
Kritikus sebezhetőség: az Ivanti EPMM problémája
Később kiderült, hogy világszerte több szervezet – köztük állami és helyi önkormányzatok, egészségügyi és technológiai cégek – is az Ivanti EPMM-eszköz hibái miatt váltak támadások célpontjává. Két, a közelmúltban azonosított, kiemelten veszélyes sebezhetőséghez gyorsan megjelentek a javítások, de sok rendszergazda még nem telepítette azokat. Emellett az Egyesült Államokban, Németországban, Ausztráliában és Kanadában is aktívan próbálkoznak a hackerek a védelem nélküli rendszereken át, például fordított kapcsolatú csatornák kiépítésével, webshell telepítésével, kártevők letöltésével vagy további gyenge pontok felderítésével. A javítások telepítése nem igényli a rendszer leállítását, ezért a szakértők sürgetik a mielőbbi frissítést.
0APT: nagyon is valós fenyegetés
Nemrég többen azt hitték, hogy a 0APT néven ismert kibercsoport egy hamis banda, amely más bűnözők adataival próbál hírnevet szerezni. Ugyanakkor a biztonsági szakemberek szerint a csoport igenis valódi, saját zsarolószoftver-szolgáltatással rendelkezik, működő kártevőkkel és egy jól felépített partnerprogrammal. Továbbá a 0APT célja lehet, hogy minél hamarabb felhívja magára a figyelmet, és partnereket toborozzon további támadásokhoz. A kutatók élő kártevőmintákat találtak a 0APT rendszerében, amelyek működőképesek voltak, így világossá vált, hogy tényleges fenyegetésről van szó. A csoport zsarolószoftverei kifejezetten megbízhatóak, testreszabhatók, modern fejlesztési trendeket követnek és erős kriptográfiával rendelkeznek.
Az MI újabb fegyver a hackerek kezében
Az MI fejlődése új szintre emelte a kibertámadásokat: már a támadók leghatékonyabb segítőtársa lett. Egy 2026-os jelentés szerint 2025-ben négyszer gyorsabban szivárogtattak ki adatokat MI segítségével, mint korábban. A támadók az MI-t arra használják, hogy szinte azonnal reagáljanak, amint egy új sebezhetőség napvilágot lát. Gyakran már azelőtt megkezdik a próbálkozásokat, hogy a biztonsági szakemberek végigolvasnák az első figyelmeztetéseket. Az adatszivárgás átfutási ideje így már akár 25 percre is lecsökkenhet. Az MI továbbá a szociális manipuláción alapuló támadások (például adathalász-levelek) automatizálásában is segít, hibátlan szövegeket készít – így egyre nehezebb felismerni a csalásokat. Az egyre szaporodó támadások miatt új védekezési stratégiákra van szükség.
Szexjátékipari adatlopás: Tenga
Végül a Tenga nevű szexjátékkészítő cég is komoly adatvédelmi incidenst jelentett. Az Egyesült Államokban egyetlen alkalmazott e-mail-fiókjának feltörése révén egy célzott támadó hozzáférést szerzett több ügyfél támogatási levelezéséhez és e-mail-címéhez. Bár pénzügyi adat nem szivárgott ki, az érintett vevők számára így is kellemetlen lehet a hír, hiszen a támadó most veszélyes vagy kéretlen üzenetek küldésével próbálkozhat. A cég mindenkit figyelmeztetett, hogy legyen óvatos a beérkező levelekkel, és ígéri, hogy megerősíti a céges védelmi rendszereket.
