APT-raportti: Valtion tukemat hakkerit jakavat systemaattisesti verkkopääsyjä

23.04.2026 | Trend Micro (Schweiz) GmbH:lta

Uhr Lukuaika: 4 minuuttia


Trend Micro (Schweiz) GmbH
Kuvatekijänoikeudet: Trend Micro Schweiz

23.04.2026, Wallisellen – TrendAI™, Trend Micron yrityscyberturvallisuusliiketoimintayksikkö, julkaisee vuosiraporttinsa valtion tukemista kyberhyökkäyksistä (Advanced Persistent Threats / APTs). Analyysi osoittaa perustavanlaatuisen muutoksen uhkakentässä: Hyökkääjäryhmät jakavat systemaattisesti pääsyä tärveltyihin infrastruktuureihin keskenään, käyttävät ensimmäistä kertaa tekoälyllä tuettua haittaohjelmaa ja tunkeutuvat yhä useammin reunalaitteiden kautta uhrien verkkoihin.


Kyberhyökkäykset saavuttavat uuden työnjaon ansiosta 'koneellisen nopeuden'

Raportti 'Nation-Aligned APTs in 2025' analysoi valtion tukemien hakkeriryhmien aktiviteetteja Kiinasta, Venäjältä ja Pohjois-Koreasta vuonna 2025 ja tunnistaa neljä keskeistä kehityskulkua, jotka muuttavat merkittävästi yritysten ja viranomaisten strategista ympäristöä.

Premier Pass-as-a-Service: Työnjako valtion hakkereiden kesken

TrendAI havaitsee ensimmäistä kertaa systemaattisesti mallin, jossa APT-ryhmät jakavat pääsyä tärveltyihin verkkoihin kuin 'Priority Pass' keskenään. Erikoistunut ryhmä hankkii aluksi pääsyn, ja muut jatkavat sitten vakoilua, tietovarkauksia tai sabotointia ilman, että heidän tarvitsee suorittaa murtoa. Tämä työnjako nopeuttaa hyökkäyksiä huomattavasti ja vaikeuttaa yksittäisten toimijoiden tunnistamista. Esimerkiksi Kiinaan liittyvät ryhmät Earth Estries (tunnetaan myös nimellä Salt Typhoon) ja Earth Naga toimivat samoissa verkkoyhteyksissä, mikä on selvä osoitus koordinoidusta yhteistyöstä.

Tekoälyyn perustuvat hyökkäysketjut: Apuvälineistä autonomisiin agentteihin

Vuosi 2025 merkitsee suurten kielimallien (LLMs) ensimmäistä käytännön soveltamista aktiivisessa haittaohjelmassa. Venäjään liittyvä ryhmä Pawn Storm (APT28) käytti haittaohjelmaa LAMEHUG, joka generoi komentoja dynaamisesti LLM:ien avulla. Muita ryhmiä käyttää tekoälyä automatisoituun tiedusteluun ja kohteiden tunnistamiseen. Hyökkääjät eivät enää käytä tekoälyä pelkkänä tukena, vaan kehittävät autonomisia 'AI Agents', jotka voivat reaaliajassa sopeutua puolustusmekanismeihin. TrendAI odottaa, että seuraavat 24 kuukautta johtavat 'resilienssikilpailuun koneellisella nopeudella'.

'Valtion tukemat kyberaktiviteetit teollistuvat yhä enemmän', sanoo Feike Hacquebord, TrendAI:n pääuhkatutkija. 'Uhkaryhmät erikoistuvat hyökkäysketjun eri vaiheisiin ja jakavat sitten pääsyn tärveltyihin verkkoihin, jotta toiset toimijat voivat suoraan aloittaa vakoilun tai sabotoinnin. Kun tämä malli yhdistetään tekoälyllä tuettuun tiedusteluun ja automatisoituun haavoittuvuuksien etsintään, aikaa monimutkaisien kampanjoiden suorittamiseen lyhenee huomattavasti.'

Supply Chain ja Edge-Dominanssi: Hyökkäykset toimitusketjuihin ja reunainfrastruktuureihin

Reunainfrastruktuurin haavoittuvuuksien hyödyntäminen ja hyökkäykset kehittäjä-ekosysteemeihin (esim. Pohjois-Korean ryhmä Void Dokkaebi:n vilpilliset työpaikkatarjoukset) ovat kehittyneet pitkäaikaiseksi ja vaikeasti havaittavaksi pysyvyysreitiksi. Esimerkki: Hyökkääjät yrittivät käyttää taiwanilaisen ohjelmistotoimittajan serveriä haittaohjelman jakelupisteenä, jolla olisi potentiaalinen pääsy koko korkean teknologian valmistuksen toimitusketjuun.

Geopoliittinen kytkentä: Kyberhyökkäykset sotilaallisten konfliktien oheistoimina

Kyberoperaatioilla on nykyään läheinen yhteys geopoliittisiin tapahtumiin ja sotilasoperaatioihin. Raportti dokumentoi logistiikka- ja infrastruktuuriketjuihin kohdistuvia hyökkäyksiä Ukrainan tukemisen yhteydessä, sabotointihyökkäyksiä energia- ja liikenneverkkoihin sekä vakoilukampanjoita, jotka tapahtuvat samanaikaisesti diplomaattisten neuvottelujen kanssa. Pohjois-Korean droonitiedustelu Ukrainassa tapahtui rinnakkain kyberkampanjoiden kanssa. Tämä synkronointi osoittaa, että kyberavaruus ja fyysinen sodankäynti sulautuvat yhä enemmän.

Toimintasuositukset yrityksille

Raportti osoittaa, että suurin riski ei ole hyökkääjän kykyjen äkillinen kasvu, vaan tekoälyllä tuettujen kyberhyökkäysten normalisoituminen. TrendAI suosittelee siksi yrityksiä sisällyttämään APT-hyökkäykset turvastrategioihinsa. Keskeisiä ovat:

- Toimitusketjun riskienhallinnan integrointi ja jatkuva tarkistaminen toimittajilta ja palveluntarjoajilta

- Nopeat havaitsemis- ja eristämismekanismit tekoälyn vauhdittamille hyökkäyksille

- Vahvistettu tiedonvaihto viranomaisten ja toimialakumppaneiden kanssa

- 'Defensive AI':n käyttö autonomisten uhkien ennakoimiseksi ja neutralisoimiseksi

- Säännölliset Incident-Response-harjoitukset ja Red-Team-testit APT-skenaarioita hyödyntäen

Kohdealat

Vuonna 2025 valtion tukemien hyökkäysten yleisimmät kohteet olivat hallintoviranomaiset ja teknologiayritykset, joita seurasivat kriittinen infrastruktuuri (energia, liikenne, logistiikka), valmistus ja rahoituspalvelut.

Toimituksen huomautus: Kuvien käyttöoikeudet kuuluvat kunkin julkaisijan omistukseen. Kuvatekijänoikeudet: Trend Micro Schweiz


Yhteenveto tästä artikkelista: « APT-raportti: Valtion tukemat hakkerit jakavat systemaattisesti verkkopääsyjä »


Trend Micro (Schweiz) GmbH


Trend Micro, joka on maailmanlaajuisesti johtava kyberturvallisuusratkaisujen toimittaja, työskentelee tehdäkseen maailmasta turvallisen digitaalisen tiedon vaihdolle.

Kokemuksen kautta saadun turvallisuustiedon, maailmanlaajuisten uhkien tutkimuksen ja jatkuvan innovoinnin avulla Trend Micron alusta suojaa yli 500 000 organisaatiota ja 250 miljoonaa ihmistä pilvien, verkkojen, laitteiden ja päätepisteiden kautta.

Johtava kyberturvallisuusalustamme pilvi- ja yritysympäristöissä tarjoaa keskitetyn läpinäkyvyyden parantaakseen ja nopeuttaakseen havaitsemista ja reagointia.

Sen lisäksi asiakkaat pääsevät käsiksi tehokkaaseen kokoelmaan kehittyneitä uhkien torjuntatekniikoita, joita on optimoitu AWS-, Microsoft- ja Google-ympäristöissä.

Huomautus: Tietoa meistä -teksti perustuu julkisiin lähteisiin tai HELP.ch-sivustolla julkaistuun yritysesittelyyn.

Lähde: Trend Micro (Schweiz) GmbH, Lehdistötiedote

Alkuperäinen artikkeli julkaistu sivustolla: APT-Report: Staatlich unterstützte Hacker teilen systematisch Netzwerkzugänge