Αναφορές
Η Αναφορά του KELA για την Κατάσταση της Κυβερνοεγκληματικότητας το 2026 Αποκαλύπτει 2,86 Δισεκατομμύρια Κλεμμένα Πιστοποιητικά και την Άνοδο των Αυτόνομων Επιθέσεων AI

Η κυβερνοεγκληματικότητα δεν αυξάνεται πλέον μόνο, αλλά εξελίσσεται σε δομικό επίπεδο. Σύμφωνα με την Αναφορά για την Κατάσταση της Κυβερνοεγκληματικότητας το 2026: Νέες Απειλές και Προβλέψεις του KELA, οι επιτιθέμενοι μετατοπίζονται από παραδοσιακές μεθόδους εισβολής προς κακοποίηση ταυτοτήτων, αυτοματοποίηση με τη βοήθεια του AI και εκμετάλλευση σε μεγάλη κλίμακα συστημάτων που βασίζονται στη доверие.
Η αναφορά ζωγραφίζει μια σκληρή εικόνα για το 2025 ως σημείο στροφής. Οι κυβερνοεγκληματίες δεν εισβάλλουν πλέον σε δίκτυα, αλλά συνδέονται, συχνά χρησιμοποιώντας κλεμμένα πιστοποιητικά, πράκτορες AI και συστήματα τρίτων που εμπιστεύονται για να παρακάμψουν τις αμυντικές mesure entirely.
Ένα Ρεκόρ Χρόνος για την Κυβερνοεγκληματικότητα
Το μέγεθος της κυβερνοεγκληματικότητας το 2025 έφτασε σε беспрецедентικά επίπεδα. Το KELA παρακολούθησε 2,86 δισεκατομμύρια πιστοποιητικά που έχουν υποστεί επιθέσεις σε ολόκληρο το παγκόσμιο οικοσύστημα, που περιλαμβάνει malware infostealer, βάσεις δεδομένων παραβιάσεων και υπογείους αγορές.
Αυτά τα πιστοποιητικά έχουν γίνει η πρωταρχική είσοδος για τους επιτιθέμενους. Αντί να εκμεταλλεύονται ευπάθειες, οι actors απειλής εξαρτώνται ολοένα και περισσότερο από την έγκυρη πρόσβαση, καθιστώντας τις αμυντικές μοντέλα που βασίζονται στο περιφέρεια απαρχαιωμένα.
Την ίδια στιγμή, οι επιθέσεις ransomware αυξήθηκαν δραματικά. Η αναφορά αναγνώρισε 7.549 θύματα ransomware το 2025, που αντιπροσωπεύουν αύξηση 45% σε σύγκριση με το προηγούμενο έτος, με περισσότερα από 53% των θυμάτων να βρίσκονται στις Ηνωμένες Πολιτείες.
Αυτή η αύξηση οφείλεται σε μια ωριμασμένη οικονομία κυβερνοεγκληματικότητας. Υπήρχαν 147 ενεργές ομάδες ransomware, συμπεριλαμβανομένων περίπου 80 νέων εισόδων, υπογραμμίζοντας πόσο χαμηλό είναι το εμπόδιο εισόδου.
Η Επιδημία Infostealer Οδηγεί τα Πάντα
Στην καρδιά αυτής της αύξησης βρίσκεται η άνοδος του malware infostealer, που θεωρείται πλέον η σπονδυλική στήλη της σύγχρονης κυβερνοεγκληματικότητας.
Το KELA παρακολούθησε περίπου 3,9 εκατομμύρια μολυσμένες μηχανές σε ολόκληρο τον κόσμο το 2025, που παράγουν 347,5 εκατομμύρια πιστοποιητικά απευθείας από μόλυνση malware.
Το ευρύτερο οικοσύστημα ενισχύει δραματικά αυτό, με δισεκατομμύρια πιστοποιητικά να κυκλοφορούν σε αγορές κυβερνοεγκληματικότητας. Αυτά στη συνέχεια πωλούνται σε ομάδες ransomware, μεσάζοντες αρχικής πρόσβασης και κρατικές ηθοποιούς.
Τα δεδομένα αποκαλύπτουν μια κρίσιμη μετατόπιση στη στόχευση. Περισσότερα από 75% των πιστοποιητικών που έχουν υποστεί επιθέσεις συνδέονται με υψηλής αξίας υπηρεσίες, όπως πλατφόρμες cloud επιχειρήσεων (19,6%), συστήματα CMS (18,7%), υπηρεσίες email (15,3%) και συστήματα αυθεντικοποίησης (12,9%).
Αυτή η συγκέντρωση υπογραμμίζει μια σαφή στρατηγική: οι επιτιθέμενοι προτεραιοποιούν πλατφόρμες που επιτρέπουν την οριζόντια κίνηση και την πλήρη παραβίαση οργανισμών.
Το macOS Δεν Είναι Πλέον Ασφαλές: Μια Άνοδος 7.000%
Ένα από τα πιο εντυπωσιακά ευρήματα είναι η κατάρρευση των μακροχρόνιων υποθέσεων γύρω από την ασφάλεια των πλατφορμών.
Οι λοιμώξεις του macOS αυξήθηκαν από λιγότερες από 1.000 περιπτώσεις το 2024 σε περισσότερες από 70.000 το 2025, που αντιπροσωπεύουν αύξηση 7.000%.
Αυτή η έκρηξη οφείλεται στην εμπορευματοποίηση του malware-as-a-service, ιδιαίτερα εργαλεία όπως το Atomic Stealer, που καθιστούν εύκολη ακόμη και για τους χαμηλού επιπέδου επιτιθέμενους να στοχεύουν συσκευές Apple σε μεγάλη κλίμακα.
Η επίδραση είναι σαφής: καμία πλατφόρμα δεν είναι πλέον απαραίτητα ασφαλής. Οι επιτιθέμενοι ακολουθούν την αξία, και τα οικοσυστήματα της Apple είναι τώρα στα στόχεία τους.
Το AI Γίνεται η Νέα Επιφάνεια Επίθεσης
Η πιο σημαντική μετατόπιση που περιγράφεται στην αναφορά είναι η βαθιά ενσωμάτωση του AI στο κύκλο ζωής των κυβερνοεπιθέσεων.
Το KELA αναγνωρίζει μια μετάβαση από επιθέσεις που υποστηρίζονται από το AI σε πλήρως αυτόνομες, πράκτορες-κίνητες επιχειρήσεις, όπου το 80% έως 90% των εργασιών μπορούν να εκτελεστούν με ελάχιστη ανθρώπινη εμπλοκή.
Ένας κρίσιμος όρος που προκύπτει από αυτή τη μετατόπιση είναι η “vibe hacking“. Αντί να σπάσουν τα συστήματα AI, οι επιτιθέμενοι τους χειραγωγούν, παρουσιάζοντας τις κακόβουλες ενέργειες ως νόμιμες εργασίες. Αυτό επιτρέπει στους πράκτορες AI να εκτελούν ανεπιθύμητες εργασίες χωρίς να ενεργοποιούν τα μέτρα ασφαλείας.
Η αναφορά επίσης υπογραμμίζει πραγματικές περιπτώσεις όπου συστήματα AI παραβιάστηκαν μέσω prompt injection και έμμεσης χειραγώγησης. Σε μια περίπτωση, αυτόνομες πράκτορες AI διεξήγαγαν αναγνώριση, ανέπτυξαν κώδικα εκμετάλλευσης και εκτέλεσαν επιθέσεις σε πολλαπλά στόχους με περιορισμένη ανθρώπινη επιτήρηση.
Αυτή σηματοδοτεί μια θεμελιώδη αλλαγή. Το AI δεν είναι πλέον μόνο ένα εργαλείο για τους επιτιθέμενους, αλλά και ένα όπλο και ένα στόχος.
Οι Επιθέσεις Ransomware Εξελίσσονται σε Βιομηχανικής Κλίμακας Εκβιομηχάνιση
Οι επιθέσεις ransomware δεν είναι πλέον μια単ία τακτική, αλλά ένα πλήρες επιχειρηματικό μοντέλο.
Οι περισσότερες επιθέσεις τώρα βασίζονται σε διπλή εκβιομηχάνιση, συνδυάζοντας κλοπή δεδομένων με κρυπτογράφηση. Ωστόσο, οι επιθέσεις εκβιομηχάνισης μόνο είναι επίσης σε άνοδο, όπου οι επιτιθέμενοι παραλείπουν την κρυπτογράφηση entirely και εστιάζουν στην κλοπή και εκμετάλλευση ευαίσθητων δεδομένων.
Το οικοσύστημα είναι υψηλά ανταγωνιστικό. Η κορυφαία ομάδα, Qilin, διεκδίκησε περισσότερα από 1.100 θύματα, ακολουθούμενη από την Akira με 761 θύματα και την Clop με 523 θύματα.
Αυτές οι ομάδες εξαρτώνται ολοένα και περισσότερο από κλεμμένα πιστοποιητικά αντί για τεχνικές εκμεταλλεύσεις, συχνά αγοράζοντας πρόσβαση από υπόγειας μεσάζοντες για να επιταχύνουν τις επιθέσεις.
Η οικονομική επίδραση είναι καταστροφική. Μια seule παραβίαση στην Jaguar Land Rover οδήγησε σε ζημίες 2,5 δισεκατομμυρίων δολαρίων, συμπεριλαμβανομένων διακοπών παραγωγής και διαταραχών της αλυσίδας εφοδιασμού που επηρεάζουν χιλιάδες επιχειρήσεις.
Η Hacktivism και η Γεωπολιτική Εντείνουν τις Κυβερνοαπειλές
Η κυβερνοεγκληματικότητα είναι ολοένα και περισσότερο διαπλεκόμενη με τον παγκόσμιο конфλιкт.
Η δραστηριότητα των hacktivists αυξήθηκε 400% σε σύγκριση με το προηγούμενο έτος, με περισσότερες από 3.500 επιθέσεις DDoS και περισσότερες από 250 νέες ομάδες που εμφανίστηκαν το 2025.
Αυτές οι ομάδες δεν είναι πλέον περιορισμένες σε διακοσμήσεις ιστοσελίδων. Στόχευαν κρίσιμη υποδομή, τεχνολογία λειτουργίας και βιομηχανικά συστήματα, δημιουργώντας πραγματικές συνέπειες.
Την ίδια στιγμή, κρατικοί ηθοποιοί χρησιμοποιούν κυβερνοεπιχειρήσεις ως βασικό εργαλείο της γεωπολιτικής στρατηγικής. Εκστρατείες που συνδέονται με τις εντάσεις Ρωσίας-Ουκρανίας, Ισραήλ-Ιράν, ΗΠΑ-Κίνας και Βόρειας Κορέας δείχνουν πώς ο κυβερνοπόλεμος εξελίσσεται σε κατασκοπεία, διαταραχή και οικονομικές επιχειρήσεις.
Επιθέσεις Αλυσίδας Εφοδιασμού και η Κατάρρευση της Δοτής
Μια άλλη οριστική τάση είναι η άνοδος των επιθέσεων αλυσίδας εφοδιασμού.
Αντί να στοχεύουν μεμονωμένες οργανώσεις, οι επιτιθέμενοι παραβιάζουν προμηθευτές, πλατφόρμες SaaS και κοινή υποδομή για να αποκτήσουν πρόσβαση σε χιλιάδες θύματα κατά τη διαδρομή.
Σε μια περίπτωση, μια επίθεση SaaS-to-SaaS επέτρεψε στους επιτιθέμενους να μετατοπίσουν σε περιβάλλοντα Salesforce σε πολλές εταιρείες χρησιμοποιώντας κλεμμένα token OAuth, παρακάμπτοντας τις παραδοσιακές ελέγχους ασφαλείας entirely.
Αυτή η τάση αντικατοπτρίζει μια ευρύτερη μετατόπιση. Το μοντέλο “доверие by default” γίνεται ευθύνη, καθώς οι επιτιθέμενοι εκμεταλλεύονται τις σχέσεις μεταξύ συστημάτων αντί για τα συστήματα themselves.
Εξμετάλλευση Zero-Day και το Τέλος του Παραθύρου Στερέωσης
Η αναφορά επίσης υπογραμμίζει την βιομηχανική εκμετάλλευση των ευπαθειών.
Το 2025, 238 ευπάθειες προστέθηκαν στο κατάλογο των γνωστών εκμεταλλεύσεων της CISA, σε σύγκριση με 185 την προηγούμενη χρονιά.
Οι επιτιθέμενοι τώρα εκμεταλλεύονται τις ευπάθειες πιο γρήγορα από ποτέ, συχνά μέσα σε ημέρες ή ακόμη και ώρες μετά την ανακοίνωση. Οι υπόγειοί αγορές πωλούν ολοένα και περισσότερο πλήρως εξοπλισμένα κιτ εκμετάλλευσης αντί για απλό κώδικα proof-of-concept, μειώνοντας το εμπόδιο για μαζική εκμετάλλευση.
Μια Νέα Πραγματικότητα για την Κυβερνοασφάλεια
Τα ευρήματα στην αναφορά του KELA για την Κατάσταση της Κυβερνοεγκληματικότητας το 2026: Νέες Απειλές και Προβλέψεις κάνουν ένα πράγμα σαφές: η κυβερνοασφάλεια εισέρχεται σε eine νέα εποχή.
Η ταυτότητα είναι τώρα η πρωταρχική επιφάνεια επίθεσης. Το AI είναι και ένα εργαλείο και μια ευπάθεια. Οι σχέσεις доверие μεταξύ συστημάτων εκμεταλλεύονται. Και η ταχύτητα των επιθέσεων αυξάνεται πέρα από τα όρια των παραδοσιακών μοντέλων άμυνας.
Οι οργανισμοί που συνεχίζουν να βασίζονται σε παραδοσιακές προσεγγίσεις ασφαλείας εκτίθενται ολοένα και περισσότερο. Η μετατόπιση προς ασφάλεια που βασίζεται στην ταυτότητα, αρχιτεκτονικές zero-trust και αμυντικές μεσures που είναι συνειδητές του AI δεν είναι πλέον προαιρετική.
Για μια πιο глубινή ανάλυση των ηθοποιών απειλής, μεθοδολογιών επιθέσεων και στρατηγικών συστάσεων, η πλήρης αναφορά, Η Κατάσταση της Κυβερνοεγκληματικότητας το 2026: Νέες Απειλές και Προβλέψεις από το KELA, παρέχει μια ολοκληρωμένη άποψη για το πώς η τοπιογραφία της κυβερνοεγκληματικότητας εξελίσσεται και πού πηγαίνει την επόμενη.












