
Elavult rendszerek: nyílt kapuk a támadóknak
A kiberbűnözők egyszerűen szeretik a régi, soha be nem foltozott réseket, mert így fejlett, új módszerek nélkül is könnyedén hatolhatnak be a hálózatokba. Ennek köszönhetően nincs szükségük különleges, eddig ismeretlen eszközökre: az elavult infrastruktúra önmagában is csapdát jelent. Az MI-alapú hálózati szkennerek új szintre léptek – már 36 ezer vizsgálat történik másodpercenként, és az ilyen támadások aránya 2025-ben 89 százalékkal nőtt. Bár a zsarolóvírusok száma 87 százalékkal csökkent, a sikeres támadások aránya 20 százalékkal emelkedett, vagyis kevesebb célpontot ér támadás, de több kárral járnak.
Kritikus figyelmetlenség és rosszul működő védelem
Az informatikai vezetők 80 százaléka hiszi, hogy 8 órán belül észreveszi a behatolást, a valóságban viszont a behatolások átlagosan 181 napig rejtve maradnak. Ez a naivitás komoly kockázatot jelent, a be nem foltozott eszközök ugyanis gyakorlatilag szabad bejárást biztosítanak a támadóknak. A kisebb vállalkozások különösen érintettek: az összes sikeres betörés 88 százaléka kis cégeket érintett, szemben a nagyvállalatok 39 százalékos arányával. Földrajzilag az incidensek többsége Anglia délkeleti régióját és Londont sújtja, mivel a legértékesebb célpontok itt összpontosulnak.
Mit tehetünk a zombi technológia (zombie tech) megállítására?
A legelső lépés minden szervezet számára az, hogy leltározza az összes, hálózatra csatlakozó eszközt, különösen a régi, elfelejtett darabokat. Ezeket össze kell vetni a legfrissebb sebezhetőségi adatbázisokkal, majd amelyekhez publikus támadókód elérhető, azokat haladéktalanul javítani vagy cserélni kell. Ha egy eszköz javíthatatlan, ki kell váltani korszerű, rendszeresen frissített modellel. A modern hálózati szegmentálás elengedhetetlen: a régi eszközök soha ne legyenek átjárók a kritikus rendszerek felé. Végül folyamatosan tesztelni kell a tűzfalakat és egyéb védelmi megoldásokat, hogy valóban blokkolják a fenyegetéseket, nemcsak naplózzák a gyanús forgalmat.
