5 главных тенденций кибербезопасности в 2025 году

3 декабря 2024 г.

Киберландшафт сейчас более неспокойный, чем когда-либо. Недавно Microsoft сообщила о 2,75-кратном увеличении попыток атак программ-вымогателей в этом году, а исследования предсказывают, что глобальные кибератаки в 2024 году вырастут на 105% по сравнению с 2020 годом.

Существует острая необходимость в более квалифицированных киберспециалистах, поскольку генеративный ИИ снижает барьер для входа для атак. К сожалению, пробелы в кибернавыках были зарегистрированы как в Великобритании, так и в Австралии, при этом женщины составляют лишь четверть отрасли.

Но как мы войдем в следующий год? TechRepublic попросил экспертов по кибербезопасности спрогнозировать основные тенденции, которые повлияют на сферу безопасности в 2025 году.

SEE: Количество активных группировок программ-вымогателей достигло рекордного уровня за всю историю

1. Возобновление внимания к управлению рисками третьих лиц, включая цепочку поставок программного обеспечения ИИ.

В этом году в заголовках новостей доминировал инцидент CrowdStrike, в результате которого по всему миру было выведено из строя около 8,5 миллионов устройств Windows и был нанесен огромный ущерб работе экстренных служб, аэропортов, правоохранительных органов и других критически важных организаций.

СМ.: Что такое CrowdStrike? Все, что вам нужно знать

Однако это далеко не первый случай атаки на цепочку поставок, попавший в поле зрения общественности; атаки MOVEit прошлого года также могут быть свежи в памяти. Из-за распространенности этих инцидентов аналитики Forrester прогнозируют, что правительства запретят определенное стороннее программное обеспечение в 2025 году.

Кроме того, все больше компаний используют генеративный ИИ для кодирования нового программного обеспечения, что может открыть его уязвимости. Известно, что код, сгенерированный ИИ, приводит к сбоям, и руководители по безопасности даже рассматривают возможность запрета использования технологии в разработке программного обеспечения.

Для руководителей все это наглядно демонстрирует, насколько важным является управление рисками третьих лиц для операционной деятельности, что приведет к новому фокусу внимания в 2025 году.

Макс Шир, директор по информационной безопасности в консалтинговой компании по кибербезопасности Optiv, сообщил TechRepublic в электронном письме: «Управление рисками третьих лиц, управление рисками цепочки поставок, а также усиление надзорных и нормативных требований заставят компании сосредоточиться на своих программах управления, управления рисками и обеспечения соответствия и совершенствовать их».

Джейкоб Калво, генеральный директор поставщика прокси-серверов Live Proxies, добавил: «Ожидается, что в 2025 году организации, скорее всего, перейдут на проактивные способы оценки и мониторинга цепочек поставок. Это может быть использование архитектур с нулевым доверием, которые будут проверять на этапах доступа, где компании имеют дело с внешними партнерами.

«Этот переход к более тщательному контролю цепочки поставок знаменует собой более широкую тенденцию внедрения кибербезопасности в общее управление рисками на уровне предприятия».

Программное обеспечение ИИ является одним из самых слабых звеньев в цепочке поставок программного обеспечения.

В то время как компании стремятся извлечь выгоду из генеративных решений ИИ, скорость их внедрения привела к некоторым областям надзора, когда дело касается безопасности. Исследование HackerOne показало, что 48% специалистов по безопасности считают, что ИИ представляет собой наиболее существенный риск безопасности для их организации.

Кэш Меррилл, основатель компании по разработке программного обеспечения Zibtek, сообщил TechRepublic по электронной почте: «Поскольку инструменты ИИ все больше интегрируются в разработку программного обеспечения, мы ожидаем, что злоумышленники нацелятся на самые слабые компоненты цепочки поставок программного обеспечения, основанные на ИИ. Основное внимание будет уделяться не только проверке стороннего кода, но и тщательному изучению моделей ИИ, которые могли непреднамеренно внести пробелы в безопасность посредством отравления данных или эксплуатации предвзятости.

«К 2025 году безопасность цепочки поставок потребует совершенно нового уровня бдительности, где даже наборы данных и модели ИИ, поступающие в наши приложения, будут анализироваться на предмет враждебного вмешательства. Безопасная цепочка поставок будет заключаться не только в коде, но и в курировании безопасных и проверяемых источников обучения ИИ».

Пол Кайаццо, вице-президент по службам безопасности в Quorum Cyber, рассказал TechRepublic, что злоумышленники могут специально нацеливаться на более слабые инструменты ИИ, чтобы извлечь конфиденциальные данные. «CISO будет сложно защитить их из-за отсутствия навыков и инструментов ИИ», — добавил он.

2. Компьютеры Mac станут более уязвимыми для киберпреступников

Эксперты говорят, что в следующем году компьютеры Mac станут еще большей целью для киберпреступников. Ксения Ямбурх, инженер по исследованию вредоносных программ в компании Moonlock, поставщике безопасности для Mac, сообщила TechRepublic по электронной почте: «Некогда считавшаяся более безопасной, macOS теперь сталкивается с растущими угрозами, особенно со стороны вредоносных программ-кральщиков, предназначенных для сбора конфиденциальных данных.

«Наше исследование в Moonlock показывает заметный всплеск вредоносного ПО для кражи данных, нацеленного на macOS: в 2024 году было зафиксировано в 3,4 раза больше уникальных образцов, чем в 2023 году».

SEE: Злоумышленники все чаще нацеливаются на macOS, говорится в отчете

Число уязвимостей macOS, использованных в 2023 году, увеличилось более чем на 30%, причем в этом году злоумышленники использовали инфостилеры, поддельные PDF-файлы, поддельные приложения Mac, легитимные приложения Microsoft и другие новые методы для взлома операционной системы. В ноябре несколько вредоносных приложений macOS были связаны с Северной Кореей.

Растущий интерес к устройствам Apple может быть обусловлен их растущей распространенностью в организациях и усилением конкуренции среди киберпреступников в сфере Windows.

3. Идентификация перейдет в ведение служб безопасности

Эксперты по безопасности прогнозируют, что в 2025 году ответственность за управление идентификацией и доступом в компаниях перейдет от ИТ-отделов к группам безопасности. Саги Дульсе, вице-президент по исследованиям в сегментационной компании Zero Networks, заявила, что атаки на основе идентификации являются основной причиной нарушений, и это не изменится. По мере эскалации этих атак специалисты по безопасности должны устранять потенциальные точки входа.

Дульсе рассказал TechRepublic: «Это не новость, но это растущая тенденция, поскольку все больше идентификаторов принадлежат сервисам и приложениям — ими сложнее управлять и контролировать. Большинство организаций в настоящее время не замечают своей уязвимости из-за учетных записей сервисов, привилегированных идентификаторов, распространения секретов, доступа третьих лиц и многого другого.

«Эти личности часто являются самыми легкодоступными фруктами в организациях, и злоумышленники это знают. Поскольку многие веб-приложения по-прежнему открыты для доступа в Интернет, получение первоначального доступа через скомпрометированные учетные данные к веб-приложению остается основным вектором атаки, используемым для получения первоначального доступа».

4. Киберрегулирование разделит страны

Глобальные кибер-регулирования становятся строже — особенно с ростом числа кибератак на национальные государства. В результате законодательство будет сосредоточено на геополитике и интересах национальной безопасности.

Вишал Гупта, генеральный директор поставщика программного обеспечения безопасности Seclore, сообщил TechRepublic в электронном письме: «В следующем году длительные бушующие войны и общая геополитическая напряженность будут определять большую часть правил. Страны и группы стран будут создавать правила для защиты своих собственных интересов от предполагаемых врагов и предотвращать широкое распространение цепочек поставок.

«Это уже очевидно в законе CHIPS и более поздних интерпретациях [закона о контроле за экспортом]. «Страна вместо сотрудничества» вполне может быть темой этих правил».

Дуглас Макки, исполнительный директор Threat Research в компании SonicWall, занимающейся безопасностью, добавил, что будет все труднее определять источники атак, поскольку «граница между государственными и криминальными операциями будет продолжать размываться».

SEE: Tenable: Специалисты по кибербезопасности должны беспокоиться о кибератаках, спонсируемых государством

В результате лица, принимающие решения, должны укреплять международное сотрудничество, а не создавать больше разногласий. Макки сказал TechRepublic в электронном письме: «Правительства и частные организации должны адаптироваться к этому меняющемуся ландшафту угроз, больше сосредотачиваясь на упреждающем обмене разведданными и охоте за угрозами, чтобы нарушить совместные усилия до того, как они повлияют на критически важные секторы».

Критически важная национальная инфраструктура будет отставать в соблюдении требований

Критическая национальная инфраструктура, такая как транспорт, телекоммуникационные компании и центры обработки данных, является ключевой целью для злоумышленников, поскольку это может привести к масштабным сбоям. Недавний отчет Malwarebytes показал, что сфера услуг больше всего страдает от программ-вымогателей, на нее приходится почти четверть глобальных атак.

SEE: 80% критически важных компаний национальной инфраструктуры столкнулись с нарушением безопасности электронной почты в прошлом году

По словам Кристиана Борста, технического директора EMEA в компании по безопасности Vectra AI, в 2025 году количество атак на CNI резко возрастет, отчасти потому, что эти компании не соблюдают правила. К ним относится NIS2, цель которого — установить последовательный минимальный базовый уровень кибербезопасности во всех государствах-членах ЕС.

Борст сообщил TechRepublic в электронном письме: «Регуляторы не спрашивают мир, но компании CNI уже изо всех сил пытаются придерживаться сроков, установленных регуляторами, и навести порядок у себя дома, поскольку мы уже видим, что государства-члены ЕС отстают в реализации NIS2.

«Угрожающим субъектам будет хорошо известно о несоблюдении требований, поэтому они сосредоточат усилия на нацеливании на критически важную инфраструктуру до того, как будут устранены пробелы в системе безопасности».

5. Определенные сотрудники подвергаются нападкам с помощью социальных сетей и искусственного интеллекта

В начале года финансовый работник в Гонконге выплатил 25 миллионов долларов хакерам, которые использовали ИИ и общедоступный видеоконтент, чтобы выдать себя за финансового директора. Хакеры имитировали голос руководителя во время телефонных звонков, чтобы авторизовать перевод.

Эксперты прогнозируют, что такое поведение сохранится и в 2025 году. По словам Гарнера, вредоносные атаки с использованием искусственного интеллекта стали главным новым бизнес-риском на протяжении первых трех кварталов года.

Число атак на корпоративную электронную почту, обнаруженных компанией Vipre, занимающейся безопасностью, во втором квартале было на 20% выше, чем за тот же период 2023 года, и две пятых из них были сгенерированы ИИ. Главными целями были генеральные директора, за которыми следовали сотрудники отделов кадров и ИТ.

Дариус Белеевас, руководитель платформы конфиденциальности данных Incogni, рассказал TechRepublic: «Все большее число утечек данных теперь является результатом того, что преступники активно нацеливаются на конкретных сотрудников, в некоторых случаях вооружившись личной информацией, которую им удалось получить об этом человеке. К сожалению, недостаточно людей понимают, что они подвергаются нападкам из-за места работы».

Подпишитесь на рассылку Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, оставаясь в курсе последних новостей, решений и передового опыта в области кибербезопасности. Рассылка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на рассылку Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, оставаясь в курсе последних новостей, решений и передового опыта в области кибербезопасности. Рассылка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE