
Wprowadzenie do problemu / definicja luki
IBM w wydaniu X-Force Threat Intelligence Index 2026 (25 lutego 2026) stawia tezę, która dla wielu zespołów bezpieczeństwa brzmi boleśnie znajomo: atakujący nie muszą wymyślać nowych technik — wystarczy, iż przyspieszą te stare. A generatywna AI, automatyzacja i gotowe narzędzia z wycieków robią z tego „turbo”. Jednocześnie organizacje wciąż mają luki w fundamentach: kontrolach dostępu, higienie tożsamości, konfiguracji i procesie łatania.
W raporcie szczególnie mocno wybrzmiewa problem Initial Access przez eksploatację aplikacji publicznie wystawionych (internet-facing) — to klasyczna technika MITRE ATT&CK T1190 Exploit Public-Facing Application.
W skrócie
Najważniejsze punkty, które IBM wyróżnia w komunikacie i omówieniu raportu:
- +44% wzrost ataków zaczynających się od eksploatacji publicznie wystawionych aplikacji, często powiązany z brakami w kontroli uwierzytelniania oraz szybszym „namierzaniem” podatności dzięki AI.
- 40% incydentów obserwowanych przez X-Force w 2025 r. miało jako główną przyczynę eksploatację podatności (nie phishing).
- Ekosystem ransomware/extortion: +49% aktywnych grup r/r; IBM wskazuje też na fragmentację (więcej małych, trudniej przypisywalnych podmiotów).
- Łańcuch dostaw i third-party: „duże” kompromitacje niemal 4× częstsze niż w 2020 r., z rosnącym ryzykiem wokół CI/CD i integracji SaaS.
- Tożsamości i AI: IBM raportuje ponad 300 tys. zestawów poświadczeń do ChatGPT ujawnionych/handlowanych w 2025 r. (w dużej mierze przez infostealery).
Kontekst / historia / powiązania
To, iż „Exploitation of public-facing apps” jest jednym z głównych wektorów wejścia, nie jest nowością — jest to formalnie opisane w MITRE ATT&CK jako T1190, obejmujące błędy, glitche i misconfig w usługach wystawionych do internetu.
Różnica na 2026 r. (według IBM) jest w dynamice:
- szybciej wykrywane i selekcjonowane cele,
- krótszy czas od skanowania do skutku,
- większa skala ataków dzięki automatyzacji.
Dodatkowo organizacje coraz częściej muszą myśleć o priorytetyzacji łatania przez pryzmat tego, co jest realnie eksploatowane. W tym miejscu przydaje się np. CISA Known Exploited Vulnerabilities (KEV) Catalog jako sygnał „to już jest w użyciu przez atakujących”.
Analiza techniczna / szczegóły „luki”
1) AI jako akcelerator kill chain, a nie „magiczny exploit”
W ujęciu IBM, AI nie musi generować 0-day, żeby robić różnicę. Największa wartość dla atakujących to:
- szybszy recon i triage podatności (analiza opisów CVE, repozytoriów, commitów, konfiguracji),
- automatyzacja tworzenia wariantów kampanii (np. dopasowanie przynęt, języków, skryptów),
- skracanie pętli „scan → exploit → ruch boczny”.
Ważne: IBM podkreśla, iż wiele eksploatowanych podatności nie wymaga uwierzytelniania — więc atak omija „czynnik ludzki” i idzie prosto w warstwę aplikacji/usługi.
2) Public-facing apps: klasyka T1190 w praktyce
„Aplikacja publicznie wystawiona” to nie tylko web na porcie 443. W tej kategorii mieszczą się też:
- bramy VPN / urządzenia brzegowe,
- panele admin, API, integracje SaaS,
- elementy aplikacji w chmurze z błędną ekspozycją.
MITRE ATT&CK opisuje T1190 szeroko: błąd software’owy, chwilowy glitch lub misconfiguration na hostach/usługach dostępnych z internetu.
3) Tożsamość + AI: nowe ryzyka po kradzieży poświadczeń
IBM zwraca uwagę na kradzieże poświadczeń do narzędzi AI (np. kont chatbotów). W przeciwieństwie do „zwykłego SaaS”, dochodzą ryzyka specyficzne:
- wyciek danych z rozmów / kontekstów,
- „prompt injection” i manipulacja outputem,
- wykorzystanie dostępu do AI jako pośredniego kroku do zasobów firmowych (SSO, integracje, wtyczki).
Praktyczne konsekwencje / ryzyko
- Skraca się okno reakcji: jeżeli atakujący szybciej przechodzą od wykrycia do eksploatacji, to klasyczne procesy „patch Tuesday + kwartalne przeglądy” będą spóźnione dla zasobów krytycznych.
- Więcej incydentów zaczyna się „bez człowieka”: rośnie udział przypadków, gdzie nie ma phishingu jako punktu startowego, tylko exploit.
- Ransomware jest bardziej rozproszone: więcej mniejszych grup = trudniejsza atrybucja, więcej wariantów i „szumu” w telemetrii.
- Łańcuch dostaw i SaaS integracje: skoro wzrost poważnych kompromitacji supply chain/third-party jest wielokrotny od 2020 r., presja na CI/CD, tokeny, sekrety i uprawnienia integracji będzie rosnąć.
Rekomendacje operacyjne / co zrobić teraz
Poniżej lista działań „do wdrożenia” w kolejności, która zwykle daje najlepszy zwrot z inwestycji przy trendzie T1190 + AI-acceleration:
1) Domknij public-facing apps jak produkt krytyczny
- pełna inwentaryzacja internet-facing (w tym „zapomniane” subdomeny, panele, stare API),
- WAF/WAAP tam, gdzie ma sens, ale nie zamiast patchowania,
- twarde wymaganie: authn/authz tam, gdzie funkcja jest krytyczna (koniec z „admin bez MFA” i endpointami bez kontroli).
2) Priorytetyzuj podatności pod „exploited in the wild”
- zasil proces triage danymi typu CISA KEV (jeśli CVE jest w KEV, traktuj jako „pali się”).
- segmentuj SLA łatania wg ekspozycji (internet-facing ≠ wewnętrzne) i realnych sygnałów eksploatacji.
3) Identity-first: ludzie i non-human identities
- MFA wszędzie, ale też: odporność na MFA bypass (session hijacking, token theft),
- ogranicz uprawnienia (least privilege), rotuj sekrety, monitoruj anomalie logowań,
- traktuj konta serwisowe/klucze/API tokens jak „pełnoprawne tożsamości” z governance.
4) Zabezpiecz użycie AI w firmie (AI platform security)
- warstwa dostępu: SSO, conditional access, polityki urządzeń, separacja środowisk,
- monitorowanie: nietypowe prompt-y, nadużycia wtyczek/integracji, nadmiarowe uprawnienia,
- higiena: zakaz współdzielenia kont, wykrywanie wycieków poświadczeń (także dark web).
5) CI/CD i supply chain: mniej zaufania, więcej weryfikacji
- podpisy artefaktów, kontrola zależności, skanowanie sekretów,
- twarde zasady dla tokenów w pipeline’ach,
- przegląd OAuth apps i integracji SaaS (uprawnienia, rotacja, monitoring).
Różnice / porównania z innymi przypadkami
Ciekawy punkt odniesienia daje Unit 42 (Palo Alto Networks): w ich ujęciu wciąż dominuje „back to basics”, tylko presja rośnie przez AI i rozrost tożsamości. W materiale opartym o Global Incident Response Report 2026 wskazano m.in., iż słabości tożsamości miały znaczącą rolę w 90% incydentów, a w ok. 65% przypadków tożsamość była metodą initial access.
To dobrze „klei się” z przekazem IBM: choćby jeżeli w danym środowisku rośnie udział exploitów (T1190), to konsekwencje i tak często rozlewają się na warstwę IAM (kradzież tokenów, eskalacja uprawnień, lateral movement).
Podsumowanie / najważniejsze wnioski
- IBM X-Force 2026 pokazuje, iż AI przede wszystkim przyspiesza sprawdzone wektory (exploitation, ransomware, supply chain), zamiast całkowicie je redefiniować.
- Najbardziej bolesna diagnoza jest prosta: podstawowe luki (auth, konfiguracja, patching, higiena tożsamości) przez cały czas otwierają drzwi — tylko teraz atakujący szybciej je znajdują.
- „Exploitation of public-facing apps” to klasyczny T1190 — warto traktować wszystko wystawione do internetu jako strefę najwyższego ryzyka z krótkim SLA napraw.
- AI-platformy i ich konta/poświadczenia stają się nowym „SaaS core” — wycieki haseł do narzędzi AI to już realny problem, nie hipoteza.
Źródła / bibliografia
- IBM Newsroom – IBM 2026 X-Force Threat Index (25.02.2026) (IBM Newsroom)
- IBM Think – omówienie raportu (Limor Kessem, 25.02.2026) (IBM)
- MITRE ATT&CK – T1190 Exploit Public-Facing Application (MITRE ATT&CK)
- CISA – Known Exploited Vulnerabilities (KEV) Catalog (CISA)
- IT Pro (na bazie Unit 42 / Palo Alto Networks) – „preventable gaps, identity weaknesses” (17.02.2026) (IT Pro)















