Kombinovani udeo inicijalnih vektora napada premašio 80 odsto, poverljivi odnosi porasli na 15,5 odsto prema globalnom izveštaju za 2025.
Najnoviji globalni izveštaj kompanije Kaspersky Security Services pokazuje da su javno dostupne aplikacije bile najčešći vektor sajber napada u 2025. godini, sa udelom od 43,7 odsto, dok su poverljivi odnosi dostigli 15,5 odsto, što predstavlja rast u odnosu na 12,7 odsto iz prethodne godine. Validni korisnički nalozi činili su 25,4 odsto incidenata. Prema navedenom izveštaju, koji se oslanja na podatke iz servisa Kaspersky Managed Detection and Response (MDR), Incident Response, Compromise Assessment i SOC Consulting, ukupni udeo ovih vektora premašio je 80 odsto svih zabeleženih napada tokom 2025. godine.
Analiza raspodele incidenata pokazuje da su tri vodeća inicijalna vektora – javno dostupne aplikacije, validni nalozi i poverljivi odnosi – ostali stabilni poslednjih sedam godina. Poverljivi odnosi su kao vektor prvi put ušli u TOP-3 tokom 2023. godine, zamenivši tradicionalno dominantne zlonamerne imejl poruke. Izveštaj ukazuje da su ove metode često povezane u kompleksnim lancima napada, pri čemu kompromitacija putem poverljivih odnosa često prethodi eksploataciji ranjivosti u javno dostupnim aplikacijama.
Posebno su ugroženi pružaoci IT usluga i integratori, koje napadači koriste kao odskočnu dasku za pristup sistemima njihovih klijenata. Izveštaj ističe da manji pružaoci usluga često nemaju dovoljno resursa ili ekspertize u oblasti sajber bezbednosti, što povećava rizik od kompromitacije, posebno kada upravljaju ključnim poslovnim softverom ili veb-sajtovima za druge kompanije.
Prema analiziranim incidentima, najčešći su bili brzi napadi koji traju kraće od jednog dana i završavaju se enkripcijom fajlova – takvi napadi činili su 50,9 odsto ukupnog broja. Dugotrajni napadi, sa prosečnim trajanjem od 108 sati, obuhvatali su 33 odsto slučajeva i karakterisani su instalacijom mehanizama postojanosti, kompromitacijom Active Directory okruženja i curenjem podataka. Hibridni napadi, koji kombinuju brzu inicijalnu kompromitaciju sa kasnijim zlonamernim aktivnostima, činili su 16,1 odsto i prosečno su trajali gotovo 19 dana.
Ove tendencije zahtevaju od kompanija da unaprede detekciju i odgovor na incidente, ali i da ulažu u dodatnu edukaciju zaposlenih i jačanje kapaciteta svojih IT partnera. Izveštaj sugeriše da je visok nivo povezanosti i saradnje između napadača i kompromitovanih partnera dodatni faktor rizika, posebno u industrijama oslonjenim na eksterne IT resurse.









