top of page
Szukaj

Raport CrowdStrike dotyczący wykrywania zagrożeń w 2025 r.

  • Zdjęcie autora: Katarzyna  Celińska
    Katarzyna Celińska
  • 28 sie
  • 2 minut(y) czytania

Roczny raport CrowdStrike dotyczący wykrywania zagrożeń jest jednym z najważniejszych dokumentów wywiadowczych dla ekspertów ds. bezpieczeństwa, zawierającym szczegółowe informacje na temat zachowań przeciwników, sektorów docelowych i taktyk włamań.

Tegoroczne ustalenia nie pozostawiają wątpliwości: atakujący przyspieszają, dostosowują się i rozszerzają swoją działalność na wszystkie możliwe obszary ataku — od punktów końcowych i tożsamości po obciążenia w chmurze i partnerów w łańcuchu dostaw.


Przeciwnicy wykorzystują szybkość, aby przytłoczyć obrońców. Mediana czasu przełamania — czasu od początkowego naruszenia do ruchu bocznego — wynosi obecnie 62 minuty, co stanowi spadek z 79 minut w 2024 roku.



ree

Wyniki:


71% wszystkich interaktywnych włamań wiązało się z nadużyciem ważnych kont.


34% wykorzystywało interpretery poleceń i skryptów do przejęcia kontroli.


51% wiązało się z unikaniem zabezpieczeń — wyłączaniem narzędzi bezpieczeństwa lub manipulowaniem logami.


36% było skierowanych przeciwko środowiskom chmurowym.


21% wiązało się z naruszeniem bezpieczeństwa łańcucha dostaw.


68% włamań opartych na tożsamości omijało uwierzytelnianie wieloskładnikowe (MFA), często poprzez kradzież tokenów sesji.


Trendy dotyczące włamań według przeciwników


Grupy przestępcze zajmujące się cyberprzestępczością – 73% włamań; dążą do szybkiej monetyzacji poprzez oprogramowanie ransomware, kradzież danych i oszustwa finansowe.


Podmioty państwowe – 26% śledzonych włamań; preferują długoterminowe, precyzyjne kampanie mające na celu gromadzenie informacji wywiadowczych i strategiczne zakłócanie działalności.


Dane z 2025 r. przedstawiają jasny obraz sytuacji: szybkość i tożsamość to obecnie dwa największe czynniki zwiększające siłę działania przeciwników. Obrońcy muszą wykrywać zagrożenia i reagować szybciej niż kiedykolwiek wcześniej. Środowiska chmurowe stały się głównym polem walki, a podmioty stanowiące zagrożenie szybko rozwijają umiejętności w zakresie wykorzystywania obciążeń, płaszczyzn kontrolnych i systemów tożsamości.Obserwujemy również wykorzystanie sztucznej inteligencji w wielu dziedzinach — od rozpoznania i generowania treści phishingowych po automatyczne skanowanie podatności, tworzenie skryptów ruchu bocznego i zaciemnianie ładunku. Złożoność ataków rośnie, łącząc w tej samej kampanii wykorzystanie punktów końcowych, naruszenie tożsamości i włamania do chmury. Hashtag #Vishing jest doskonałym przykładem tej ewolucji, łącząc manipulację ludźmi z nadużywaniem poświadczeń w celu ominięcia tradycyjnych zabezpieczeń. Chociaż e-przestępczość pozostaje dominującym czynnikiem motywującym, strategiczne zamiary podmiotów sponsorowanych przez państwo stają się coraz bardziej widoczne i mają coraz większy wpływ. Ogólnie rzecz biorąc, przeciwnicy dostosowują swoje taktyki w czasie rzeczywistym, aby przeciwdziałać naszym zabezpieczeniom, wymagając od obrońców takiej samej zwinności i innowacyjności, jak atakujący, z którymi mają do czynienia.


Ten wpis stanowi wprowadzenie do raportu. W kolejnych wpisach omówię szczegółowo poszczególne sekcje raportu, w tym logikę nazewnictwa przeciwników, statystyki dotyczące pierwszej linii, analizę poszczególnych sektorów oraz najpopularniejsze techniki MITRE ATT&CK zaobserwowane w tym roku.



 
 
 

Komentarze


Kontakt

BW Advisory sp. z  o.o.

Boczańska 25
03-156 Warszawa
NIP: 525-281-83-52

 

Polityka prywatności

  • LinkedIn
  • Youtube
bottom of page