Phishing znów dominuje w initial access w Q1 2026. AI przyspiesza tworzenie kampanii - Security Bez Tabu

Phishing znów dominuje w initial access w Q1 2026. AI przyspiesza tworzenie kampanii

Cybersecurity news

Wprowadzenie do problemu / definicja

Phishing ponownie stał się najważniejszym wektorem uzyskiwania dostępu początkowego do środowisk organizacji. To technika oparta na socjotechnice, fałszywych stronach logowania i przechwytywaniu poświadczeń, której celem jest obejście zabezpieczeń oraz przejęcie kont użytkowników. W pierwszym kwartale 2026 roku zjawisko to zyskało dodatkowy impuls w postaci narzędzi AI, które upraszczają przygotowanie wiarygodnych kampanii.

Najważniejszy wniosek jest prosty: phishing nie tylko nie traci skuteczności, ale znów wyprzedza inne metody wejścia do organizacji. Dla zespołów bezpieczeństwa oznacza to konieczność ponownego skupienia uwagi na ochronie tożsamości, konfiguracji MFA oraz widoczności zdarzeń w całym środowisku.

W skrócie

W analizowanych incydentach z Q1 2026 phishing był najczęściej identyfikowaną metodą initial access. Odpowiadał za ponad jedną trzecią przypadków, w których udało się ustalić wektor wejścia. Szczególnie istotne jest to, że w części działań wykorzystano narzędzia AI do budowy stron wyłudzających poświadczenia.

  • Phishing wrócił na pierwsze miejsce wśród metod initial access.
  • Rosnąca rola AI obniża próg wejścia dla operatorów kampanii.
  • Problemy z MFA pozostają jedną z najczęstszych słabości obrony.
  • Nadal duże znaczenie mają podatne usługi internetowe i braki w logowaniu.
  • Najczęściej atakowanymi sektorami były administracja publiczna i ochrona zdrowia.

Kontekst / historia

W poprzednich kwartałach dominującym sposobem uzyskiwania dostępu bywało wykorzystywanie podatności w systemach wystawionych do internetu. Dotyczyło to zwłaszcza aplikacji korporacyjnych i usług utrzymywanych lokalnie, które stawały się celem masowej eksploatacji. W Q1 2026 widoczny był jednak powrót do klasycznego modelu ataku, w którym najważniejszą rolę znów odgrywa przejęcie danych logowania.

Zmiana ta nie oznacza, że ataki na podatne systemy przestały być groźne. Pokazuje raczej, że socjotechnika i kradzież poświadczeń nadal zapewniają atakującym bardzo wysoki zwrot przy relatywnie niskim koszcie operacyjnym. Gdy dodatkowo wsparcie zapewniają narzędzia automatyzujące budowę fałszywych stron, przygotowanie kampanii staje się szybsze i bardziej dostępne.

Raportowane incydenty częściej dotyczyły administracji publicznej i ochrony zdrowia. To sektory operujące na danych wrażliwych, często pod presją ciągłości działania i niekiedy na starszej infrastrukturze. Z punktu widzenia przeciwnika są więc atrakcyjnym celem zarówno dla działań nastawionych na zysk, jak i dla operacji o charakterze szpiegowskim.

Warto również odnotować, że udział incydentów typu pre-ransomware był niższy niż w pierwszej połowie 2025 roku. Nie należy jednak interpretować tego jako trwałego spadku zagrożenia ransomware, lecz raczej jako sygnał, że część kampanii mogła być skuteczniej wykrywana lub przerywana na wcześniejszych etapach.

Analiza techniczna

Jednym z najbardziej interesujących elementów trendu było wykorzystanie platformy Softr do stworzenia fałszywej strony logowania imitującej Microsoft Exchange oraz Outlook Web Access. To ważny sygnał dla obrońców, ponieważ pokazuje, że operator kampanii nie musi już samodzielnie przygotowywać kompletnego kodu strony, formularzy i mechanizmów zaplecza do zapisu danych.

W praktyce narzędzie AI może pomóc zbudować funkcjonalną stronę phishingową na podstawie krótkich poleceń. Dalej taka strona może zostać połączona z prostym backendem lub repozytorium danych, które automatycznie zapisuje przechwycone loginy i hasła. Dzięki temu cały proces tworzenia infrastruktury phishingowej staje się bardziej zautomatyzowany, szybszy i tańszy.

Technicznie szczególnie istotne jest zestawienie dwóch obserwacji: phishing był najczęściej wykrywanym wektorem initial access, a legalne konta stanowiły drugi z najczęstszych mechanizmów używanych w incydentach. Te dwa zjawiska są ze sobą bezpośrednio powiązane, ponieważ celem phishingu bardzo często jest właśnie zdobycie prawidłowych danych uwierzytelniających i wykorzystanie ich do logowania wyglądającego na zgodne z normalnym ruchem użytkownika.

Raport zwraca też uwagę na problemy związane z MFA. W części organizacji uwierzytelnianie wieloskładnikowe nie było włączone, w innych wdrożono je niepełnie albo z błędami. Atakujący potrafili obchodzić te mechanizmy między innymi przez rejestrację nowych urządzeń do wcześniej przejętych kont lub przez takie konfigurowanie klientów pocztowych, aby łączyły się bezpośrednio z serwerami Exchange poza standardowym przepływem logowania objętym MFA.

To bardzo ważna lekcja: samo włączenie MFA nie daje pełnej ochrony, jeśli organizacja nie kontroluje polityk dostępu, rejestracji urządzeń i wyjątków dla starszych protokołów lub klientów. Każda niespójność między polityką tożsamości a rzeczywistymi ścieżkami logowania może zostać wykorzystana jako obejście.

Dodatkowym problemem pozostają podatne lub nadmiernie eksponowane usługi internetowe oraz niedostateczne logowanie zdarzeń. Nawet gdy początkowe wejście następuje przez phishing, kolejne etapy ataku są ułatwiane przez otwarte interfejsy administracyjne, zbyt szerokie uprawnienia kont i brak centralnej telemetryki.

Konsekwencje / ryzyko

Powrót phishingu na pozycję dominującego wektora initial access zwiększa ryzyko prowadzenia masowych kampanii o niskim koszcie i dużej skali. Automatyzacja tworzenia stron phishingowych umożliwia szybkie generowanie kolejnych wariantów dopasowanych do konkretnych marek, portali logowania czy grup użytkowników.

Dla organizacji oznacza to większe prawdopodobieństwo skutecznego przejęcia kont, zwłaszcza tam, gdzie nadal występują luki w konfiguracji MFA, zbyt liberalne zasady rejestracji urządzeń lub brak segmentacji dostępu. Przejęte konto może zostać następnie wykorzystane do eskalacji uprawnień, dostępu do poczty, środowisk SaaS, usług chmurowych i danych wrażliwych.

Ryzyko operacyjne jest szczególnie wysokie w sektorach o niskiej tolerancji przestojów. W administracji publicznej i ochronie zdrowia kompromitacja tożsamości użytkownika może szybko przełożyć się na zakłócenie usług, wyciek informacji, nadużycia finansowe albo przygotowanie gruntu pod dalszy etap wymuszenia lub ransomware.

Z perspektywy strategicznej niepokoi także industrializacja phishingu. Nawet jeśli AI nie tworzy jeszcze całkowicie przełomowych technik, już dziś przyspiesza produkcję wiarygodnych przynęt i obniża wymagany poziom kompetencji technicznych. To zwiększa liczbę potencjalnych przeciwników zdolnych do prowadzenia skutecznych kampanii.

Rekomendacje

Organizacje powinny potraktować ochronę tożsamości jako jeden z głównych filarów cyberbezpieczeństwa. W pierwszej kolejności należy zweryfikować, czy MFA jest wymuszane dla wszystkich usług zdalnych, poczty, aplikacji SaaS i kont uprzywilejowanych. Równie ważne jest ograniczenie samodzielnej rejestracji nowych urządzeń oraz ścisła kontrola wyjątków od standardowych polityk logowania.

  • Wymusić MFA dla wszystkich krytycznych usług i kont uprzywilejowanych.
  • Ograniczyć lub centralnie zatwierdzać rejestrację nowych urządzeń.
  • Wyłączyć niepotrzebne starsze protokoły i niestandardowe ścieżki logowania.
  • Wdrożyć dostęp warunkowy oraz ocenę ryzyka logowania.
  • Monitorować nietypowe logowania z nowych lokalizacji, adresów IP i urządzeń.

Konieczne jest również dalsze wzmacnianie ochrony przed phishingiem. Obejmuje to filtrację poczty, detekcję stron wyłudzających poświadczenia oraz regularne szkolenia zwiększające świadomość użytkowników. Coraz większe znaczenie ma przy tym analiza zachowania po zalogowaniu, ponieważ użycie poprawnych poświadczeń często pozwala atakującemu ominąć klasyczne wskaźniki podejrzanego ruchu.

Nie mniej istotne pozostaje zarządzanie podatnościami i ograniczanie ekspozycji usług administracyjnych do internetu. Organizacje powinny szybko wdrażać poprawki, przeglądać zdalne interfejsy zarządzania i usuwać zbędnie wystawione usługi. Publicznie dostępna infrastruktura nadal stanowi bowiem ważny punkt zaczepienia dla napastników.

Z perspektywy wykrywania i reagowania kluczowa jest centralizacja logów w systemie SIEM lub równoważnej platformie telemetrycznej. Brak pełnych zapisów utrudnia odtworzenie przebiegu incydentu, potwierdzenie skali kompromitacji i ocenę, czy doszło do eksfiltracji danych.

  • Centralizować logi z poczty, systemów tożsamości, endpointów i usług chmurowych.
  • Wdrożyć monitoring anomalii logowania i aktywności po uwierzytelnieniu.
  • Stosować zasadę najmniejszych uprawnień dla kont użytkowników i serwisów.
  • Segmentować dostęp między użytkownikami, administracją i systemami krytycznymi.
  • Przygotować playbooki IR dla phishingu, przejęcia konta i obejścia MFA.

Podsumowanie

Pierwszy kwartał 2026 roku potwierdził, że phishing pozostaje jednym z najgroźniejszych i najbardziej opłacalnych sposobów uzyskiwania dostępu do organizacji. Kluczową zmianą jest rosnąca rola AI, która upraszcza budowę fałszywych stron logowania i przyspiesza przygotowanie kampanii.

W połączeniu z błędami we wdrożeniach MFA, podatną infrastrukturą internetową i brakami w logowaniu tworzy to środowisko sprzyjające skutecznym naruszeniom. Odporność na phishing zależy dziś nie tylko od świadomości użytkowników, ale przede wszystkim od jakości architektury tożsamości, egzekwowania polityk bezpieczeństwa oraz zdolności do szybkiego wykrywania i reagowania.

Źródła

  1. Cisco Talos: IR Trends Q1 2026: Phishing reemerges as top initial access vector, as attacks targeting public administration persist — https://blog.talosintelligence.com/ir-trends-q1-2026/
  2. Cybersecurity Dive: Phishing — sometimes with AI’s help — topped initial-access methods in Q1, Cisco says — https://www.cybersecuritydive.com/news/phishing-initial-access-ai-cisco/818185/