
Жертвите на киберизнудвания през последната година са се увеличили с 389%. Бумът се дължи до голяма степен на факта, че киберпрестъпниците използват инструменти с изкуствен интелект за усъвършенстване на разузнаването, кражбата на идентификационни данни и експлоатацията. Същевременно AI намалява времето между появата на уязвимост и опитите на атакуващите да я използват.
Потвърдените жертви на рансъмуер са достигнали 7 831 в световен мащаб, спрямо около 1 600, идентифицирани година по-рано. Най-засегнат сектор е производството с 1 284 жертви, следван от бизнес-услугите с 824 и търговията на дребно с 682 жертви.
От гледна точка на географията Съединените щати имат 3 381 потвърдени жертви на рансъмуер, следвани от Канада с 374 и Германия с 291, сочат данните от последния Доклад за глобалния пейзаж на заплахите на Fortinet.
Скорост на атаките
Една от най-осезаемите промени в данните е съкращаването на времето за експлоатация на критични уязвимости. Този прозорец вече е 24 до 48 часа, в сравнение с 4,76 дни в по-ранни доклади.
Опити за активна експлоатация са наблюдавани в рамките на часове след публичното оповестяване на уязвимостта React2Shell. Случаят подчертава колко бързо могат да действат атакуващите, щом техническите детайли станат публично достояние.
„Киберпрестъпността е една от най-разпространените и скъпоструващи заплахи в света,“ подчерта Дерек Манки, главен стратег по сигурността и глобален вицепрезидент по разузнаване на заплахи във Fortinet FortiGuard Labs. „Последният Глобален доклад за пейзажа на заплахите на Fortinet разкрива как злонамерените лица започват да използват агентен изкуствен интелект за изпълнение на по-сложни атаки”.
„Тъй като киберпрестъпниците все повече използват AI в своите тактики, защитниците трябва да развият дейностите по киберсигурност в индустриализирана защита и да възприемат инструменти, управлявани от AI, които реагират със същата скорост като съвременните заплахи“, допълни той.
Докладът твърди, че киберпрестъпността вече функционира по-малко като серия от изолирани инциденти и повече като свързана икономика. Групите на нападателите разчитат на специализирани доставчици, включително т. нар. брокери на достъп, оператори на ботнети и разработчици на офанзивни инструменти, продавани като услуги.
Сред цитираните инструменти са WormGPT, FraudGPT, HexStrike AI и BruteForceAI. Тези предложения понижават техническия праг за атакуващите, като същевременно увеличават скоростта на техните работни процеси.
Фокус върху идентичността
Слабостите, свързани със защитата на идентичността, остават ключови за облачните атаки през 2025 г. Повечето потвърдени инциденти в облака произтичат от откраднати, изложени на показ или неправилно използвани идентификационни данни, а не от директна експлоатация на инфраструктурата.
Болници, лекарски кабинети и търговски обекти са определени като основни цели в тази област. Докладът свързва тази уязвимост с големи популации от идентичности, федеративни модели за достъп и сложни облачни интеграции.
„Идентичността се превърна в основен вектор на атака, особено в облачните среди,“ поясни Корнелиус Маре, главен директор по информационна сигурност за Австралия във Fortinet. „Това подчертава необходимостта организациите да се съсредоточат върху основите като видимост, сигурност на идентичността и бърз отговор, заедно с приемането на стратегии за защита, управлявани от AI, които работят със същата скорост като заплахите”.
„Предизвикателството вече не е само спирането на отделни атаки, а нарушаването на по-широката екосистема на киберпрестъпността. Това изисква по-интегриран подход към киберсигурността, при който разузнаването на заплахи, автоматизацията и сътрудничеството работят заедно, за да помогнат на организациите да намалят риска и да реагират по-ефективно“, допълни той.
Кражба на идентификационни данни
Данните на Fortinet предполагат, че атакуващите стават по-избирателни, вместо просто по-шумни. Опитите за пробив с груба сила (brute force) спаднаха с 22% на годишна база, но все още възлизат на около 67,65 милиарда в световен мащаб, или приблизително 185 милиона опита на ден.
В същото време опитите за глобална експлоатация нараснаха с 25,49% на годишна база. Заедно тези тенденции сочат към преминаване към по-добре насочени атаки и по-широка употреба на откраднати набори от данни, които могат да съкратят пътя от проникване до компрометиране.
Зловредният софтуер за кражба на идентификационни данни остава основен източник на експозиция. RedLine води наблюдаваните инфекции с 911 968 случая, или 50,80% от общия брой, следван от Lumma с 499 784 и Vidar с 236 778.
