Google: Cyberprzestępcy w ubiegłym roku wykorzystali prawie 90 zero‑day’ów poprzez aktywną eksploatację

Google: Cyberprzestępcy w ubiegłym roku wykorzystali prawie 90 zero‑day’ów poprzez aktywną eksploatację

9 hardware

Krótka podsumowanie raportu GTIG za rok 2025

Wskaźnik Wartość
Całkowita liczba dni zerowych wykorzystywanych w 2025 roku 90 (o 15 % więcej niż w 2024)
Luki w oprogramowaniu korporacyjnym i urządzeniach niemal połowa wszystkich przypadków
Najczęstsze cele ataków Microsoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – po 4, Ivanti & VMware – po 3

Czym są dni zerowe
Dzień zerowy to luka, którą przestępca wykorzystuje zanim dostawca produktu dowie się o niej i wyda łatę. Takie błędy cenią hakerzy, ponieważ pozwalają uzyskać pełną kontrolę nad systemem: obejść uwierzytelnianie, wykonać kod zdalnie lub podnieść uprawnienia.

Podział według typu celów
* Platformy użytkowników końcowych – 47 przypadków (≈52 %)
* Produkty korporacyjne – 43 przypadki (≈48 %)

W środowisku korporacyjnym najczęściej atakowane są:
1. Urządzenia bezpieczeństwa
2. Sprzęt sieciowy i infrastruktura
3. Usługi VPN
4. Platformy wirtualizacji

Kluczowe kategorie luk
Kategoria % od całkowitej liczby dni zerowych
Problemy z pamięcią 35 %
Błędy systemu operacyjnego (desktop) 24 %
Błędy systemu operacyjnego (mobilne) 15 %

Poniżej liczba exploitów w przeglądarkach: 8. Jest to znacznie mniej niż w poprzednich latach, co może świadczyć o podwyższonej ochronie przeglądarek i/lub bardziej ukrytych metodach obejścia.

Nowi gracze
* Komercyjni dostawcy szpiegowskiego oprogramowania stały się największymi eksploatatorami nieudokumentowanych luk – przewyższili grupy państwowe.
* W 2025 roku najaktywniejszymi podmiotami rządowymi były chińskie grupy szpiegowskie, które wykorzystały 10 dni zerowych, głównie w urządzeniach peryferyjnych i sieciowych.

Motywacja finansowa
W tym roku zaobserwowano wzrost ataków ze strony przestępców napędzanych pieniędzmi (rozliczniki, kradzież danych). Udział takich ataków wyniósł 9 dni zerowych.

Prognoza na 2026 i zalecenia Google
1. Sztuczna inteligencja jako narzędzie – automatyzacja poszukiwania luk i przyspieszenie tworzenia exploitów sprawi, że poziom eksploatacji dni zerowych będzie wysoki.
2. Aby zmniejszyć ryzyko:
* Minimalizować powierzchnię ataku (usuwanie zbędnych usług, ograniczanie uprawnień użytkowników).
* Ciągłe monitorowanie anomalii w zachowaniu systemów.
* Zapewnienie szybkiego cyklu aktualizacji i reagowania na incydenty.

W ten sposób 2025 rok pokazał wzrost wykorzystania dni zerowych, zwłaszcza wśród produktów korporacyjnych i komercyjnych dostawców szpiegowskiego oprogramowania, przy jednoczesnym utrzymaniu wysokiego zainteresowania lukami pamięci i systemów operacyjnych. W 2026 roku oczekiwania pozostają wysokie, ale firma proponuje konkretne środki ochrony.

Komentarze (0)

Podziel się swoją opinią — prosimy o uprzejmość i trzymanie się tematu.

Nie ma jeszcze komentarzy. Zostaw komentarz i podziel się swoją opinią!

Aby dodać komentarz, zaloguj się.

Zaloguj się, aby komentować