Új szintet lépnek az online támadások 2026-ban
(2025. december)
Kibertámadás statisztikák 2025-ben: a támadások száma és az általuk okozott károk mértéke világszerte és Magyarországon is új csúcsokat döntött. Globális adatok és költségek (AI válasz): a kiberbűnözés okozta globális kár 2025-re elérte az évi 10,5 billió dollárt. Ha a kiberbűnözés egy ország lenne, a világ harmadik legnagyobb gazdasága lenne az USA és Kína után. 2025 második negyedévében a szervezetek elleni heti átlagos támadások száma elérte az 1984-et, ami 21%-os növekedés 2024 azonos időszakához képest. Egyetlen adatszivárgás átlagos globális költsége 2025-ben 4,44 millió dollárra emelkedett.
Magyarországon a kibertámadások száma 2025-ben rekordmértékben emelkedett. a pénzügyi veszteségek már korábban is meghaladták a 30 milliárd forintot, és ez a trend 2025-ben tovább fokozódott. a magyar kiberbiztonsági piac várható bevétele 2025-ben eléri a 214,43 millió eurót.
Domináns támadási típusok 2025-ben az identitásalapú támadások, az incidensek száma 32%-kal nőtt 2025 első felében, ezek 97%-a jelszólopáson alapult.
A sikeres támadások mintegy 98%-a tartalmaz valamilyen pszichológiai manipulációt. Az adathalászat egyedül az incidensek 60%-áért felelős. A zsarolóvírusos támadások az összes adatszivárgás 44%-át tették ki. A generatív mesterséges intelligencia (GenAI) használatával elkövetett deepfake (= mesterséges intelligenciával manipulált szintetikus médium, amelynek lényege, hogy egy személy megjelenését helyettesítse egy másikéval) és a kifinomult adathalász kampányok a vállalatok 47%-át érintették.
Főbb trendek: a gyors a behatolás, a támadóknak 2025-ben átlagosan már csak 48 percre van szükségük egy rendszer feltöréséhez (szemben a korábbi 62 perccel). A védekezésben az "identitás az első" szemlélet vált meghatározóvá, a cégek több mint 86%-a már valamilyen Zero Trust modellt alkalmaz!
Egyik új elemzés szerint (https://novekedes.hu/tech/2026-ban-a-kibertamadasok-uj-szintre-lepnek) 2026-ban a kibertámadások új módszerei: a deepfake hang- és videómanipulációk, az AI-vezérelt CEO-csalások* és a milliárdos nagyságrendű kriptolopások határozhatják meg a következő év biztonsági kockázatait. A 2025-ös év eseményei alapján a támadók gyorsabban alkalmazkodnak, mint védők, a védekezésnél pedig az identitásvédelem és az AI-használat szabályozása került előtérbe.

„A támadók már nem a rendszereket, hanem a felhasználókat célozzák kifinomult AI-alapú eszközökkel. A 2026-os év fordulópont lehet: a deepfake-technológiák és az AI ügynökök a vállalati folyamatok megkerülésére is alkalmasak. Hat trend, amely már formálja a támadási környezetet:
- A zsarolóvírus-válság új hulláma: nyugati eredetű csoportok, köztük a Scattered Spider, gyakran ellopott hitelesítő adatokkal induló támadásokkal.
- Növekvő digitális ellátási lánc kockázatok: bár még alacsony esetszámmal, de gyorsan nő a szoftver- és szolgáltatócégek kompromittálása, mivel a támadók a skálázhatóságot, bővíthetőséget keresik.
- Generatív AI kísérletek rosszindulatú célokra: a támadók folyamatosan tesztelik a generatív AI-t, és fejlett adathalász üzenetekkel, deepfake-kel, - automatizált malware-eszközökkel kísérleteznek, még áttörés nélkül, de hatékonyabban.
- Észak-koreai IT-munkások beépülése: fejlesztőnek álcázva magukat lopnak forráskódot, hozzáférést és szereznek valutát nyugati vállalatoktól.
- A social engineering továbbra is a legfőbb eszköz: Click-fix csalik, ál helpdesk-hívások, MFA-fárasztás és QR-kódos adathalászat okozza a legtöbb incidens első lépését.
- Kína tartós és stratégiai jelentőségű kiberfenyegetés: a támadások a hálózat peremétől a felhőszolgáltatások adatgazdag központjáig terjednek, követve Kína globális geopolitikai prioritásait.
- Növekvő digitális ellátási lánc kockázatok: bár még alacsony esetszámmal, de gyorsan nő a szoftver- és szolgáltatócégek kompromittálása, mivel a támadók a skálázhatóságot, bővíthetőséget keresik.
- Generatív AI kísérletek rosszindulatú célokra: a támadók folyamatosan tesztelik a generatív AI-t, és fejlett adathalász üzenetekkel, deepfake-kel, - automatizált malware-eszközökkel kísérleteznek, még áttörés nélkül, de hatékonyabban.
- Észak-koreai IT-munkások beépülése: fejlesztőnek álcázva magukat lopnak forráskódot, hozzáférést és szereznek valutát nyugati vállalatoktól.
- A social engineering továbbra is a legfőbb eszköz: Click-fix csalik, ál helpdesk-hívások, MFA-fárasztás és QR-kódos adathalászat okozza a legtöbb incidens első lépését.
- Kína tartós és stratégiai jelentőségű kiberfenyegetés: a támadások a hálózat peremétől a felhőszolgáltatások adatgazdag központjáig terjednek, követve Kína globális geopolitikai prioritásait.
Hat előrejelzés 2026-ra
- Deepfake hangalapú csalások vállalati szinten
- A támadók AI-al klónozott hanggal törik át a pénzügyi jóváhagyások, jelszó-resetek és beszállítói onboarding hangalapú ellenőrzéseit.
- AI ügynökkel támogatott CEO-csalások* tömegesen
- Automatizált rendszerek keresik meg a vezetők videó- és hanganyagait, deepfake videókat készítenek, majd WhatsAppon valódi beszélgetést imitálnak, mielőtt a csalás írásban folytatódik.
- Megugró belső kockázat AI-t használó dolgozók miatt. Az AI-eszközökkel végzett munka miatt nő a nem szándékos adatszivárgás: rossz konfigurációk, hibás promptok és árnyék-integrációk okozhatnak károkat.
- Rekordméretű kriptovaluta-lopás.

*
A CEO-csalás (más néven ügyvezetői csalás) egy kifinomult adathalász módszer, ahol a támadók a vállalat egyik magas rangú vezetőjének (például vezérigazgatónak vagy pénzügyi igazgatónak) adják ki magukat. A csalás lényege a megtévesztés és a sürgetés kombinációja:
Megszemélyesítés: a támadók feltörik a vezető e-mail fiókját, vagy létrehoznak egy megtévesztésig hasonló címet.
Sürgősség és titoktartás: az ál-vezető egy bizalmas, azonnali intézkedést igénylő feladattal keresi meg az alkalmazottat (gyakran pénzügyi vagy HR munkatársat). Általában egy sürgős utalást kérnek egy új beszállítónak, vagy egy "titkos" cégfelvásárláshoz kapcsolódóan.
Megszemélyesítés: a támadók feltörik a vezető e-mail fiókját, vagy létrehoznak egy megtévesztésig hasonló címet.
Sürgősség és titoktartás: az ál-vezető egy bizalmas, azonnali intézkedést igénylő feladattal keresi meg az alkalmazottat (gyakran pénzügyi vagy HR munkatársat). Általában egy sürgős utalást kérnek egy új beszállítónak, vagy egy "titkos" cégfelvásárláshoz kapcsolódóan.
Ma már egyre gyakoribbak az AI-ügynökkel támogatott csalások, ahol mesterséges intelligenciával készített deepfake videókkal vagy hanganyagokkal imitálják a vezetőt a hitelesség fokozása érdekében. A levél hangneme vagy nyelvezete általában eltér a vezető megszokott kommunikációjától.
Sürgetés: A támadó pszichológiai nyomást gyakorol, hogy az áldozat ne ellenőrizze a kérést. A feladó címe csak egy apró karakterben tér el a valóditól (pl. .co helyett .com).
