkim przyspiesza sprawdzone wektory (exploitation, ransomware, supply chain), zamiast całkowicie je redefiniować.
  • Najbardziej bolesna diagnoza jest prosta: podstawowe luki (auth, konfiguracja, patching, higiena tożsamości) przez cały czas otwierają drzwi — tylko teraz atakujący szybciej je znajdują.
  • „Exploitation of public-facing apps” to klasyczny T1190 — warto traktować wszystko wystawione do internetu jako strefę najwyższego ryzyka z krótkim SLA napraw.
  • AI-platformy i ich konta/poświadczenia stają się nowym „SaaS core” — wycieki haseł do narzędzi AI to już realny problem, nie hipoteza.

Źródła / bibliografia

  1. IBM Newsroom – IBM 2026 X-Force Threat Index (25.02.2026) (IBM Newsroom)
  2. IBM Think – omówienie raportu (Limor Kessem, 25.02.2026) (IBM)
  3. MITRE ATT&CK – T1190 Exploit Public-Facing Application (MITRE ATT&CK)
  4. CISA – Known Exploited Vulnerabilities (KEV) Catalog (CISA)
  5. IT Pro (na bazie Unit 42 / Palo Alto Networks) – „preventable gaps, identity weaknesses” (17.02.2026) (IT Pro)
Idź do oryginalnego materiału