W ostatnich latach, cyberbezpieczeństwo staje się coraz bardziej istotnym tematem dla organizacji, szczególnie w obliczu znaczącego wzrostu ataków cybernetycznych. W tym roku, wyzwanie będzie jeszcze bardziej skomplikowane, z użyciem sztucznej inteligencji na różnych frontach przez przestępców – jak również rosnąca złożoność systemów cyfrowych i wyrafinowanie technik stosowanych przez cyberprzestępców
Strategie defensywne będą musiały ewoluować, aby poradzić sobie z nowymi wyzwaniami, jak znaczący wzrost eksfiltracji ważnych poświadczeń i wykorzystania niewłaściwych konfiguracji w środowiskach chmurowych. W tej perspektywie, wymieniamy główne zagrożenia, które powinny spędzać sen z powiek CISO w 2025 roku
Ważne będą główne cele
Indeks Inteligencji Zagrożeń IBM na 2024 rok wskazał na 71% wzrost ataków mających na celu eksfiltrację ważnych poświadczeń. W sektorze usług, co najmniej 46% incydentów miało miejsce z użyciem ważnych kont, tymczasem w przemyśle ta liczba wyniosła 31%
Po raz pierwszy w 2024 roku, eksploracja ważnych kont stała się najczęstszym punktem wejścia do systemu, reprezentując 30% wszystkich incydentów. To pokazuje, że łatwiej jest cyberprzestępcom ukraść dane logowania niż wykorzystać luki w zabezpieczeniach lub polegać tylko na atakach phishingowych
Nieprawidłowa konfiguracja chmury jest piętą achillesową firm
Z taką liczbą firm korzystających z chmury, jest naturalne, że złożoność zarządzania środowiskiem będzie tylko rosła, jak również wyzwania – i trudności w pozyskaniu wykwalifikowanej siły roboczej.Niektóre z najczęstszych powodów naruszeń danych w chmurze związane są z nieprawidłowymi konfiguracjami środowisk chmurowych: brak kontroli dostępu, niechronione pojemniki do przechowywania lub nieskuteczna implementacja polityk bezpieczeństwa
Korzyści z chmury obliczeniowej muszą być zrównoważone bliskim monitorowaniem i bezpiecznymi ustawieniami, aby uniknąć narażenia poufnych danych. To wymaga strategii bezpieczeństwa w chmurze dla całej organizacji: ciągły audyt, odpowiednie zarządzanie tożsamością i dostępem oraz automatyzacja narzędzi i procesów w celu wykrywania nieprawidłowych konfiguracji zanim staną się incydentami bezpieczeństwa
Przestępcy będą używać wielu technik ataku
Minęły czasy, kiedy ataki dotykały tylko jednego produktu lub luki w zabezpieczeniach. W tym roku, jednym z najbardziej niepokojących trendów w bezpieczeństwie cybernetycznym będzie rosnące wykorzystanie ataków wielowektorowych i podejść wieloetapowych
Cyberprzestępcy używają kombinacji taktyk, techniki i procedury (TTP), osiągając wiele obszarów jednocześnie, aby naruszyć obronę. Będzie również wzrost sofistykacji i unikania ataków opartych na sieci, ataki oparte na plikach, ataki oparte na DNS i ataki ransomware, co to sprawi, że tradycyjnym i izolowanym narzędziom zabezpieczającym będzie trudniej skutecznie bronić się przed nowoczesnymi zagrożeniami
Ransomware generowany przez AI zwiększy zagrożenia w sposób wykładniczy
W 2024, scenariusz ransomware przeszedł głęboką transformację, charakteryzująca się coraz bardziej wyrafinowanymi i agresywnymi strategiami cybernetycznego wymuszenia. Przestępcy ewoluowali poza tradycyjne ataki oparte na kryptografii, będąc pionierami w technikach podwójnego i potrójnego szantażu, które exponentially zwiększają presję na wybrane organizacje. Te zaawansowane podejścia obejmują nie tylko szyfrowanie danych, ale jednak strategiczne wykradanie poufnych informacji i grożenie ich ujawnieniem publicznym, zmuszając ofiary do rozważenia płatności okupu, aby uniknąć potencjalnych szkód prawnych i reputacyjnych
Pojawienie się platform Ransomware-as-a-Service (RaaS) zdemokratyzowało przestępczość cybernetyczną, pozwalając mniej wykwalifikowanym technicznie przestępcom na przeprowadzanie skomplikowanych ataków przy minimalnej wiedzy. Krytycznie, te ataki coraz bardziej celują w sektory o wysokiej wartości, jak zdrowie, infrastruktura krytyczna i usługi finansowe, demonstrując strategiczne podejście do maksymalizacji potencjalnych zwrotów z wykupu
Innowacja technologiczna jeszcze bardziej amplifikuje te zagrożenia. Cyberprzestępcy teraz wykorzystują sztuczną inteligencję do automatyzacji tworzenia kampanii, identyfikować luki w systemie w sposób bardziej efektywny i optymalizować dostarczanie ransomware. Integracja technologii blockchain o wysokiej wydajności oraz eksploracja platform finansów zdecentralizowanych (DeFi) dostarczają dodatkowych mechanizmów do szybkiego transferu funduszy i zaciemniania transakcji, stwarzając znaczące wyzwania dla monitorowania i interwencji władz
Ataki phishing generowane przez AI będą problemem
Wykorzystanie generatywnej sztucznej inteligencji do tworzenia ataków phishingowych przez cyberprzestępców sprawia, że e-maile phishingowe są praktycznie nieodróżnialne od wiadomości legitnych. W zeszłym roku, zgodnie z informacjami od Palo Alto Networks, nastąpił wzrost o 30% w udanych próbach phishingu, gdy e-maile są pisane lub przepisywane przez systemy generatywnej sztucznej inteligencji. Ludzie staną się jeszcze mniej wiarygodni jako ostatnia linia obrony, a firmy będą polegać na zaawansowanych zabezpieczeniach opartych na sztucznej inteligencji, aby bronić się przed tymi wyrafinowanymi atakami
Kwantowa obliczenia będą stanowić wyzwanie dla bezpieczeństwa
W zeszłym październiku, chińscy badacze powiedzieli, że użyli komputera kwantowego do złamania kryptografii RSA – metoda kryptografii asymetrycznej, szeroko stosowane dzisiaj. Naukowcy użyli klucza o długości 50 bitów – jest mała w porównaniu do nowocześniejszych kluczy kryptograficznych, zazwyczaj od 1024 do 2048 bitów
W teorii, komputer kwantowy może rozwiązać problem w zaledwie kilka sekund, podczas gdy komputery konwencjonalne zajmowałyby miliony lat, dlaczego maszyny kwantowe mogą przetwarzać obliczenia równolegle, i nie tylko w sekwencji, jak obecnie. Chociaż ataki oparte na kwantowej technologii są jeszcze kilka lat w przyszłości, organizacje powinny zacząć się przygotowywać teraz. Należy przejść na metody szyfrowania, które mogą wytrzymać deszyfrowanie kwantowe, aby chronić najcenniejsze dane