
Az emberi korlátok láthatóvá váltak
Az elmúlt négy év adatai szerint 63 százalékra nőtt azoknak a kritikus sebezhetőségeknek az aránya, amelyek még hét nap elteltével is nyitva maradnak, pedig a csapatok 6,5-szer több problémát zárnak le, mint korábban. A hibajavítási tempó – amit a minél gyorsabb foltozásra kihegyezett mérőszámok ösztönöznek – lényegében semmilyen tartós eredményt nem hoz a legveszélyesebb réseknél. Ráadásul a vizsgált 52 fegyverként használt sérülékenység 88 százalékát lassabban javították ki, mint ahogy kihasználták őket; ezek felét már akkor támadták, amikor még nem is volt elérhető javítás. Az MI-vel gyorsított támadók és az emberi tempójú védelem közötti átmeneti időszak komoly kockázatot jelent.
A kézi munka ára és a valódi kockázat
Az évek során a sérülékenységek száma 6,5-szeresére nőtt, miközben az átlagos támadási idő mínusz hét napra csökkent – vagyis a hibák többségét már a javítás megjelenése előtt kihasználják. Az egyes hibák kijavításának ideje egyre hosszabbra nyúlik: a Spring4Shell például két nappal a nyilvánosságra hozatala előtt vált támadhatóvá, mégis a cégeknek átlagosan 266 nap kellett a befoltozásához, hasonlóan a Cisco IOS XE-nél, ahol egy hónappal a felfedezés előtt jelent meg a támadók eszköze, a lezárási átlag pedig 263 napra rúgott. A támadók napokban, a védők évszakokban mérnek.
Jelentős torzulást okoz a hosszú farok-hatás: a főbb rendszerek – például az infrastruktúráé – átlagos javítása 232 napot vesz igénybe, míg a végpontoknál ez két hét alatt megvan. Az átlag tehát a valódi problémát mutatja, míg a medián csak a „menedzselhető” látszatot kelti. Kiderült: nem az újabb sebezhetőségek száma, hanem a sérülékeny eszközök összesített kitettsége, a Risk Mass mutatja a valódi veszélyt. Ehhez társul az átlagos kitettségi ablak (Average Window of Exposure, AWE): például a Follina védtelenül maradt 85 napig, ebből 30 nap volt a felfedezést megelőző időszak, míg a javításokat elhúzó utómunka az összes idő 44 százalékáért felelt. Ugyanakkor a valódi veszélyt jelentő, ténylegesen kihasználható hibák száma elenyésző: 2025-ben 48 172 bejelentett sebezhetőségből csak 357 volt aktívan támadható.
Miért nőni fog tovább a szakadék?
A kiberbiztonság mindig igazodott a technológia változásaihoz, de az MI már nem egyszerűen új támadási felület; alapjaiban változtatja meg az egész „játékot”. A támadók már most gyorsabban tudják felkutatni, kihasználni, automatizálni a támadásokat, mint ahogy egy emberi csoport felléphetne ellenük. A hagyományos modellek – azaz a sebezhetőség-felderítés, értékelés és kézi javítás – az adatmennyiség és a reakcióidő miatt már ma is túlhaladottak. Aki valóban védekezni akar, annak át kell térnie önműködő, automatizált döntésű kockázatkezelési központokra, ahol az intelligencia valós idejű, automatikus döntéssel, környezetspecifikus validációval és autonóm beavatkozással működik.
Vége a szerencsére építő védelemnek
A jövőben nem arra kell törekedni, hogy az emberi szakértők minden feladatot „kézzel” oldjanak meg, hanem hogy az irányelveket és döntéseket emberi szintről vezérelt, automata rendszerek hajtsák végre. A legsikeresebb szervezetek nem nagyobb csapatokkal, hanem emberi késleltetés nélküli, automatizált folyamataikkal védik ki a támadásokat – és már ma lezárják azt az időbeli szakadékot, amelyben az emberi védelem mindig lemarad. Az igazi kérdés már csak az: ki tud elsőként átváltani az új működési modellre, mielőtt az MI-vezérelt támadások végleg maguk mögött hagyják az embert?
