Prijetnja ransomwarea raste brže nego sposobnost organizacija da je suzbiju, pokazuju najnoviji industrijski izvještaji.
Najveći jaz dosad
• Ivantijevo izvješće State of Cybersecurity 2026 bilježi prosječno širenje „pripravljenosnog jaza” za još 10 bodova u svim promatranim kategorijama. Za ransomware razlika je rekordnih 33 boda: 63 % sigurnosnih stručnjaka smatra ga visokim ili kritičnim rizikom, dok se samo 30 % osjeća „vrlo spremno” za obranu.
• CyberArk u istraživanju Identity Security Landscape 2025 otkriva zapanjujući omjer: 82 strojna identiteta na svakog zaposlenika, pri čemu 42 % tih identiteta ima povlašteni ili osjetljivi pristup.
• Gartnerovo uputstvo „How to Prepare for Ransomware Attacks” iz travnja 2024. upozorava da su „poor identity and access management (IAM) practices” početna točka napada, ali njihov predložak za suzbijanje incidenta i dalje resetira isključivo lozinke ljudi i uređaja – servisni računi, API ključevi, tokeni i certifikati potpuno su izostavljeni.
Gartner temu dodatno dramatizira: „Ransomware is unlike any other security incident. It puts affected organizations on a countdown timer.” Ista bilješka procjenjuje da oporavak može stajati i deset puta više od samog otkupnine, a u više od 50 % slučajeva ucjenjivački se softver aktivira unutar jednog dana od inicijalnog upada.
„Ovo je ‘Cybersecurity Readiness Deficit’, trajna, iz godine u godinu sve veća neravnoteža između sposobnosti obrane i evolucije prijetnji”, poručuje Daniel Spicer, glavni sigurnosni direktor Ivantija.
Cijele grane industrije preoptimistične
CrowdStrikeovo izvješće State of Ransomware 2025 pokazuje koliko je taj deficit skup: među proizvođačima koji su se ocijenili „vrlo spremnima” samo 12 % vratilo se u normalu unutar 24 sata, a 40 % doživjelo je ozbiljan prekid proizvodnje. U javnom sektoru stopa brzog oporavka jednako je niska (12 %) unatoč 60-postotnom samopouzdanju.
Još alarmantnije, tek 38 % napadnutih organizacija doista je zakrpalo točnu ranjivost kroz koju su napadači ušli; ostali su ulagali u „opća poboljšanja” dok je rupa ostala otvorena. Zbog toga ne čudi što bi 54 % ispitanih danas platilo otkupninu, premda FBI savjetuje suprotno.
Nevidljiva prijetnja strojeva
Pet klasičnih koraka suzbijanja ransomwarea – izolacija sustava, gašenje mrežnih dijelova, forenzika, čišćenje i povrat podataka – ni u jednom trenutku ne obuhvaća strojne identitete. Resetiranje lozinki zaposlenika ne zaustavlja lateralno kretanje kroz kompromitirani servisni račun; povlačenje poslužitelja s mreže ne opoziva API ključeve koje je taj poslužitelj već izdao.
Problem otežava činjenica da „ne možete resetirati vjerodajnice za koje ne znate da postoje”. Samo 51 % organizacija uopće ima procjenu izloženosti kibernetičkom riziku; njih 27 % ocjenjuje vlastitu procjenu „izvrsnom”, iako 64 % ulaže u alate za upravljanje izloženosti.
Detekcija također kaska: CrowdStrike navodi da 85 % sigurnosnih timova priznaje kako tradicionalne metode ne prate suvremene prijetnje, a tek 53 % je uvelo AI sustave za otkrivanje anomalija – upravo one koji bi mogli registrirati neuobičajene pozive API-ja ili tokene aktivne izvan predviđenih vremenskih okvira.
Što dalje?
Stručnjaci upozoravaju da je mapiranje svih servisnih računa, tokena i certifikata nužno prije incidenta; u suprotnom se svaki sat traganja usred napada pretvara u skupu stanku poslovanja. Dokle god najraširenije playbook-rutine ignoriraju strojne identitete, ransomware će ostajati korak ispred obrane.