В последние годы, кибербезопасность становится все более актуальной темой для организаций, особенно в свете значительного увеличения кибератак. В этом году, задача станет еще более сложной, с использованием Искусственного Интеллекта на различных фронтах со стороны преступников – а также растущая сложность цифровых систем иSophistication методов, используемых киберпреступниками
Защитные стратегии должны будут эволюционировать, чтобы справляться с новыми вызовами, как значительное увеличение эксфильтрации действительных учетных данных и эксплуатация неправильных конфигураций в облачных средах. В рамках этой перспективы, мы перечислили основные угрозы, которые должны будут лишить сна CISOs в 2025 году
Действительные учетные данные будут основной целью
Индекс угроз от IBM за 2024 год указал на увеличение на 71% атак, нацеленных на эксфильтрацию действительных учетных данных. В секторе услуг, по меньшей мере 46% инцидентов произошли с действительными аккаунтами, в то время как в промышленности эта цифра составила 31%
Впервые в 2024 году, эксплуатация действительных учетных записей стала самой распространенной точкой входа в систему, представляя 30% всех инцидентов. Это показывает, что киберпреступникам легче украсть учетные данные, чем использовать уязвимости или полагаться только на фишинг-атаки
Неправильная конфигурация облака — ахиллесова пята для бизнеса
С таким количеством компаний, использующих облачную среду, естественно, что сложность управления окружающей средой только будет увеличиваться, а также вызовы – и трудность в наличии квалифицированной рабочей силы. Некоторые из самых частых причин утечек данных в облаке связаны с неправильными настройками облачных сред: отсутствие контроля доступа, незащищенные хранилища данных или неэффективная реализация политик безопасности
Преимущества облачных вычислений необходимо уравновешивать тщательным мониторингом и безопасными настройками, чтобы избежать раскрытия конфиденциальных данных. Это требует стратегии облачной безопасности для всей организации: непрерывный аудит, адекватное управление идентификацией и доступом, а также автоматизация инструментов и процессов для обнаружения неправильных конфигураций до того, как они станут инцидентами безопасности
Преступники будут использовать несколько методов атаки
Уже прошли те дни, когда атаки нацеливались на один единственный продукт или уязвимость. В этом году, одной из самых тревожных тенденций в кибербезопасности станет растущее использование многовекторных атак и многоступенчатых подходов
Киберпреступники используют комбинацию тактик, техники и процедуры (TTP), атакуя несколько областей одновременно, чтобы нарушить оборону. Также произойдет увеличение сложности и уклонения от атак, основанных на вебе, атаки, основанные на файлах, атаки на основе DNS и атаки программ-вымогателей, что сделает более сложным для традиционных и изолированных средств безопасности эффективно защищаться от современных угроз
Программы-вымогатели, созданные искусственным интеллектом, увеличат угрозы в геометрической прогрессии
В 2024 году, сценарий программ-вымогателей претерпел глубокую трансформацию, характеризуется все более сложными и агрессивными стратегиями киберэксторсии. Преступники эволюционировали за пределы традиционных атак, основанных на криптографии, будучи пионерами в техниках двойного и тройного вымогательства, которые экспоненциально увеличивают давление на целевые организации. Эти продвинутые подходы включают не только шифрование данных, но экстрагировать стратегически конфиденциальную информацию и угрожать ее публичным раскрытием, заставляя жертв рассматривать выплаты выкупа, чтобы избежать потенциальных юридических и репутационных ущербов
Появление платформ Ransomware-as-a-Service (RaaS) демократизировало киберпреступность, позволяя менее квалифицированным преступникам технически осуществлять сложные атаки с минимальными знаниями. Критически, эти атаки все чаще нацелены на высокоценные сектора, как здоровье, критическая инфраструктура и финансовые услуги, демонстрируя стратегический подход к максимизации потенциальных доходов от выкупа
Технологические инновации еще больше усиливают эти угрозы. Киберпреступники теперь используют ИИ для автоматизации создания кампаний, идентифицировать уязвимости системы более эффективно и оптимизировать доставку программ-вымогателей. Интеграция высокопроизводительных технологий блокчейн и исследование платформ децентрализованных финансов (DeFi) предоставляют дополнительные механизмы для быстрой передачи средств и сокрытия транзакций, представляя значительные вызовы для отслеживания и вмешательства властей
Фишинговые атаки, генерируемые искусственным интеллектом, станут проблемой
Использование генеративного ИИ для создания фишинговых атак киберпреступниками делает фишинговые электронные письма практически неотличимыми от легитимных сообщений. В прошлом году, согласно информации от Palo Alto Networks, наблюдается увеличение на 30% в успешных попытках фишинга, когда электронные письма написаны или переписаны системами генеративного ИИ. Люди станут еще менее надежными в качестве последней линии защиты, и компании будут полагаться на продвинутые системы безопасности, основанные на ИИ, чтобы защищаться от этих сложных атак
Квантовые вычисления создадут проблему безопасности
В прошлом октябре, китайские исследователи заявили, что использовали квантовый компьютер для взлома криптографии RSA – метод асимметричного шифрования, широко используется сегодня. Ученые использовали ключ длиной 50 бит – что маленькая по сравнению с более современными ключами шифрования, обычно от 1024 до 2048 бит
В теории, квантовый компьютер может решить задачу всего за несколько секунд, на что классическим компьютерам потребовались бы миллионы лет, потому что квантовые машины могут обрабатывать вычисления параллельно, и не только в последовательности, как в настоящее время. Хотя атаки на основе квантовых технологий все еще находятся в нескольких годах от нас, организации должны начать готовиться сейчас. Необходимо перейти на методы шифрования, которые могут противостоять квантовой декодировке, чтобы защитить самые ценные данные