Κυβερνοεπιθέσεις: Πάνω από το 80% ακολουθεί τις ίδιες μεθόδους
Πάνω από το 80% των κυβερνοεπιθέσεων, το 2025, βασίστηκε σε γνώριμες και επαναλαμβανόμενες μεθόδους, επιβεβαιώνοντας ότι το βασικό πρόβλημα δεν είναι η πολυπλοκότητα των επιθέσεων, αλλά τα διαχρονικά κενά στην ασφάλεια των οργανισμών. Σύμφωνα με την παγκόσμια έκθεση «Anatomy of a Cyber World» της Kaspersky, οι επιτιθέμενοι συνεχίζουν να εκμεταλλεύονται τρεις κύριες «πύλες εισόδου»: ευπάθειες σε δημόσια προσβάσιμες εφαρμογές, έγκυρα διαπιστευτήρια χρηστών και σχέσεις εμπιστοσύνης μεταξύ οργανισμών.
Δημόσια προσβάσιμες εφαρμογές (43,7%), έγκυρα διαπιστευτήρια (25,4%) και trust relationships (15,5%), οι βασικές «πύλες εισόδου»
Τα στοιχεία δείχνουν ότι οι δημόσια προσβάσιμες εφαρμογές αποτελούν τον κυριότερο στόχο, αντιπροσωπεύοντας το 43,7% των περιστατικών παραβίασης. Ακολουθούν οι λογαριασμοί με έγκυρα διαπιστευτήρια, που ανέρχονται στο 25,4%, ενώ σημαντική άνοδο καταγράφουν οι επιθέσεις που εκμεταλλεύονται σχέσεις εμπιστοσύνης, οι οποίες αυξήθηκαν από 12,7% το 2024 σε 15,5% το 2025. Οι τρεις αυτές κατηγορίες συνθέτουν ένα σταθερό μοτίβο επιθέσεων, που παραμένει ουσιαστικά αμετάβλητο τα τελευταία επτά χρόνια.
Η έκθεση της Kaspersky, βασισμένη σε δεδομένα από υπηρεσίες Managed Detection and Response, Incident Response, Compromise Assessment και SOC Consulting, αποτυπώνει ένα σαφές συμπέρασμα: οι κυβερνοεγκληματίες δεν χρειάζεται να αναζητήσουν νέες τεχνικές, όταν οι υπάρχουσες συνεχίζουν να αποδίδουν.
Ιδιαίτερο ενδιαφέρον παρουσιάζει η μετατόπιση της τρίτης βασικής μεθόδου επίθεσης. Τα κακόβουλα emails, που παραδοσιακά κυριαρχούσαν, έχουν πλέον υποχωρήσει, δίνοντας τη θέση τους στις σχέσεις εμπιστοσύνης, οι οποίες εμφανίστηκαν για πρώτη φορά το 2021 και εισήλθαν στην κορυφαία τριάδα το 2023.
Αλυσίδες επιθέσεων
Στην πράξη, οι μέθοδοι αυτές δεν λειτουργούν απομονωμένα, αλλά ως μέρος μιας ενιαίας αλυσίδας επίθεσης. Συχνά, μια αρχική παραβίαση μέσω ευπάθειας σε δημόσια εφαρμογή οδηγεί σε περαιτέρω εκμετάλλευση σχέσεων εμπιστοσύνης. Οι επιτιθέμενοι στοχεύουν παρόχους υπηρεσιών και integrators πληροφορικής, προκειμένου να αποκτήσουν πρόσβαση σε πολλαπλούς οργανισμούς μέσω ενός σημείου.
Το φαινόμενο αυτό εντείνεται από την αδυναμία μικρότερων παρόχων να επενδύσουν επαρκώς σε μηχανισμούς κυβερνοασφάλειας, γεγονός που καθιστά τα συστήματά τους ευάλωτα και ενισχύει τον κίνδυνο αλυσιδωτών επιπτώσεων.
Εξίσου κρίσιμο στοιχείο είναι η ταχύτητα και η διάρκεια των επιθέσεων. Σύμφωνα με τα δεδομένα, το 50,9% των περιστατικών εξελίσσεται σε λιγότερο από 24 ώρες, με βασικό στόχο την κρυπτογράφηση αρχείων. Οι επιθέσεις αυτές είναι άμεσες, επιθετικές και αποσκοπούν σε γρήγορο οικονομικό όφελος μέσω ransomware.
Παράλληλα, ένα σημαντικό ποσοστό 33% των επιθέσεων έχει μεγαλύτερη διάρκεια, κατά μέσο όρο 108 ώρες. Σε αυτές τις περιπτώσεις, οι επιτιθέμενοι ακολουθούν πιο σύνθετη στρατηγική: εγκαθιστούν μηχανισμούς παραμονής, αποκτούν πρόσβαση σε κρίσιμα συστήματα, όπως το Active Directory και προχωρούν σε διαρροή δεδομένων πριν την τελική κρυπτογράφηση.
Το υπόλοιπο 16,1% ακολουθεί ένα υβριδικό μοντέλο, όπου η επίθεση ξεκινά φαινομενικά γρήγορα, αλλά εξελίσσεται σε βάθος χρόνου, με συνολική διάρκεια που μπορεί να ξεπεράσει τις 19 ημέρες. Η πολυπλοκότητα αυτή καθιστά σαφές ότι οι οργανισμοί δεν μπορούν πλέον να βασίζονται σε αντιδραστικά μοντέλα άμυνας. Όπως επισημαίνει η Kaspersky, «οι επιτιθέμενοι οργανώνουν όλο και συχνότερα συντονισμένες, πολυεπίπεδες επιθέσεις, γεγονός που απαιτεί προληπτική στρατηγική κυβερνοασφάλειας με συνεχή παρακολούθηση και ανίχνευση σε πραγματικό χρόνο».
Η έγκαιρη ενημέρωση συστημάτων, η εφαρμογή πολυπαραγοντικής αυθεντικοποίησης και ο αυστηρός έλεγχος πρόσβασης τρίτων αποτελούν βασικά μέτρα προστασίας, τόσο απέναντι σε ταχείες, όσο και σε παρατεταμένες επιθέσεις. Παράλληλα, η υιοθέτηση προηγμένων υπηρεσιών ανίχνευσης και απόκρισης, καθώς και η ενίσχυση των εσωτερικών μηχανισμών ασφάλειας, αναδεικνύονται σε κρίσιμες προϋποθέσεις για τη θωράκιση των οργανισμών.