Säkerhetsutmaningar i fokus: Vad 2025 lärde oss om framtida hot
Publicerad mars 11, 2026
Publicerad mars 11, 2026

Under 2025 fortsatte gränserna mellan moln, AI och mjukvaruleveranskedjor att bli allt mer otydliga. Wiz Research har undersökt hur angripare anpassar sina metoder och avslöjat flera allvarliga sårbarheter som utsatte miljontals användare för risk. En ny rapport visar ett tydligt mönster: de mest kritiska sårbarheterna relaterade till AI-exponering, supply chain-attacker och kärninfrastrukturrisker.
Den mest uppmärksammade upptäckten var en exponerad DeepSeek-databas, som markerade början på ett år av snabb utveckling inom LLM:er och AI-verktyg. Dessutom spridde sig sårbarheter ofta via vanliga mjukvarukomponenter, vilket belyser dolda risker i grundläggande programvara. Molnbaserade mjukvaruleveranskedjor blev nya mål för skadliga kodkampanjer, ofta via CI/CD-system och paketregister.
Ny teknik har lett till angrepp som förväntas fortsätta under 2026, med felkonfigurationer och brister i pipelines som kan utnyttjas av angripare. Det är troligt att skadliga kodkampanjer målmedvetet kommer att rikta in sig på tillägg i utvecklarnas IDE och AI-artefakter. ”I slutet av januari såg vi hur Moltbook, en plattform byggd för AI-agenter, formligen exploderade… säkerhetsarbetet måste utvecklas i samma takt för att möta denna nya verklighet,” säger hon.
Wiz Research har identifierat fem av de mest uppmärksammade sårbarheterna under 2025. En exponerad DeepSeek-databas gav full kontroll över databasoperationer och innehöll över en miljon rader känslig information. En andra Shai-Hulud-relaterad supply-chain-kampanj komprometterade viktiga paket och nådde cirka 27 procent av de skannade moln- och kodmiljöerna.
CVE-2025-55182 var en kritisk sårbarhet i React Server Components, vilket möjliggjorde oautentiserad fjärrkodsexekvering. Data från Wiz Research visade att 39 procent av molnmiljöerna var sårbara. Wiz Research upptäckte även en serie oautentiserade RCE-sårbarheter i Ingress NGINX Controller för Kubernetes, vilket kunde leda till obehörig åtkomst.
Det första Shai-Hulud-angreppet publicerade manipulerade versioner av populära paket på npm som samlade känslig information. Den skadliga koden hade maskliknande beteende och publicerade automatiskt manipulerade versioner av alla paket i sin miljö. Trots att nya teknologier skapar nya förutsättningar, kvarstår en gemensam utmaning: komplexitet ger angripare fler möjligheter. Wiz Research fortsätter att dela insikter för att hjälpa team att identifiera och hantera dessa risker.