Poveștile despre securitate cibernetică s-au transformat mult: de la simple teste de penetrare la un teren în care inteligența artificială accelerează atacurile, iar infrastructurile IT devin tot mai întinse și mai greu de gestionat. Analiza Intruder, bazată pe date de la 3.000 de companii mici și mijlocii, arată cum evoluează amenințarea și cum răspund echipele de securitate în 2025.
Raportul descrie realitatea actuală: atacatorii folosesc AI pentru a genera exploit-uri mai rapid, iar companiile se confruntă cu suprafețe de atac tot mai mari create de shadow IT, lanțuri de aprovizionare complexe și infrastructuri cloud distribuite. Toate acestea înseamnă că vulnerabilitățile critice devin mai periculoase, iar echipele de securitate, adesea subdimensionate, sunt constrânse să prioritizeze și să redistribuie resurse rapid, un fel de Tetris în care piesele sunt bug-uri cu potențial costisitor.
Un semnal clar al anului 2025 este creșterea cu aproape 20% a vulnerabilităților de severitate mare comparativ cu anul precedent. Deși numărul total al vulnerabilităților critice identificate a rămas aproximativ același, ponderea celor mai serioase probleme a crescut, ceea ce înseamnă presiune sporită pentru echipele de securitate și inginerie. Generative AI a alimentat această tendință, facilitând scrierea de exploit-uri noi și reutilizarea vechilor CVE-uri ca pe un „catalog revigorat” pe care atacatorii îl exploatează din nou. Practic, bug-urile vechi nepatch-uite devin din ce în ce mai tentante pentru atacatori.
Pe partea pozitivă, remedierea s-a accelerat: 89% din vulnerabilitățile critice rezolvate în 2025 au fost remediate în termen de 30 de zile, față de 75% în 2024. Mediatizarea incidentelor majore din sectoare precum sănătatea, retailul și auto a transformat întârzierea remedierii dintr-o problemă tehnică într-un subiect de interes la nivel de directorat; presiunea externă a forțat companiile să reacționeze mai repede. Această schimbare indică maturizarea proceselor, îmbunătățirea instrumentelor și clarificarea responsabilităților.
Dimensiunea companiei rămâne un factor cheie în viteza de remediere. În 2024, firmele foarte mici (sub 50 de angajați) rezolvau vulnerabilitățile critice în medie în circa 20 de zile, aproape de două ori mai rapid decât organizațiile mijlocii, care aveau un timp mediu de 38 de zile. În 2025, ambele categorii au redus timpii: 14 zile pentru companiile mici și 17 zile pentru cele mijlocii, apropiindu-se astfel. Cauzele sunt evidente: entitățile mai mari suportă moșteniri IT, integrarea unor sisteme personalizate și procese birocratice care necesită teste și aprobări suplimentare. Asta înseamnă că detectarea rapidă nu e suficientă; e nevoie de coordonare cu echipele de infrastructură și DevOps, iar fiecare transfer de responsabilitate introduce frecare. Companiile mici pot fi mai agile, dar pe măsură ce cresc, provocarea devine implementarea de procese și unelte care să reducă blocajele.
Raportul abordează și alte aspecte relevante: impactul reglementărilor europene asupra timpilor de remediere, diferențele între industrii în răspunsul la vulnerabilități și modul în care AI transformă vulnerabilitățile vechi în vectori eficienți de atac. Analiza include exemple și date care ilustrează cum s-a conturat peisajul amenințărilor în 2025 și care au fost vulnerabilitățile cu cel mai mare impact în acest an.
Intruder oferă astfel un punct de referință util pentru echipele care doresc să compare timpii de remediere și prioritățile interne cu un eșantion extins. Raportul arată că defensiva se adaptează, dar presiunea rămâne: echipele trebuie să accelereze, să automatizeze acolo unde se poate și să adopte o abordare proactivă față de inventarul de vulnerabilități. Numele Intruder, cifra 3.000 și procentul de 89% apar frecvent în discuțiile despre benchmarkuri de securitate din 2025, oferind repere concrete pentru orice responsabil IT care vrea să-și măsoare progresul.
Acum, reflectați la cifra de 89%: cât de aproape este organizația voastră de acest prag și ce pași concreți (procese, unelte, responsabilități) trebuie implementați pentru a ajunge la acest nivel?

Fii primul care comentează