Domaće

Kaspersky: javno dostupne aplikacije čine 43,7% vektora napada u 2025. godini

Udeo poverljivih odnosa porastao na 15,5%, dok validni korisnički nalozi učestvuju sa 25,4% prema globalnom izveštaju

Published

on

g66f90b183958d557765f2c90d9f4846c2627b2ce9da076a450815a753eb51cf2af8efb6b6c0a13bb76d6ac0a2c977ee0b34e26b4d365313f911f49892f708023_1280

Udeo poverljivih odnosa porastao na 15,5%, dok validni korisnički nalozi učestvuju sa 25,4% prema globalnom izveštaju

Globalni izveštaj kompanije Kaspersky Security Services pokazuje da su javno dostupne aplikacije predstavljale 43,7% inicijalnih vektora napada u 2025. godini, dok je udeo poverljivih odnosa porastao sa 12,7% na 15,5%. Validni korisnički nalozi činili su 25,4% ukupnih napada, a kombinovani udeo svih glavnih vektora premašio je 80%.

Izveštaj „Anatomija sajber sveta“ analizirao je podatke o incidentima iz servisa Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment i Kaspersky SOC Consulting za 2025. godinu. Rezultati pokazuju da su tri vodeća vektora – validni nalozi, eksploatacija ranjivosti u javno dostupnim aplikacijama i poverljivi odnosi – ostali stabilni poslednjih sedam godina. Poverljivi odnosi su se prvi put pojavili među vodećim vektorima 2021. godine, a u TOP-3 ušli tokom 2023. godine.

U izveštaju se navodi da su napadi često povezani u lancima – organizacije kompromitovane kroz poverljive odnose prethodno su najčešće bile pogođene eksploatacijom ranjivosti u javno dostupnim aplikacijama. Napadači sve češće ciljaju pružaoce IT usluga i integratore, što povećava rizik za njihove klijente, posebno kada mali pružaoci usluga nemaju dovoljno resursa za sajber bezbednost. Kompromitacija ovakvih firmi omogućava zloupotrebu daljinskog pristupa i može dovesti do bezbednosnih incidenata kod klijenata.

Analiza napada prema trajanju i uticaju pokazuje da je 50,9% incidenata bilo brze prirode, sa trajanjem kraćim od jednog dana i najčešćim ishodom – enkripcijom fajlova. Dugotrajni napadi činili su 33%, sa prosečnim trajanjem od 108 sati, tokom kojih su napadači instalirali mehanizme postojanosti, kompromitovali Active Directory i izazvali curenje podataka. Preostalih 16,1% predstavljali su hibridni napadi, gde je ukupno trajanje iznosilo gotovo 19 dana zbog značajnog kašnjenja između početne kompromitacije i kasnijih zlonamernih aktivnosti.

Leave a Reply

Your email address will not be published. Required fields are marked *

U Trendu

Exit mobile version