Cloudflare Threat Report 2026
A Cloudflare 2026-os fenyegetettségi jelentése szerint a kibertámadásokban a hitelesítés és a hozzáféréskezelés vált a legfontosabb támadási felületté. A támadók számára gyakran sokkal egyszerűbb és olcsóbb egy ellopott jelszóval vagy session-tokennel bejelentkezni, mint technikai sérülékenységeket kihasználva betörni egy rendszerbe, ezért a védekezés kulcsa ma egyre inkább az identitás- és hozzáférésvédelem megerősítése. A jelentés szerint a támadók folyamatosan mérlegelik az erőfeszítés és az eredmény arányát, és gyakran sokkal hatékonyabbnak bizonyul a megszerzett hitelesítési adatok használata, mint például drága zero-day sebezhetőségek fejlesztése vagy bonyolult exploit-láncok alkalmazása.
A Cloudflare egy új szemléleti keretet is bemutat, a Measure of Effectiveness azt vizsgálja, hogy egy adott támadási módszer mennyire hatékony a ráfordított erőforrásokhoz képest. Ebben az értékelésben a session-tokenek és ellopott hitelesítési adatok megszerzése sokkal kedvezőbb arányt mutat, mint a technikailag összetettebb támadások. Ennek következménye, hogy a támadások egyre inkább automatizált, ipari jellegű rendszerekre épülnek, amelyek tömegesen próbálkoznak bejelentkezésekkel.
A jelentés különösen aggasztónak tartja, hogy a bejelentkezési kísérletek döntő többsége már botoktól származik. A vizsgált időszakban a login-forgalom mintegy 94 %-át automatizált rendszerek generálták, és az összes bejelentkezési kísérlet körülbelül 63 %-a kompromittált hitelesítő adatokkal történt. A támadók emellett egyre gyakrabban használnak infostealer malware-eket, amelyek a felhasználók böngészőiből session-tokeneket és jelszavakat gyűjtenek, így akár a többfaktoros hitelesítést is meg tudják kerülni.
Egy másik fontos tendencia, hogy a támadók legitim felhőszolgáltatásokat használnak támadási infrastruktúraként. Például olyan szolgáltatások, mint a Google Calendar, Dropbox, GitHub vagy Microsoft Teams szolgálhatnak C2 kommunikációs csatornaként, mivel a forgalom ezeknél a rendszereknél gyakran megbízhatónak tűnik a védelmi rendszerek számára. Egyes állami hátterű csoportok, így a kínai és orosz szereplők már aktívan alkalmazzák ezt a módszert.
A mesterséges intelligencia egyre nagyobb szerepet kap a támadásokban. Large Language Modellek segítségével a támadók gyorsabban tudnak hálózati felderítést végezni, exploit-kódot fejleszteni vagy akár deepfake-alapú pszichológiai megtévesztési kampányokat indítani. Példaként említi, hogy észak-koreai operátorok AI-generált identitásokkal próbáltak bejutni nyugati cégekhez állásinterjúkon keresztül.
A fenyegetési környezetet tovább súlyosbítják az egyre nagyobb méretű DDoS-támadások, amelyek már extrém sávszélességet érnek el. Egyes botnetek akár 31,4 terabit/másodperc nagyságrendű támadásokat is képesek generálni, ami a védelmi rendszerek számára autonóm, valós idejű reakciót igényel.