Прогноз на 2025 год: ИИ усилит атаки, квантовые угрозы усилятся, проблемы безопасности SaaS |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-01-02 17:56 Прогнозы кибербезопасности на 2025 год В 2025 году искусственный интеллект усилит привычные угрозы 2024 года, добавив новые возможности старым угрозам безопасности, таким как фишинг, внутренние угрозы и программы-вымогатели. Между тем, искусственный интеллект (ИИ) все чаще будет попадать под прицел хакеров, поскольку сами модели ИИ будут подвергаться новым и постоянным угрозам, таким как вредоносные инъекции подсказок со стороны злоумышленников и фальсификация данных больших языковых моделей (LLM) злоумышленниками. Предупреждения о красных флагах также включают растущее число кибератак, которые имеют реальные последствия, поскольку взломы продолжают влиять на виртуальный, а теперь и на физический мир. В этом году эксперты поделились с SC Media, что 2025 год будет определяться ростом и использованием методов атак квантовых вычислений противниками, нацеленными на эксплуатацию существующих и новых технологий шифрования. Далее следует ежегодный обзор SC Media прогнозов и предсказаний экспертов по безопасности на предстоящий год. И если и когда любой из этих прогнозов станет реальностью, SC Media будет здесь, чтобы помочь разобраться, кто, что и почему - включая то, почему это важно и как лучше всего смягчить эти атаки. Перспективы и опасности искусственного интеллекта в кибербезопасности По словам Санджива Вермы, соучредителя PreVeil, генеративный ИИ перевернет традиционные методы безопасности и значительно увеличит количество уязвимостей нулевого дня, что нанесет ущерб многим: GenAI ускоряет общее понимание людей, процессов и технологий — и это подстегнет сложные атаки, включая сложные фишинговые письма, глубокие фейки, вишинг и многое другое. Более того, GenAI обладает надежными возможностями поиска и анализа, которые могут и будут использоваться для обнаружения неизвестных уязвимостей нулевого дня и CVE, которые не были исправлены. Злоумышленники будут использовать ИИ, манипулируя личными данными, считает Дэниел Рапп, директор по ИИ и данным компании Proofpoint: Мы наблюдаем захватывающую конвергенцию в сфере ИИ, поскольку модели становятся все более способными, а полуавтономные агенты ИИ интегрируются в автоматизированные рабочие процессы. Эта эволюция открывает интригующие возможности для субъектов угроз служить своим собственным интересам, особенно с точки зрения того, как они могут манипулировать частными данными, используемыми большими языковыми моделями (LLM). Поскольку агенты ИИ все больше зависят от частных данных в электронных письмах, репозиториях документов программного обеспечения как услуги (SaaS) и подобных источниках для контекста, обеспечение безопасности этих векторов угроз станет еще более критическим. В 2025 году мы начнем видеть первые попытки субъектов угроз манипулировать частными источниками данных. Например, мы можем увидеть, как субъекты угроз намеренно обманывают ИИ, загрязняя частные данные, используемые LLM, — например, преднамеренно манипулируя электронными письмами или документами с ложной или вводящей в заблуждение информацией, — чтобы запутать ИИ или заставить его сделать что-то вредоносное. Это развитие потребует повышенной бдительности и расширенных мер безопасности, чтобы гарантировать, что ИИ не будет обманут ложной информацией. Защита от угроз, связанных с ИИ; план действий на случай угроз, связанных с ИИ, Трой Беттанкур, глава IBM X-Force и глобальный партнер: Существует различие между угрозами, поддерживаемыми ИИ, и угрозами с помощью ИИ, включая то, как организации должны думать о своей проактивной позиции безопасности. Атаки с помощью ИИ, такие как мошенничество с использованием видео Deepfake, на сегодняшний день были ограничены; скорее, сегодняшние угрозы остаются в основном с помощью ИИ, то есть ИИ может помочь злоумышленникам создавать варианты существующих вредоносных программ или более эффективную приманку для фишинговых писем. Для устранения текущих угроз с помощью ИИ организации должны отдать приоритет внедрению сквозной безопасности для своих собственных решений ИИ, включая защиту пользовательских интерфейсов, API, языковых моделей и операций машинного обучения, при этом не забывая о стратегиях защиты от будущих атак с помощью ИИ. Андреа Малагоди, ИТ-директор Sonar, считает, что в сфере кибербезопасности будет реализован подход «доверяй и проверяй» при кодировании с использованием ИИ: Мы должны принять инновации ИИ, чтобы принести пользу будущей траектории разработки программного обеспечения. Код и инструменты тестирования, созданные ИИ, могут повысить производительность разработчиков, позволяя им больше сосредоточиться на проектах, которые соответствуют более широким бизнес-целям. Однако ИИ является дополнением, а не заменой навыков разработчиков, и руководители бизнеса должны осознать это важное различие. Деятельность по замыслу, проектированию и архитектуре системы или функции — это не только деталь кодирования, это ремесло, и его нельзя игнорировать. Люди должны оставаться неотъемлемой частью процесса тестирования и проверки, независимо от того, сгенерирован ли код ИИ или написан разработчиками. Спрос и растущее использование ИИ в процессе кодирования означает, что разработчики пишут больше кода, и все это должно быть проверено на безопасность и качество. Как минимум, весь код должен проходить строгое тестирование с множественными контрольными проверками, установленными разработчиками для доверия и проверки кода на каждом этапе разработки. Хотя ИИ продолжит повышать производительность разработчиков в ближайшие годы, если не будут решены основные проблемы в процессе разработки кода, больше кода, сгенерированного ИИ, приведет только к большему количеству кода, который нужно будет исправить. Командам разработчиков ПО необходимо использовать надежные автоматизированные инструменты тестирования кода и применять человеческий подход и критическое мышление, чтобы гарантировать поставку высококачественного кода, в котором они могут быть уверены. По словам Кори Нахрайнера, директора по информационной безопасности WatchGuard, вредоносное использование мультимодального ИИ приведет к созданию целых цепочек атак: К 2025 году вредоносное использование мультимодального ИИ будет использоваться для создания целой цепочки атак. Поскольку мультимодальные системы ИИ получат возможность интегрировать текст, изображения, голос и сложное кодирование, они придут к субъектам угроз, которые будут использовать их для оптимизации и автоматизации всего конвейера кибератаки. Это включает в себя профилирование целей в социальных сетях, создание и доставку реалистичного фишингового контента, включая голосовой фишинг (вишинг), иногда нахождение эксплойтов нулевого дня, создание вредоносного ПО, которое может обойти обнаружение конечных точек, и развертывание инфраструктуры для его поддержки, автоматизацию горизонтальных перемещений в скомпрометированных сетях и извлечение украденных данных. Этот невмешательский, полностью бесшовный подход демократизирует киберугрозы еще более радикально, чем предложения вредоносного ПО как услуги в последние годы, позволяя менее квалифицированным субъектам угроз запускать сложные атаки с минимальным вмешательством человека. Таким образом, организации и группы безопасности, независимо от размера, столкнутся с ростом узкоспециализированных киберугроз, которые будет трудно обнаружить и бороться.Злоумышленники будут создавать синтетические онлайн-личности для получения финансовой выгоды, говорит Тайлер Суайнхарт, директор по глобальным ИТ и безопасности Ironscales: Я полагаю, что в 2025 году мы увидим значительный рост присутствия сфабрикованных экспертов и аудитории для продажи. Это явление уже имеет место, хотя и в меньших, более подогнанных вручную масштабах. Однако с появлением генеративного ИИ, дипфейков и других форм синтетического контента люди смогут создавать довольно правдоподобные интернет-персоны со значительным присутствием в сети, которые смогут привлекать значительную аудиторию, делая такие вещи, как создание учебных пособий, написание статей, написание обзоров, ведение блогов и даже создание подкастов и видеосериалов. Я также ожидаю, что будут широкомасштабные усилия по автоматизации этих личностей и контента с целью создания существенных онлайн-кругов, которые затем могут быть предложены для продажи. В качестве альтернативы их можно будет использовать для продвижения, продажи или критики всего, что выберет покупатель, предложивший самую высокую цену. Я думаю, в большинстве случаев мы увидим, как люди инициируют процесс с некоторого реального контента на раннем этапе, чтобы посеять семена доверия и завоевать некоторую репутацию, прежде чем их будут использовать в более гнусных целях. Это позволит им эффективнее распространять сообщения и оказывать влияние, обходя существующие сегодня технологии проверки.Уязвимости системных подсказок — это ахиллесова пята безопасности LLM, считает Элад Шульман, генеральный директор Skyhigh Security: Новое дополнение к последнему списку OWASP по безопасности LLM, системные подсказки часто выступают как руководства по поведению и непреднамеренные хранилища конфиденциальной информации. Когда эти подсказки утекают, риски выходят далеко за рамки раскрытия их содержания, обнажая базовые системные слабости и ненадлежащие архитектуры безопасности. Системные подсказки необходимы для управления поведением LLM, определения того, как реагирует приложение, фильтрации контента и внедрения правил. Но когда они включают конфиденциальные данные (ключи API, внутренние роли пользователей или эксплуатационные ограничения), они создают скрытую ответственность. Хуже того, даже без явного раскрытия злоумышленники могут проводить обратную разработку подсказок, наблюдая за поведением модели и ответами во время взаимодействия. Компании должны применять передовые практики, чтобы избегать потенциальных сложных эксплойтов с помощью системных подсказок, таких как разделение конфиденциальных данных, объединение LLM в команду и внедрение многоуровневых защитных ограждений.По словам Саймона Тику, вице-президента по инжинирингу и управлению продуктами OpenText Cybersecurity, в 2025 году искусственный интеллект кардинально изменит ландшафт кибербезопасности, создав обоюдоострый меч беспрецедентной сложности: Злоумышленники будут использовать ИИ для ускорения обнаружения уязвимостей, создания гиперперсонализированных фишинговых атак и разработки сложных методов уклонения от вредоносного ПО. Одновременно с этим защитники кибербезопасности будут использовать системы обнаружения угроз на основе ИИ, которые могут анализировать огромные наборы данных, выявлять аномалии в режиме реального времени и предоставлять прогнозную информацию об угрозах, создавая эскалацию технологической гонки вооружений между злоумышленниками и защитниками.«Автоматизация станет вашим первым помощником», — говорит Даррен Уолнер, вице-президент GTT по управлению продуктами — управляемым и профессиональным услугам: По мере того, как киберугрозы множатся, а поверхность сетевых атак продолжает расширяться из-за растущей зависимости от гибридных рабочих сил, IoT, облачных сервисов и многого другого, автоматизация на основе данных и искусственного интеллекта будет служить основной линией обороны. Такие системы будут действовать мгновенно и автономно, анализируя шаблоны данных для борьбы с угрозами без необходимости вмешательства человека. Они также позволят сетям быть более адаптивными, поскольку автоматизированные средства защиты будут учиться на каждом новом инциденте и развиваться в режиме реального времени. Это позволит организациям быть быстрее, умнее и точнее в своих ответах на возникающие угрозы.Арт Укшини, специалист по исследованию угроз компании Permiso, считает, что число атак с использованием программ-вымогателей на основе искусственного интеллекта будет расти: В 2025 году злоумышленники получат выгоду от постоянного совершенствования ИИ, используя его для создания очень успешных кампаний по вымогательству. Новые модели, способные анализировать огромные объемы общедоступных и украденных данных, могут и будут использоваться для создания «индивидуальных вымогателей», которые будут соответствовать ситуации «клиента» и запрашивать идеальную сумму выкупа. Вымогатели, управляемые ИИ, будут автоматизировать шаги атаки и даже динамическое принятие решений во время атаки, определяя наиболее критические системы для нацеливания и корректируя скорость шифрования или область действия в режиме реального времени, оптимизируя атаку для максимального успеха.Злоумышленники обращаются к облачным угрозам на основе искусственного интеллекта, говорит Марина Сигал, генеральный директор Tamnoon: Злоумышленники уже используют автоматизированные сканеры для выявления критических ошибок конфигурации в облачных средах, включая чрезмерно разрешительные политики SNS в AWS для незашифрованных данных каталога Glue. Мы также наблюдаем рост атак на цепочки поставок, где ИИ сопоставляет взаимозависимости между облачными сервисами и приложениями SaaS. Не стоит ожидать, что эта тенденция замедлится в ближайшее время.Команды по безопасности облака уже борются с бесконечным натиском оповещений и ложных флагов. По мере развития ИИ мы ожидаем, что эксплойты нулевого дня станут еще более распространенными. Это еще больше нагрузит перегруженные работой команды по безопасности — поскольку они стремятся использовать ИИ для обнаружения угроз и автоматизированного устранения.Ясно одно: в облаке развернется жестокая битва между субъектами угроз и профессионалами в области облачной безопасности, и ИИ будет играть ключевую роль в поддержке обеих сторон. Это также означает, что поставщики и аналитики воспользуются возможностью монополизировать этот рынок.Агентный ИИ продолжит переосмысливать стратегии безопасности, говорит Куртис Шелтон, главный исследователь ИИ NetSPI и руководитель службы тестирования на проникновение ИИ/МО (AML): В следующем году агентный ИИ готов значительно преобразовать стратегии безопасности, усилив как проактивные, так и реактивные меры. Автономные агенты, вероятно, будут использоваться для мониторинга сетей на предмет угроз, выявления уязвимостей до их использования и реагирования на инциденты в режиме реального времени с минимальным вмешательством человека. Они могут динамически корректировать правила безопасности на основе меняющихся моделей угроз или автономно помещать в карантин скомпрометированные системы, что значительно сокращает время реагирования.Однако рост числа этих автономных агентов также принесет новые риски, поскольку они сами могут стать целями для атак. В случае компрометации они могут нанести значительный ущерб организации из-за своего ограниченного контроля. Будущие стратегии безопасности должны будут сосредоточиться на надежной защите от враждебного ИИ, подчеркивая важность объяснимости, непрерывного мониторинга процессов принятия решений и соблюдения строгих принципов безопасности, чтобы гарантировать, что эти системы останутся безопасными и заслуживающими доверия в быстро меняющемся ландшафте угроз. По словам Тьяги Васудевана, исполнительного вице-президента по продукту Skyhigh Security, архитектура с нулевым доверием будет применяться все чаще: В облачном пространстве мы ожидаем перехода от приоритета обнаружения уязвимостей к фокусировке на оптимизированном исправлении, обусловленном более быстрыми, автоматизированными ответами на проблемы безопасности. С ростом объемов угроз организации будут все больше полагаться на исправление под управлением ИИ, автоматизированные рабочие процессы и контекстный анализ для ускорения исправлений и сокращения ручной нагрузки. Расширенные инструменты будут назначать ответственность, предоставлять целевые указания и адаптироваться в режиме реального времени, повышая как точность, так и скорость. Этот переход усилит устойчивость облака, поскольку организации перейдут от простого выявления рисков к активному и эффективному закрытию уязвимостей в своих динамических инфраструктурах.Брэд Джонс, директор по информационной безопасности и вице-президент по информационной безопасности Snowflake, утверждает, что сами модели искусственного интеллекта являются следующим объектом атак с использованием искусственного интеллекта: В прошлом году было много разговоров об атаках на кибербезопасность на уровне контейнеров — менее защищенных игровых площадках разработчиков. Теперь злоумышленники переходят на уровень выше, в инфраструктуру машинного обучения. Я предсказываю, что мы начнем видеть шаблоны, как злоумышленники внедряются в разные части конвейера, чтобы модели ИИ давали неверные ответы или, что еще хуже, раскрывали информацию и данные, на которых они были обучены. Существуют реальные опасения в области кибербезопасности относительно субъектов угроз, отравляющих большие языковые модели уязвимостями, которые впоследствии могут быть использованы.Хотя ИИ принесет новые векторы атак и защитные методы, сфера кибербезопасности, как всегда, будет на высоте. Организации должны установить строгий, формальный подход к тому, как будет использоваться продвинутый ИИ. Технология может быть новой, но основные проблемы — потеря данных, репутационный риск и юридическая ответственность — хорошо понятны, и риски будут устранены.По словам Шимона Моди, вице-президента по управлению продуктами компании Dataminr, агенты ИИ станут объектами взлома, что приведет к утечкам данных: По мере того, как генеративные инструменты ИИ становятся все более распространенными и продвинутыми, мы увидим появление нового вектора для утечек данных. Злонамеренные субъекты будут создавать инновационные методы оперативной инженерии для атаки на агентов ИИ, уполномоченных выполнять действия от имени конечных пользователей. Цель этих атак будет заключаться в том, чтобы обманом заставить агентов раскрыть информацию или выполнить действие, например, сброс пароля, что позволит злоумышленнику скомпрометировать сеть или достичь других целей.Крупные технологические компании делают ставку на GenAI. Оправдает ли это ожидания Ратан Типирнени, президент и генеральный директор Tigera: Недавние отчеты о доходах таких крупных игроков, как Meta, Google, Amazon и Microsoft, выявили всплеск квартальных капитальных расходов — капитал инвестируется в землю, центры обработки данных, сети и GPU. Окупаемость капитала не ясна, но отчеты указывают, что время окупаемости может занять до 15 лет.Это ошеломляющий объем капитала и чрезвычайно рискованная ставка. Более того, эти инвестиции не исходят от сообщества венчурного капитала; это статья баланса для этих компаний, и наличные деньги поступают из их резервов.Почему Big Tech делает такие рискованные инвестиции? Все просто: потому что они не могут позволить себе не делать этого. Если они не сделают инвестиции, они будут исключены из гонки. Мы наблюдаем рыночный переход: если вы посмотрите на последние 30-40 лет в технологической отрасли, мы никогда не видели капиталовложений такого масштаба. GenAI станет следующей платформой, и чтобы играть на ней, компании должны делать такие виды капиталовложений или рисковать стать неактуальными.Революция искусственного интеллекта приводит к появлению улучшенных версий существующих решений, говорит Сет Спергель, управляющий партнер Merlin Ventures: Во многих случаях технологии на основе ИИ, которые мы видим, не предлагают совершенно новых идей, а вместо этого устраняют ограничения предыдущих решений, которые были на правильном пути, но были ограничены доступной технологией. Индустрия программного обеспечения страдает от решений, которые хорошо звучат на бумаге, но оказались слишком сложными для настройки в сложной среде или развертывания в масштабах, необходимых крупным предприятиям. Этот разрыв в удобстве использования часто является разницей между невероятно успешной технологией и провалом. Так же, как iPhone вывел смартфоны в массовый оборот, мы видим, как компании используют ИИ для создания продуктов, которые «просто работают». Эти продукты не решают совершенно новые проблемы, а вместо этого создают решения, которые работают с минимальным вмешательством человека и могут самостоятельно настраиваться в зависимости от среды, в которой они работают. Использование ИИ в отношении удобства использования поможет предприятиям сократить количество «полочного ПО», что позволит стартапам, которые справятся с этим правильно, расти гораздо быстрее, чем когда-либо могли их более сложные в развертывании предшественники. По словам Пола Лаудански, директора по исследованиям в области безопасности компании Onapisis, в 2025 году ИИ не будет представлять существенной угрозы для критически важных бизнес-приложений: Я выше шумихи вокруг машинного обучения (ML) и искусственного интеллекта (AI) — в 2024 году ее раздули. Хотя есть реальные опасения, такие как проблемы с психическим здоровьем и случаи неправильного использования, такие как deepfakes, это не повлияет на критически важные для бизнеса приложения. Что касается мошеннических действий или злонамеренного использования AI, пока компании могут быстро внедрять исправления, нет повышенного риска для безопасности SAP из-за достижений AI.ИИ не был существенным фактором в операциях противников в этом году, даже среди очень целеустремленных субъектов, которые знают, что им нужно, таких как национальные государства. Если бы это было так, мы бы уже видели конкретные результаты. Даже для оппортунистических злоумышленников, таких как script kiddies, нет ничего, что они могли бы упаковать и взорвать в чьей-то среде. Возьмем, к примеру, недавний отчет CISA о самых популярных регулярно эксплуатируемых уязвимостях. В 2022 году SAP и Oracle были в этом списке на видном месте, но с тех пор их число снизилось. Хотя угрозы все еще активны, это снижение отражает прогресс в устранении известных рисков, а не возросшую активность из-за ИИ.Больше всего беспокоят установки SAP с уязвимостями, которые остаются неисправленными, а также отсутствие приоритета безопасности критически важных для бизнеса приложений. Злоумышленники, заинтересованные в этих приложениях, продолжат проникать в вашу среду другими способами, а не с помощью ИИ, и вряд ли мы увидим эти изменения в 2025 году.Джеймс Фишер, директор по безопасности SecureCuber, утверждает, что ускоренная автоматизация позволит опередить угрозы безопасности: С инструментами ИИ, позволяющими ускорить сроки атак, автоматизированные решения безопасности становятся необходимыми. Новые автоматизации в стеке безопасности позволят командам эффективно реагировать на оптимизированные атаки. ИИ будет стимулировать реализацию креативных ответов на новые угрозы, предлагая улучшенные способы защиты от развивающихся рисков. По мере того, как команды будут обновлять свои инструменты безопасности новыми функциями и возможностями, они смогут автоматизировать эти возможности для повышения устойчивости.По словам Джастина Блэкберна, старшего инженера по обнаружению угроз в облаке AppOmni, приложения SaaS будут и дальше сталкиваться со все более изощренными угрозами, поскольку злоумышленники используют достижения в области технологий, особенно в области искусственного интеллекта: ИИ позволит злоумышленникам легче обнаруживать уязвимости и неверные конфигурации SaaS, обходить традиционные меры безопасности и разрабатывать более убедительные фишинговые кампании. По мере того, как ИИ становится более эффективным и доступным, барьер для входа для менее опытных злоумышленников будет снижаться, а также ускоряться скорость, с которой могут проводиться атаки. Кроме того, появление ботов на базе ИИ позволит злоумышленникам выполнять крупномасштабные атаки с минимальными усилиями. Вооружившись этими инструментами на базе ИИ, даже менее способные злоумышленники смогут получить несанкционированный доступ к конфиденциальным данным и нарушить работу сервисов в масштабах, которые ранее были доступны только более изощренным, хорошо финансируемым злоумышленникам.Политика и мировые события влияют на окружающую среду угроз 2024 год продемонстрировал, что операции кибершпионажа, проводимые государством, тесно переплетены с геополитической динамикой. В 2025 году операции APT продолжат отражать глобальные и региональные конфликты. Кампании кибершпионажа, предшествующие этим конфликтам, не будут ограничиваться крупными странами, которые исторически считались зрелыми киберсубъектами, а распространятся на самых разных субъектов, сосредоточенных на региональных конфликтах в поисках асимметричного преимущества, которое предоставляет киберпространство.Кроме того, противники, связанные с государством, будут использовать кибероперации для поддержки других национальных целей, таких как распространение пропаганды или получение дохода. Целевые субъекты угроз, вероятно, воспользуются продолжающейся балканизацией интернета, чтобы попытаться доставить свои вредоносные полезные нагрузки.По словам Джорджа Гершоу, руководителя исследовательской группы IANS и исполняющего обязанности директора по информационной безопасности/руководителя траста MongoDB, субъекты национальных государств будут все чаще использовать сгенерированные ИИ идентификаторы для проникновения в организации: Новая внутренняя угроза, набирающая обороты за последние шесть месяцев, эти изощренные агенты обходят традиционные проверки биографических данных, используя украденные учетные данные США и поддельные профили LinkedIn, чтобы получить несколько ролей в целевых компаниях. Оказавшись внутри, они развертывают скрытое программное обеспечение и перенаправляют оборудование для перекачивания конфиденциальных данных напрямую во враждебные страны. ФБР подтвердило, что 300 компаний неосознанно наняли этих самозванцев на более чем 60 должностей, что выявило критические недостатки в практике найма. Традиционные проверки биографических данных не могут обнаружить этот уровень обмана, а у HR-команд нет инструментов для выявления этих угроз. Этот растущий риск требует более строгой проверки личности и обнаружения мошенничества — игнорирование этого делает организации уязвимыми для катастрофических нарушений. Это не просто тенденция атак; это тревожный звонок.По словам Уилла Ледесмы, старшего директора по кибербезопасности компании Adlumin, подразделения MDR, которые занимаются кибербезопасностью, станут расширенными операторами, а не просто специалистами по реагированию: 2025 год станет годом, когда мы начнем в полной мере осознавать силу дополненной реальности ИИ в усилиях по кибербезопасности. Мы видели, как дополненная реальность, например гарнитуры смешанной реальности Microsoft, повышает осведомленность о физическом поле боя, позволяя американским солдатам видеть сквозь дым, за углами и просматривать трехмерные карты местности в поле зрения. Хотя мы уже видели примеры того, как ИИ расширяет возможности групп по кибербезопасности, с появлением в 2024 году LLM и передовых концепций ИИ также намерен расширить возможности групп по безопасности на киберполе боя. ИИ станет дополнительным оружием в арсенале организации для борьбы со все более изощренными угрозами. Не так много людей, которые реалистично считают, что технологии полностью заменят солдат на физическом и киберполе боя в ближайшем будущем, но мы все согласны с тем, что это поможет им лучше выполнять свою работу. Поскольку ИИ продолжает внедряться во все кибероперации, он также будет повышать эффективность человеческих усилий, автоматизируя рутинные задачи на передовой, предоставляя информацию об угрозах в реальном времени и потенциально автономно выявляя уязвимости нулевого дня. Недавнее заявление Google о том, что агент ИИ обнаружил ранее неизвестную уязвимость в реальном коде, свидетельствует о том, что мы ближе, чем мы могли бы подумать, к тому, чтобы это стало широко распространенной реальностью.По мере того, как ИИ все глубже внедряется в операции по кибербезопасности, службы кибербезопасности будут адаптироваться. Например, традиционное управляемое обнаружение и реагирование (MDR), которое опирается на обнаружение и реагирование под руководством человека, уступит место кибернетическому обнаружению и реагированию, где ИИ выступает в качестве мощного умножителя силы для служб безопасности. Джим Койл, технический директор государственного сектора Lookout US, считает, что национальные государства будут формировать киберальянсы: В следующем году ожидается всплеск кибершпионажа между странами. Субъекты угроз на уровне государств будут пытаться взломать другие иностранные правительства в поисках возможных ответов на вооруженный конфликт с целью понять, насколько далеко они могут зайти в кинетике, прежде чем спровоцировать кинетический ответ.С созданием альянсов между враждебными национальными государствами, как это видно на примере присутствия северокорейских войск в России, мы, вероятно, увидим согласование киберусилий между ключевыми субъектами глобальной угрозы. Иран и Северная Корея исторически были более разрушительны на киберфронте, в то время как Россия и Китай были более пассивны. Таким образом, мы можем ожидать, что Северная Корея будет участвовать в большем количестве кибератак против Украины и ее союзников, в то время как Иран расширит свои действия, чтобы нацелиться на союзников Израиля.Тем временем Китай увеличит частоту своих критических инфраструктурных атак против США, сосредоточившись на компрометации промышленного уровня. Они будут использовать все более сложную социальную инженерию, фишинг и атаки с использованием искусственного интеллекта, чтобы нацеливаться на производственные процессы, химические соединения, методы ведения сельского хозяйства и возможности генетически модифицированных культур.Ожидайте эскалации угроз сетевым устройствам, говорит Джейк Уильямс, преподаватель факультета исследований IANS и вице-президент по исследованиям и разработкам компании Hunter Strategy: Продвинутые субъекты угроз, в первую очередь субъекты угроз на уровне государства, скорее всего, будут больше фокусироваться на сетевых устройствах, в частности маршрутизаторах и брандмауэрах. В то время как субъекты угроз продолжают бороться за то, чтобы оставаться впереди программного обеспечения обнаружения и реагирования конечных точек (EDR) на конечных точках, аналогичное программное обеспечение для мониторинга не может быть установлено на сетевых устройствах. Мы уже видели, как несколько субъектов угроз нацелились на сетевые устройства, чтобы получить доступ к сетям. Хотя это не совсем беспрецедентно, мы можем ожидать, что объем и масштаб этих усилий возрастут, поскольку субъекты угроз сталкиваются с большими трудностями при поддержании работы программного обеспечения EDR. Также стоит отметить, что количество скомпрометированных сетевых устройств почти наверняка занижено на сегодняшний день. Подавляющее большинство организаций не имеют специальной программы поиска угроз для скомпрометированных сетевых устройств. Очень немногие имеют телеметрию, необходимую для выполнения таких поисков угроз, и еще меньше знают, что искать. Все это создает идеальный шторм для субъектов угроз, нацелившихся на сетевые устройства. Наконец, субъекты угроз могут нацеливаться на сетевые устройства из-за их законных возможностей перехвата или для нарушения работы в разрушительной кибератаке. Некоторые свидетельства такого предвосхищения были замечены во время соляного тайфуна в 2024 году, что, несомненно, является признаком грядущих событий.По словам Эндрю Костиса, технического менеджера AttackIQ из группы по исследованию противников, государственные субъекты будут смешиваться с преступниками, используя готовые инструменты для избежания обнаружения: Государственные субъекты, включая российского Sandworm и китайскую APT 41, будут доминировать в глобальных проблемах кибербезопасности в 2025 году, при этом тактика будет становиться все более сложной и скрытной. Эти группы теперь обращаются к широкодоступным готовым инструментам, стирая грань между государственным и финансово мотивированными киберпреступниками. Но настоящая опасность? Распространение эксплойтов нулевого дня и сложных бэкдоров, разработанных для уклонения от обнаружения в течение месяцев или даже лет. Это означает, что организации, особенно в секторах критической инфраструктуры, должны внедрить обнаружение угроз в реальном времени, чтобы опережать эту растущую угрозу.Сабин Малик, вице-президент Rapid7 по глобальным правительственным вопросам и государственной политике, считает, что 2025 год станет годом геополитической гонки вооружений в сфере искусственного интеллекта: Поскольку ИИ движет следующей волной киберстратегии, ставки никогда не были выше. Добро пожаловать в новую эпоху геополитической напряженности, где ИИ будет двигать как стратегии нападения, так и защиты в 2025 году, в конечном итоге переопределяя наш подход к реагированию на инциденты. Системы ИИ будут становиться все более важными для обнаружения потенциальных нарушений, выявления аномалий и автоматизации мер кибербезопасности для устранения угроз до того, как они смогут нанести значительный ущерб. С другой стороны, ИИ готов революционизировать стратегии атак для киберпреступников, упростив им выполнение крупномасштабных операций с минимальными усилиями. Сеть-сеть? Сам по себе ИИ не является проблемой — вопрос в том, в чьих руках он находится.Чем больше вещей меняются... «Как» ландшафт источников угроз меняется быстрее, чем «что», говорит Дэниел Блэкфорд, руководитель отдела исследований угроз компании Proofpoint: Конечная цель киберпреступников не сильно изменилась за последние несколько лет; их атаки по-прежнему мотивированы финансовыми интересами, а компрометация деловой электронной почты (BEC) предназначена для осуществления мошеннических банковских переводов или покупок подарочных карт. Атаки с использованием программ-вымогателей и вымогательства данных по-прежнему следуют за первоначальной компрометацией вредоносным ПО или законным инструментом удаленного управления.Итак, хотя конечная цель — зарабатывание денег — не изменилась, способы проведения атак для получения этих денег развиваются быстрыми темпами. Шаги и методы, которые киберпреступники используют, чтобы побудить жертву загрузить вредоносное ПО или произвести платеж фиктивному «поставщику», теперь включают более продвинутые и сложные тактики и методы в своей цепочке атак.За последний год финансово мотивированные злоумышленники с помощью социальной инженерии создавали потоки электронных писем с ответами с нескольких скомпрометированных или поддельных аккаунтов, использовали методы «ClickFix» для запуска Powershell в реальном времени и злоупотребляли легитимными сервисами, такими как Cloudflare, чтобы усложнить и разнообразить свои цепочки атак.Мы прогнозируем, что путь от первого щелчка (или ответа до полезной нагрузки первой ступени) в этом году будет становиться все более целенаправленным и запутанным, чтобы сбить со следа защитников, и особенно автоматизированные решения.В этом году мы стали свидетелями катастрофического киберсобытия, связанного с внутренними угрозами, говорит Джефф Крулл, директор и руководитель практики Baker Tilly: Мы, конечно, не болеем за это, но 2025 год может стать годом, когда мы станем свидетелями крупного киберсобытия, вызванного внутренними угрозами. Скоординированная атака с участием инсайдеров из нескольких компаний или отраслей может вызвать масштабные сбои. Например, представьте себе ситуацию, когда иностранное правительство набирает тысячи инсайдеров для выполнения синхронизированной атаки на разные организации. Потенциальный ущерб от такого события будет катастрофическим, а атрибуция будет чрезвычайно сложной, особенно когда иностранные субъекты проникают в организации изнутри.Внутренние угрозы становятся все более распространенными, и организации испытывают трудности с их обнаружением, несмотря на достижения в области ИИ и аналитики. В результате компании все чаще принимают модели безопасности с нулевым доверием, которые предполагают, что ни один пользователь или устройство не заслуживают доверия изначально. Эта модель необходима для минимизации рисков, но она не устраняет внутренние угрозы полностью.Хакеры доказали, что могут проникать в компании, выдавая себя за законных сотрудников, получая доступ к инсайдерской информации и терпеливо собирая конфиденциальную информацию перед тем, как начать свои атаки. В некоторых случаях хакеры даже выдавали себя за местных ИТ-специалистов, когда на самом деле они работали от имени иностранных правительств. Поскольку внутренние угрозы продолжают расти, организации должны принять более строгие процедуры проверки и улучшить мониторинг, чтобы защитить себя от этих скрытых опасностей.По словам Маркуса Фаулера, генерального директора Darktrace Federal, риски внутренних угроз заставят организации разрабатывать стратегии нулевого доверия: В 2025 году все более нестабильная геополитическая ситуация и интенсивность гонки за ИИ сделают инсайдерские угрозы еще более рискованными для бизнеса, что вынудит организации расширять стратегии нулевого доверия.Традиционная модель нулевого доверия обеспечивает защиту от внешних угроз для сети организации, требуя постоянной проверки устройств и пользователей, пытающихся получить доступ к критически важным бизнес-системам, сервисам и информации из нескольких источников. Однако, как мы видели на примере Эдварда Сноудена или недавнего случая Джека Тейшейры, злоумышленники все еще могут нанести значительный ущерб организации в пределах ее одобренных и аутентифицированных границ.Чтобы обойти оставшиеся пробелы в безопасности в архитектуре нулевого доверия и снизить растущий риск внутренних угроз, организациям необходимо будет интегрировать измерение поведенческого понимания в свои подходы нулевого доверия. Лучшая практика нулевого доверия «Никогда не доверяй, всегда проверяй» будет развиваться в «Никогда не доверяй, всегда проверяй, постоянно контролируй». Кевин О'Коннор, директор по исследованию угроз и реагированию на инциденты компании Adlumin, утверждает, что в 2025 году появятся «мафии» программ-вымогателей: В начале 2000-х годов мафия PayPal всплыла после того, как начинающие предприниматели, включая Илона Маска, Питера Тейла и Рида Хоффмана, превратили свой успех с PayPal в следующее поколение разрушительных стартапов Кремниевой долины. Называть их «мафией» тогда, безусловно, было иронией, но сходство, которое мы видим с группами вымогателей сегодня, является гораздо более верным использованием этого слова. За последние несколько лет самые известные группы вымогателей значительно расширились, создав зрелые операции, как и любой крупный бизнес. И подобно миру бизнеса, амбициозные личности, которые продвигались по служебной лестнице в этих преступных предприятиях, теперь расширяются, чтобы создать свои собственные операции, используя то, чему они научились. Мы увидим много соединительной ткани между этими мафиями вымогателей в следующем году и, вероятно, в течение многих лет в будущем.Элия Зайцев, технический директор CrowdStrike, считает, что для предотвращения взломов облаков потребуется гибридный подход: С ростом числа вторжений в облако на 75% за последний год, защита облака стала важнее, чем когда-либо. Но сегодня одних только инструментов защиты облака недостаточно. Злоумышленники все чаще перемещаются горизонтально между облачными платформами и локальными средами, чтобы избежать обнаружения и достичь своих целей, пользуясь сложностью гибридных сред и пробелами в защите, создаваемыми разрозненными точечными продуктами.Чтобы вернуть себе контроль в 2025 году, предприятиям необходимо иметь полную видимость в публичных и частных облаках, локальных сетях и API с одной и той же унифицированной консоли и рабочего процесса. Для защиты от этих сложных угроз необходима целостная платформа безопасности, которая объединяет среду выполнения, управление состоянием, идентификацию и безопасность данных в гибридных средах.По словам Селены Ларсон, исследователя угроз компании Proofpoint, потребители станут испытательным полигоном для мошеннических операций: На ранних стадиях мошенничества в киберпространстве или цифровой сфере целью были отдельные потребители; теперь, спустя два десятилетия эволюции экосистемы киберпреступности, мы видим, как операторы программ-вымогателей охотятся за «крупной дичью» — корпоративными предприятиями, получая десятки миллионов долларов.Со временем многоуровневая защита и осведомленность о безопасности укрепили организации против многих повседневных угроз. В результате мы увидели всплеск числа деятелей, снова опирающихся на индивидуальных потребителей ради своих зарплат. Разделка свиней и сложные мошенничества с работой — два примера, которые фокусируются на социальной инженерии за пределами корпоративной среды.Мы увидим рост числа менее изощренных злоумышленников, использующих альтернативные каналы связи, такие как социальные сети и приложения для обмена зашифрованными сообщениями, чтобы сосредоточиться на ограблении людей, находящихся за пределами видимости предприятия.Угроза программ-вымогателей со стороны персональных устройств и несанкционированных приложений будет расти, считает Джефф Шайнер, содиректор 1Password: В 2025 году программы-вымогатели продолжат расти из-за возросшего использования неуправляемых приложений и устройств. Сегодня сотрудники тянутся к личным устройствам и своим любимым приложениям — включая новые решения и сервисы ИИ, которые вводят совершенно новый уровень для слежки за ИТ — чтобы быть более продуктивными. В результате директорам по информационной безопасности и их командам по безопасности придется пересмотреть свои стратегии безопасности в новом году и далее, чтобы гарантировать, что корпоративные и клиентские данные остаются защищенными, позволяя сотрудникам использовать инструменты, которые они предпочитают, для выполнения своей работы.Джим Брум, технический директор и президент DirectDefense, считает, что кража данных и вымогательство станут основной угрозой, затмив собой программы-вымогатели: В 2025 году программы-вымогатели будут все чаще использоваться в качестве предшественника более масштабных атак, где реальной угрозой является эксфильтрация данных и вымогательство. Злоумышленники будут использовать украденные данные как инструмент торга, особенно в таких строго регулируемых отраслях, как здравоохранение, где компании вынуждены раскрывать утечки. В результате мы увидим более сложные требования выкупа, основанные на эксфильтрованных данных.Злоумышленники угрожают жертвам физической расправой, чтобы получить платежи, говорит Шон Дьюби, главный технолог Semperis в Северной Америке Злоупотребление на основе MMS (Multimedia Messaging Service), состоящее из сообщений, которые используют изображения и/или графику, чтобы обмануть пользователей мобильных устройств, заставив их предоставить конфиденциальную информацию или попасться на удочку мошенничества, является растущим вектором атак, который будет быстро расширяться в 2025 году. Созданный на той же основе, что и SMS, MMS позволяет отправлять изображения, видео и аудио, что делает его мощным инструментом для злоумышленников для создания более привлекательных и убедительных мошенничеств. Киберпреступники будут встраивать вредоносные ссылки в сообщения, содержащие изображения или видеоконтент, чтобы выдавать себя за законные компании или службы, заманивая пользователей к разглашению конфиденциальных данных. Мобильные пользователи часто не знают, что они используют MMS, поскольку он органично сочетается с традиционными SMS, создавая идеальный шторм для эксплуатации.Мелисса Бишопинг, старший директор Tanium по исследованиям в области безопасности и дизайна продуктов, считает, что инструменты RMM будут все чаще подвергаться злоупотреблениям: В этом году мы увидели рост злоупотреблений инструментами удаленного мониторинга и управления (RMM), которые позволяют субъектам угроз скрываться под прикрытием законного ИТ-трафика. Теневые ИТ и неконтролируемый инвентарь активов часто затрудняют обнаружение этих угроз. Как законные бизнес-приложения, они также не имеют сигнатур вредоносных программ и обычно подписаны доверенными подписывающими лицами кода. В следующем году организации будут решать эту проблему с помощью автоматизированных рабочих процессов и обнаружения отклонений от базовых установок с помощью ИИ. Поскольку это лучше всего делать в масштабе, организации начнут масштабировать свою видимость и в контроль приложений. Это позволит им принимать обоснованные решения в отношении политики и лучше обнаруживать угрозы. Дэвид Ричардсон, вице-президент Lookout по конечным точкам, считает, что мобильный фишинг откроет корпоративные двери для хакеров в 2025 году: Мы можем стать свидетелями атаки на систему управления автопарком или портал автопроизводителя, которая дает злоумышленникам возможность развернуть своего рода программу-вымогатель, которая эффективно блокирует все подключенные транспортные средства.Арвинд Нитракашьяп, технический директор Rubrik, утверждает, что программы-вымогатели продолжат развиваться и сеять хаос: Поскольку злоумышленники продолжают совершенствовать свою тактику, злоупотребление правилами для входящих сообщений во взломанных учетных записях электронной почты, вероятно, возрастет в 2025 году. Используя правила для входящих сообщений, они могут скрывать важные оповещения безопасности, удалять/скрывать входящие сообщения или иным образом изменять потоки электронной почты в взломанных ими почтовых ящиках жертв.По словам Пола Рида, вице-президента AttackIQ по исследованию злоумышленников, в 2025 году злоумышленники обратят внимание на облачные технологии, используя их растущую сложность и потенциальные уязвимости: Поскольку организации переносят рабочие нагрузки в облако для экономии затрат и более быстрой доставки, облачные активы становятся все более привлекательными целями для злоумышленников. Консолидация критически важных функций, таких как идентификация и аутентификация, в облаке, хотя и потенциально повышает безопасность, также создает более крупную, более ценную цель. Централизованный поставщик идентификации и аутентификации теперь является единой точкой компрометации для субъектов угроз. Это упрощает для субъектов угроз компрометацию единой точки доступа для взлома нескольких систем. В 2025 году мы увидим, как киберпреступники будут стремиться скомпрометировать единую централизованную точку доступа к облаку, чтобы получить возможность взломать все самые важные активы компании.По словам Грега Паркера, глобального вице-президента по безопасности и пожарной безопасности, управлению жизненным циклом Johnson Controls, проблемы физической и кибербезопасности: Поскольку кибербезопасность и физическая безопасность все больше пересекаются, архитектуры нулевого доверия будут иметь важное значение для защиты доступа и снижения уязвимостей. Организации должны обеспечить постоянную проверку всех пользователей, устройств и систем с помощью надежных средств контроля доступа для предотвращения несанкционированных вторжений в физические системы безопасности. Я ожидаю, что нулевое доверие станет отраслевым стандартом, особенно для объектов, использующих IoT и облачные решения, где ставки на безопасность и непрерывность работы выше, чем когда-либо.По словам Дэмиана Арчера, вице-президента Trustwave по консалтингу и профессиональным услугам в Северной и Южной Америке, рост «цифровой усталости» приведет к усилению нехватки кадров: Учитывая текущую политическую и социальную обстановку в мире, мы начнем видеть более заметное количество «цифровой усталости». Эта усталость приведет к тому, что больше людей будут полностью отключаться вне работы. Технологические тенденции начнут принимать защиту от цифровой усталости как часть своих ценностных предложений. Это изменение повлияет на безопасность, особенно в управляемых услугах, где организации столкнутся с усиленной нехваткой талантов из-за необходимости для сотрудников хотеть отключиться. Постоянное дежурство работников начнет развиваться в другую сторону, и, как таковое, организации будут стремиться дополнять свои рабочие ресурсы.Квантовые вычисления приходят на помощь вашим зашифрованным данным В 2025 году усиливающаяся угроза атак «Украсть сейчас, расшифровать позже» заставит организации ускорить принятие постквантовой криптографии (PQC). Поскольку достижения квантовых вычислений делают традиционные методы шифрования все более уязвимыми, злоумышленники активно накапливают зашифрованные данные сегодня, чтобы расшифровать их с помощью будущих квантовых возможностей. Недавняя стандартизация FIPS-203 в августе 2024 года позволяет организациям легально развертывать проверенные алгоритмы PQC, такие как ML-KEM, подталкивая руководителей служб информационной безопасности к созданию всеобъемлющих криптографических реестров активов и упреждающему пересмотру стратегий шифрования. Без немедленных действий по защите ценных активов организации сталкиваются с растущим риском нарушений с использованием квантовых технологий, что угрожает не только данным, но и национальной безопасности и глобальной стабильности.Квантовые вычисления начинают угрожать текущим стандартам шифрования, считает Джулиан Браунлоу Дэвис, вице-президент Bugcrowd по передовым сервисам: Достижения в области квантовых вычислений достигнут точки, когда они начнут представлять законную угрозу традиционным методам шифрования. Хотя эти разработки пока недостаточно мощны, чтобы взломать все шифрование, они ускорят усилия по принятию квантово-устойчивых криптографических алгоритмов. Правительства и крупные предприятия начнут переходить на новые стандарты шифрования, чтобы обеспечить безопасность своих данных в будущем.Джесси Эмерсон, вице-президент Trustwave по управляемым службам безопасности в Америке, утверждает, что квантовые вычисления позволят взламывать надежные системы шифрования: Квантовые вычисления начнут взламывать надежные системы шифрования, что побудит к значительным инвестициям в квантово-устойчивые модели для защиты информации и коммуникаций. Хотя это может не оказать существенного влияния в 2025 году, это станет ключевым направлением для государств и организаций с конфиденциальными данными и низкой толерантностью к риску.По мере развития этих тенденций ландшафт кибербезопасности будет меняться, представляя как проблемы, так и возможности. Опережение этих событий будет иметь решающее значение для организаций, стремящихся защитить свои данные и системы во все более сложном цифровом мире.С приближением «Дня Q» организациям пора начинать подготовку, говорит Морис Уэнума, вице-президент и генеральный менеджер Blancco в Северной и Южной Америке, а также стратег по безопасности: С августовским выпуском стандартов NIST для постквантовой криптографии настало время «запускать» для организаций, которые еще не начали работу над внедрением нового стандарта. Полное развертывание займет время, и с некоторыми оценками «Q-Day» (способность квантовых компьютеров взламывать текущие стандарты шифрования), которые появятся в течение следующего десятилетия, организациям придется приложить усилия, чтобы не быть застигнутыми врасплох. Кроме того, предприятиям и частным лицам необходимо будет предвидеть компрометацию данных, надвигающуюся из-за Q-Day, основываясь на стратегиях «собирать сейчас, расшифровывать позже» некоторых противников и враждебных национальных государств. Мы пока не знаем всех последствий этого сценария, но он может привести к всплеску программ-вымогателей, вымогательств, целевого фишинга и других атак. Тот факт, что конфиденциальная информация о предыдущем инциденте не была опубликована, не означает, что это не может произойти в будущем. Подготовка к Q-Day в 2025 году должна стать главным приоритетом для руководителей служб информационной безопасности именно по этой причине. С. Вейганд Источник: vk.com Комментарии: |
|