A Google szerint a kiberbűnözők az elmúlt évben szinte 90,000 nulladik nap sebezhetőséget használtak aktív kihasználással.
Rövid összefoglaló a GTIG jelentéséről 2025‑ben
MutatóÉrtékÖsszes null nap, amelyet 2025-ben használtak90 (15 % több, mint 2024-ben)Vírusok a vállalati szoftverekben és eszközökben majdnem fele minden esetnekA leggyakoribb célpontokMicrosoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – mindkettő 4, Ivanti & VMware – mindkettő 3
Mi a null nap?
A null nap egy olyan sebezhetőség, amelyet a támadó kihasznál, mielőtt a termék gyártója tudna róla és javítást adna. Ezeket a hibákat a hackerek értékelik, mert lehetővé teszik a rendszer teljes irányítását: azonosítás megkerülése, kód távoli végrehajtása vagy jogosultságok emelése.
Célcsoport szerinti bontás
* Végfelhasználói platformok – 47 eset (≈52 %)
* Vállalati termékek – 43 eset (≈48 %)
A vállalati szférában leggyakrabban a következőket támadják:
1. Biztonsági eszközök
2. Hálózati berendezések és infrastruktúra
3. VPN‑szolgáltatások
4. Virtualizációs platformok
Fő sebezhetőségi kategóriák
Kategória% a null napok teljes számához képestMemóriasérülékenység35 %Operációs rendszer hibái (asztali)24 példányOperációs rendszer hibái (mobil)15 példány
Alul – böngészőkben található exploitok száma: 8. Ez jelentősen alacsonyabb, mint a korábbi években, ami jelezheti a böngészők védelmének javulását és/vagy a rejtettebb megkerülési módszerek használatát.
Új szereplők
* A kereskedelmi szpionálószoftver‑szolgáltatók váltak a legnagyobb dokumentálatlan sebezhetőségek kihasználóivá – felülmúlták az állami csoportokat.
* 2025-ben a legaktívabb állami szereplők kínai szpionálcsoportok voltak, akik 10 null napot használtak, elsősorban perifériás és hálózati eszközökön.
Pénzügyi motiváció
Ebben az évben nőtt a pénz által hajtott támadások száma (kérői, adatlopás). Az ilyen támadások aránya 9 null nap volt.
2026‑ra vonatkozó előrejelzés és Google ajánlásai
1. MI eszközként – a sebezhetőségek automatikus keresése és az exploitok gyorsabb elkészítése magas szintű null nap kihasználást eredményez.
2. A kockázat csökkentésére:
* Minimalizálni a támadási felületet (felesleges szolgáltatások eltávolítása, felhasználói jogosultságok csökkentése).
* Folyamatosan figyelni az anomáliákat a rendszerek viselkedésében.
* Gyors frissítési és incidenskezelési ciklust biztosítani.
Így 2025-ben nőtt a null napok használata, különösen a vállalati termékek és kereskedelmi szpionálószoftverek körében, miközben magas érdeklődés maradt a memóriasérülékenységek és OS hibák iránt. 2026-ban a várakozások továbbra is magasak, de a vállalat konkrét védelmi intézkedéseket kínál.
Hozzászólások (0)
Oszd meg a véleményed — kérjük, légy udvarias és maradj a témánál.
Jelentkezz be a hozzászóláshoz