Anul 2025 a marcat o schimbare semnificativă în modul în care organizațiile trebuie să gestioneze securitatea web. Creșterea atacurilor automate cu ajutorul inteligenței artificiale, compromiterea lanțurilor de aprovizionare software și dezvoltarea tehnicilor de injectare avansate au făcut necesară adoptarea unor strategii proactive și adaptate noilor provocări. În acest context, companiile trebuie să fie atente la evoluțiile din domeniu pentru a-și proteja eficient infrastructura digitală.
Cod generat rapid cu AI: vulnerabilități semnificative în vibe coding
Programele construite cu ajutorul inteligenței artificiale, cunoscute ca „vibe coding”, au fost adoptate pe scară largă în 2025. Aproape 25% dintre startup-urile din acceleratoarele precum Y Combinator folosesc deja aceste modele. Problema principală constă în vulnerabilitățile codului generat automat, 45% din acesta prezentând exploatabile, iar în cazul limbajului Java, chiar 70%. Incidente notabile includ erori grave, precum ștergerea accidentală a bazelor de date sau vulnerabilități în platforme precum Cursor și Claude Code. Compromiterea platformei Base44, aparținând Wix, a evidențiat riscurile la nivel de infrastructură, în cazul unei defecțiuni, toate aplicațiile devin vulnerabile simultan.
Injecțiile JavaScript la nivel industrial
În martie 2025, peste 150.000 de site-uri au fost afectate de o campanie de injectare JavaScript orientată spre platforme de pariuri. Atacatorii au folosit tehnici precum suprapuneri CSS, iframe-uri și poluarea prototipurilor, ocolind protecțiile React. În total, s-au raportat peste 22.000 de vulnerabilități și peste 50.000 de sesiuni de online banking deturnate de malware.
Magecart 2.0: atacuri invizibile de tip e-skimming
Atacurile de tip Magecart au crescut cu peste 100% în primele șase luni ale anului. Scripturi aparent legitime au colectat date de card în condiții customizate, activând doar pe pagini de plată. Domeniul cc-analytics[.]com a fost folosit pentru o campanie care a durat cel puțin un an fără a fi detectată.
Compromiterea lanțului de aprovizionare cu AI și malware polimorf
Depozitele open-source au fost invadate de pachete malițioase, cu o creștere de 156% față de anul anterior. Multe dintre acestea folosesc AI, pentru a rescrie automat codul malware-ului și a evita detecția. Cel mai grav incident a fost răspândirea viermelui Shai-Hulud, care a compromis peste 500 de pachete npm și 25.000 de depozite GitHub în 72 de ore, folosind scripturi generate de AI.
Validarea confidențialității și probleme de conformitate pe web
Majoritatea site-urilor americane folosesc cookie-uri de publicitate, chiar dacă utilizatorii refuză. Actualizările frecvente provoacă erori în gestionarea datelor, transformând probleme de confidențialitate în riscuri juridice. Decizia din martie 2025 privind pixelii de tracking ale Capital One a stabilit că scurgerea accidentală de date către terți constituie exfiltrare, expunând companiile la sancțiuni. Securitatea web continuă să impună considerarea compromiterii ca fiind o situație implicită, validarea continuă și utilizarea AI atât ca vulnerabilitate, cât și ca soluție de protecție.
Evoluția rapidă a tehnologiilor și amenințărilor din 2025 indică faptul că organizațiile trebuie să păstreze o abordare vigilentă. Monitorizarea constantă a acestor tendințe și actualizarea strategiilor de securitate sunt esențiale pentru adaptarea în fața amenințărilor digitale.

Fii primul care comentează