Cyble fenyegetettségi jelentés

Editors' Pick

A Cyble jelentése szerint 2025-ös év során és 2026 elején egyre súlyosbodó, komplex fenyegetési környezet alakult ki a kritikus infrastruktúrákat kiszolgáló ipari vezérlőrendszerek, operatív technológiák és AI-t is érintő támadások terén. Ez a trend nem korlátozódik hagyományos bűnözői tevékenységre, hanem a hacktivista csoportok, bűnszervezetek és a geopolitikailag motivált szereplők összehangolt, technikailag kifinomult kampányait is magába foglalja, amelyek közvetlenül érintik az energiaellátást, ipart, mezőgazdaságot és egyéb kritikus szektorokat.

A Cyble Research & Intelligence Labs adatai azt mutatják, hogy a hacktivisták és bűnözők folyamatosan célba veszik az ICS és OT környezeteket, különösen azokat a felületeket, amelyek közvetlenül vezérlik a fizikai folyamatokat, mint a HMIs (Human-Machine Interfaces) vagy SCADA rendszerek, amelyeket gyakran technikai gyenge pontokon vagy internetre nyitott felületeken keresztül érnek el. Ezeket a támadásokat nemcsak egyszerű DDoS-eszközökkel vagy honlap-meghamisításokkal hajtják végre, hanem adathalászatot és más, másodlagos fenyegetéseket is beépítenek, amelyek a rendszerek üzemi folyamatát veszélyeztetik.

A jelentés kiemeli, hogy az AI-rendszerek is egyre inkább sebezhetővé válnak, miután a támadók olyan technikákat használnak, mint a prompt injection, memória-poisoning vagy akár ellátási lánc támadás, amelyekkel az AI-vezérelt automatizált munkafolyamatok is támadási felületté válhatnak. Ebben az összefüggésben az AI nem csupán támogatja a védekezést, hanem egyúttal potenciális vektor is lesz, amelyen keresztül visszaélések, manipulációk vagy további behatolások valósulhatnak meg.

A zsarolóvírusok továbbra is a legpusztítóbb fenyegetések közé tartoznak, amelyek kritikus szektorokat érintenek, és egyre inkább olyan zsaroló modelleket alkalmaznak, amelyek nem szükségszerűen igényelnek adatlopást a váltságdíj követeléséhez. Emellett a kampányok többfázisúak és összetettek, ötvözve a pszichológiai megtévesztést, SEO-manipulációt, rosszindulatú kódokat és AI-alapú deepfake-eket, hogy növeljék a megtévesztés hatékonyságát és elkerüljék a hagyományos védelmi megoldásokat.

A hacktivisták tevéeknységét tekintve a Z-Pentest nevű csoport különösen aktív volt 2025 során, számos ipari technológiát érintő behatolást hajtva végre, de más csoportok is jelentős mértékben hozzájárultak az ICS-ellenes kampányokhoz, köztük olyan szereplők, mint a Dark Engine (Infrastructure Destruction Squad), Golden Falcon Team, NoName057(16), TwoNet, RipperSec és Inteid. Leggyakrabban a webes SCADA- és HMI-felületekre összpontosítottak, amelyek az ipari vezérlési folyamatokat tükrözik, így közvetlen hatást gyakorolnak az üzemeltetési hatékonyságra és biztonságra.

A jelentés kiemeli a hagyományos, reakció-orientált védelem és az IT-és OT-biztonsági szervezetek különálló működése már nem elegendő. A kritikusan fontos rendszerek elleni támadások mélyebb láthatóságot, finomabb OT-szintű kontrollokat és egy átfogóbb, összehangolt kiberbiztonsági stratégiát követelnek meg, beleértve a terepi szintű eszközök, szenzorok és vezérlők védelmét is. Emellett a szervezetek szélesebb körű monitorozást, sebezhetőség-kezelést, valamint OT-specifikus biztonsági kultúra és képzés fejlesztését kell megvalósítaniuk, ha kezelni akarják ezen fenyegetéseket.

FORRÁS