Under de senaste åren, cybersäkerhet har blivit ett alltmer relevant ämne för organisationer, särskilt med tanke på den betydande ökningen av cyberattacker. I år, utmaningen kommer att bli ännu mer komplex, med användning av artificiell intelligens på flera fronter av brottslingar – likaså den växande komplexiteten hos digitala system och sofistikeringen av de tekniker som används av cyberkriminella
De defensiva strategierna behöver utvecklas för att hantera nya utmaningar, hur den betydande ökningen av exfiltrering av giltiga autentiseringsuppgifter och utnyttjande av felaktiga konfigurationer i molnmiljöer. Inom detta perspektiv, vi listar de viktigaste hoten som kommer att hålla CISOs vakna 2025
Giltiga referenser kommer att vara huvudmålet
IBM:s hotintelligensindex för 2024 visade en ökning med 71% av attacker som syftar till att exfiltrera giltiga autentiseringsuppgifter. Inom tjänstesektorn, åtminstone 46% av incidenterna inträffade med giltiga konton, medan i industrin var den siffran 31%
För första gången 2024, utnyttjandet av giltiga konton har blivit den vanligaste ingångspunkten för systemet, representerar 30% av alla incidenter. Detta visar att det är lättare för cyberkriminella att stjäla inloggningsuppgifter än att utnyttja sårbarheter eller enbart förlita sig på phishingattacker
Felaktig molnkonfiguration är företagens akilleshäl
Med så många företag som använder molnmiljön, det är naturligt att komplexiteten i miljöförvaltningen bara kommer att öka, likaså utmaningarna – och svårigheten att ha specialiserad arbetskraft. Några av de vanligaste orsakerna till dataintrång i molnet har att göra med felaktiga konfigurationer av molnmiljöer: avsaknad av åtkomstkontroller, lagringsbucketar som inte är skyddade eller ineffektiv implementering av säkerhetspolicyer
Fördelarna med molnberäkning måste balanseras med noggrann övervakning och säkra inställningar för att undvika exponering av konfidentiella uppgifter. Detta kräver en molnsäkerhetsstrategi för hela organisationen: kontinuerlig granskning, lämplig hantering av identitet och åtkomst samt automatisering av verktyg och processer för att upptäcka felaktiga konfigurationer innan de blir säkerhetsincidenter
Brottslingar kommer att använda flera attacktekniker
De har passerat de dagar då attacker riktades mot en enda produkt eller sårbarhet. I år, en av de mest alarmerande trenderna inom cybersäkerhet kommer att vara den ökande användningen av multivektorattacker och flerfasiska angrepp
Cyberkriminella använder en kombination av taktik, tekniker och procedurer (TTPs), attacker flera områden samtidigt för att bryta igenom försvaren. Det kommer också att finnas en ökning av sofistikeringen och undvikandet av webbaserade attacker, filbaserade attacker, DNS-baserade attacker och ransomware-attacker, vad som kommer att göra det svårare för traditionella och isolerade säkerhetsverktyg att effektivt försvara sig mot moderna hot
AI-genererad ransomware kommer att öka hoten exponentiellt
År 2024, ransomware-scenariot har genomgått en djupgående transformation, karakteriserad av allt mer sofistikerade och aggressiva strategier för cyberutpressning. Brottslingarna har utvecklats bortom traditionella attacker baserade på kryptografi, som pionjärer inom dubbel och trippel utpressningstekniker som exponentiellt ökar trycket på de utvalda organisationerna. Dessa avancerade metoder involverar inte bara att kryptera data, men exfiltrera strategiskt konfidentiell information och hota med dess offentliga offentliggörande, tvingar offren att överväga lösensummor för att undvika potentiella juridiska och rykte skador
Framväxten av Ransomware-as-a-Service (RaaS) plattformar har demokratiserat cyberbrottslighet, möjliggör att mindre tekniskt kvalificerade brottslingar kan utföra komplexa attacker med minimal kunskap. Kritiskt, dessa attacker riktar sig allt mer mot högvärdesektorer, som som, kritisk infrastruktur och finansiella tjänster, demonstrera en strategisk metod för att maximera potentiella återvinningsavkastningar
Den teknologiska innovationen förstärker dessa hot ytterligare. Cyberkriminella utnyttjar nu AI för att automatisera skapandet av kampanjer, identifiera systemets sårbarheter på ett mer effektivt sätt och optimera leveransen av ransomware. Integrationen av högpresterande blockchain-teknologier och utforskningen av decentraliserade finansieringsplattformar (DeFi) ger ytterligare mekanismer för snabb överföring av medel och fördunkling av transaktioner, presenterar betydande utmaningar för myndigheternas spårning och intervention
AI-genererade phishingattacker kommer att bli ett problem
Användningen av generativ AI för att skapa phishingattacker av cyberkriminella gör att phishingmejl nästan är omöjliga att särskilja från legitima meddelanden. Förra året, enligt uppgifter från Palo Alto Networks, det var en ökning med 30% i framgångsrika phishingförsök när e-post skrivs eller omskrivs av generativa AI-system. Människor kommer att bli ännu mindre pålitliga som en sista försvarslinje och företagen kommer att förlita sig på avancerade och AI-drivna säkerhetsskydd för att försvara sig mot dessa sofistikerade attacker
Kvantberäkning kommer att skapa en säkerhetsutmaning
I oktober förra året, kinesiska forskare har sagt att de har använt en kvantdator för att bryta RSA-kryptering – metod för asymmetrisk kryptering, används i stor utsträckning idag. Forskare använde en nyckel på 50 bitar – som är liten jämfört med de modernare krypteringsnycklarna, vanligtvis mellan 1024 och 2048 bitar
I teorin, en en kvantdator kan lösa ett problem på bara några sekunder som vanliga datorer skulle ta miljontals år på sig att lösa, för att kvantmaskiner kan bearbeta beräkningar parallellt, och inte bara i följd, som som nu. Även om kvantumbaserade attacker fortfarande är några år bort, organisationer bör börja förbereda sig nu. Det är nödvändigt att övergå till krypteringsmetoder som kan motstå kvantdikryptering för att skydda de mest värdefulla uppgifterna