Категории имущества на торгах

Мы используем cookie-файлы.
Вы можете принять все или отключить в настройках браузера.
Подробнее об этом в Политике обработки данных.

Хорошо

Новости

Вернуться к новостям

Кибератаки и цифровые угрозы: ожидаемые тренды 2025 года

Мы приближаемся к середине бурных двадцатых годов ХХI века. До сих пор в этом десятилетии у нас было все - от кибератак с высокими ставками и технологических сбоев, остановивших мир, до глобальной пандемии. Заглядывая в будущее до 2025 года, нам необходимо обдумать тенденции в области кибербезопасности, которые становятся все более заметными, и начать планировать те, которые еще не сформировались. Главные прогнозы в области кибербезопасности - в материале “Торги России”.

С чем пришли в 2025 год?

В этом выпуске ежегодного прогноза тенденций в сфере кибербезопасности мы делимся нашими главными прогнозами на 2025 год, а также взглядами на ключевые тенденции, которые, по нашему мнению, будут преобладать в оставшейся части десятилетия.

Но сначала давайте вкратце рассмотрим, в каком положении мы находимся. Сфера кибербезопасности явно переживает очередную фазу стремительной эволюции. В прошлом году ИИ (искусственный интеллект) совершил значительный технологический прорыв, кардинально изменив характер угроз и заставив организации переосмыслить стратегии безопасности. Это привело к появлению множества защитных инструментов, использующих ИИ и машинное обучение (ML) для обнаружения угроз и реагирования на них.

Мы уже видим, как ещё одна технологическая инновация внедряется в массовое производство: квантовые вычисления. В течение многих лет они были где-то на горизонте, но теперь, кажется, стали ближе к реальности. Квантовые вычисления способны вызвать беспрецедентные изменения, бросив серьёзный вызов традиционным методам криптографии, широко используемым сегодня.

В последние годы мы также стали свидетелями изменений в том, как злоумышленники проникают в системы. Повышенное внимание к тактике, основанной на идентификации, побудило специалистов по кибербезопасности пересмотреть свои определения «привилегий» и «безопасности идентификации» и сосредоточить свои защитные стратегии на сокращении радиуса поражения скомпрометированных учётных записей.

На фоне всего этого возросла политическая напряжённость, что делает потенциальные последствия кибератак со стороны государств более глобальными, чем когда-либо.

Учитывая, сколько всего нас ждёт в будущем, организациям крайне важно сохранять бдительность и адаптировать свои стратегии безопасности к последним тенденциям. Пожалуйста, присоединяйтесь к нам, пока мы изучаем, что изменит ландшафт кибербезопасности в 2025 году и далее.

Подводя итог прогнозам на 2024 год

В прошлом году компания BeyondTrust предсказала некоторые существенные изменения в сфере кибербезопасности, вызванные новыми угрозами, связанными с искусственным интеллектом, растущей изощрённостью программ-вымогателей и необходимостью в более надёжных цепочках доверия к идентификационным данным. Вот к чему привели эти прогнозы:

Как и ожидалось, эволюция угроз искусственного интеллекта заняла центральное место: искусственный интеллект демократизировал хакерство, позволяя даже злоумышленникам низкого уровня создавать более эффективные фишинговые электронные письма и вредоносное ПО. Мы также увидели, как искусственный интеллект внедрил ряд новых векторов атак, включая автоматизацию, запутывание и рандомизацию вредоносного ПО, что значительно усложнило его обнаружение.

  • Наше предсказание о том, что использование эксплойтов в программах-вымогателях станет ключевой тактикой злоумышленников, сбылось. В прошлом году мы начали замечать, что злоумышленники перед атакой составляют карту всей сети и выставляют на аукцион полученный доступ для того, кто предложит самую высокую цену. Это также подвергает организации опасности: злоумышленники будут возвращаться и снова использовать эксплойты после первоначального взлома — даже после того, как вам покажется, что вы решили проблему. 
  • Изменения в том, как злоумышленники используют цепочки доверия к идентификационным данным, действительно стали ключевыми в 2024 году. Поскольку традиционные методы, такие как многофакторная аутентификация, были обойдены, а злоумышленники всё чаще нацеливались на сеансовые токены, ключи API и другие аспекты безопасности идентификационных данных, необходимость в постоянной проверке стала первостепенной.

Тенденции кибербезопасности на 2025 год

Теперь давайте рассмотрим, что нас ждёт в 2025 году.

1. ИИ2 разрушает свой пузырь, снижая накал страстей вокруг угрозы ИИ

Искусственная инфляция (ИИ) искусственного интеллекта (ИИ) — или ИИ2 — уже достигла своего пика в 2024 году. Наблюдайте за тем, как пузырь неумолимо лопается по всем направлениям в 2025 году.

Хотя некоторые обещания, связанные с ИИ, сбылись, а технологии (например, ChatGPT и его плагины) продолжают впечатлять своими возможностями, технологии на основе ИИ в значительной степени не оправдали ожиданий.

Некоторые рынки, инструменты и технологии действительно выигрывают от использования ИИ, но во многих кругах термины «с поддержкой ИИ» или «на основе ИИ» используются слишком часто и необоснованно. Это означает, что эти термины будут приобретать всё более негативный оттенок, что может негативно сказаться на маркетинге продукта или функции, с которыми они связаны.

В 2025 году мы ожидаем, что отрасль откажется от обещаний, инвестиций и шумихи вокруг новых возможностей ИИ и сосредоточится на том, что реально, а не на маркетинговом шуме. Мы увидим, как узкий ИИ (а не искусственный общий интеллект — это, по нашим прогнозам, произойдёт через несколько десятилетий) будет использоваться в промышленности как инструмент для обеспечения базовой безопасности и рабочих процессов ИИ. В качестве примеров можно привести автоматизацию создания продуктов, оптимизацию рабочих процессов в цепочке поставок, а также снижение сложности и уровня квалификации, необходимых для выполнения определённых задач, на основе передовых методов обеспечения безопасности, описанных в таких моделях, как ATLAS от MITRE.

Мы можем ожидать, что в 2025 году количество базовых атак продолжит расти по сравнению с 2024 годом, поскольку ИИ снижает порог вхождения. При этом генеративный ИИ не приведёт к существенному увеличению количества сложных, целенаправленных и индивидуальных атак в 2025 году.

2. Организации борются с угрозами квантовых вычислений Шрёдингера

Подобно парадоксу кота Шрёдингера, в 2025 году угрозы, связанные с квантовыми вычислениями, будут одновременно существовать в двух состояниях. Возможности квантовых вычислений, скорее всего, будут использоваться для расшифровки, что сделает устаревшими многие проверенные средства защиты. Крупные организации будут стремиться подготовиться к отказу от стандартов шифрования в мире постквантовых вычислений, понимая, что на самом деле угроз пока не существует. Это будет противостояние теории и реальности.

После публикации стандартов постквантового шифрования NIST многие крупные организации, особенно в сфере финансовых услуг, начнут долгий процесс перехода на новые стандарты. Хотя полная интеграция новых алгоритмов, скорее всего, займёт много лет, важно начать этот процесс сейчас, пока квантовые угрозы не стали массовыми (возможно, к концу десятилетия).

Постквантовые стандарты шифрования NIST — это результат восьмилетних исследований и разработок, в ходе которых было представлено 69 алгоритмов шифрования-кандидатов, чтобы определить, какой из них сможет противостоять кибератакам с использованием квантового компьютера. Только 4 из них (CRYSTAL-Kyber, CRYSTAL-Dilithium, FALCON и SPHINCS+) прошли отбор, что подтверждает необходимость новых стандартов, защищающих от будущих угроз, связанных с квантовыми вычислениями и шифрованием.

Подобно тому, что мы видели в рамках NIST Zero-Trust и NIST CSF, к 2027 году мы можем ожидать, что стандарты постквантового шифрования NIST станут обязательными для правительств, вооружённых сил и поддерживающих их коммерческих организаций в рамках национальной безопасности.

3. Запланированное устаревание приводит к массовому уходу электроники

В октябре 2025 года мы увидим одно из самых значительных объявлений о прекращении поддержки (EoL) со времён Windows XP. Microsoft планирует прекратить поддержку Windows 10 (полностью и навсегда — если только вы не готовы платить за расширенную поддержку). Это означает, что сотни миллионов систем не будут соответствовать аппаратным требованиям новейшей ОС Microsoft и не смогут обновиться до Windows 11. Эти системы устареют, и многие из них окажутся на свалке.

Большая часть оборудования, которое мы используем сегодня, просто не может быть модернизировано из-за зависимости от аппаратных и программных функций безопасности. Только новые компьютеры с поддержкой безопасной загрузки и TPM смогут перейти на Windows 11, если только Microsoft не решит снять эти ограничения (что крайне маловероятно, даже несмотря на наличие обходных путей). Обновления операционных систем и исправления безопасности перестанут быть общедоступными для этих несовместимых систем, которые со временем будут становиться всё более уязвимыми.

Таким образом, во второй половине 2025 года на продажу или утилизацию поступит множество полностью функциональных, но уязвимых и устаревших ноутбуков, нетбуков и настольных компьютеров. В результате рынок оборудования получит столь необходимый импульс, в том числе за счёт перехода на процессоры ARM.

Мы также можем ожидать значительного увеличения использования альтернативных настольных операционных систем, таких как Linux, Mint или Ubuntu Desktop, поскольку организации и частные лица стремятся минимизировать затраты на замену оборудования.

4. Войны клонов: кража личных данных порождает цифровых двойников

Ожидайте роста числа случаев кражи личных данных, когда все украденные за прошлые годы данные о взломах объединяются с дополнительными данными и предположениями о том, кем вы являетесь на самом деле, для создания фальшивых личностей с вашей цифровой идентификацией.

Почти все знают о таком явлении, как кража личных данных. Целые компании построены на обнаружении угроз, связанных с личными данными, и защите сервисов и финансовых данных. Однако обратная кража личных данных — относительно новое явление. Она происходит, когда ваши личные данные ошибочно связывают с другими, не вашими, личными данными.

Обратная кража личных данных может произойти, когда кто-то другой использует ваш адрес электронной почты или номер телефона (по ошибке или намеренно) для регистрации на каком-либо сайте, в результате чего вся его личная информация отправляется вам. В более сложной форме обратная кража личных данных может включать в себя электронную и публичную привязку псевдонима или другой личности к вашей собственной без вашего ведома с какой-либо гнусной целью.

Злоумышленники уже объединяют данные, неправильно сопоставляя их по имени или другим общим полям, из-за огромного количества утечек данных, которые делают эту информацию доступной. Для людей с распространёнными именами это может привести к ошибочным заявкам на сбор средств, ошибочным электронным письмам и другим неудобствам. Для других это может привести к серьёзной ошибке в идентификации личности или обвинениям в наличии двойника. Если вам кажется, что это возмутительно, загляните в кроличью нору Джона Титора и узнайте, кого из авторов обвинили в краже личности.

5. Опасность того, что уязвимая критически важная инфраструктура может стать мишенью для кибервойн между государствами

В то время как такие отрасли, как здравоохранение и финансы, по-прежнему будут подвергаться атакам, в 2025 году мы можем ожидать, что критически важная инфраструктура станет значительно более приоритетной целью для злоумышленников, действующих на уровне государства. Это будет включать в себя присущие ей риски (и возможность ведения кибервойны на уровне государства), которые поднимут атаки на критически важную инфраструктуру до уровня национальной безопасности.

Злоумышленники, как правило, нацеливаются на среды с наименьшим сопротивлением и наиболее лёгкими политическими или финансовыми выгодами для достижения своих гнусных целей. Старение оборудования, нехватка финансирования для обеспечения кибербезопасности и недостаточная осведомлённость о передовых методах обеспечения кибербезопасности делают критически важную инфраструктуру лёгкой мишенью.

Нынешняя уязвимость критически важной инфраструктуры и её потенциальная подверженность политическим рискам уже не являются секретом, а растущие геополитические потрясения постепенно привлекают к себе всё больше внимания. Однако достаточно одного успешного взлома, чтобы привести к гибели людей или сбоям в работе, и такие атаки выйдут на уровень национальной безопасности.

Учитывая существующие недостатки в OT- и IT-средах, вполне вероятно, что в 2025 году мы станем свидетелями серьёзного инцидента такого рода. Потребуется государственное финансирование и предписания, чтобы гарантировать, что критически важные общественные инфраструктурные сервисы не станут следующей исторической катастрофой.

6. Восстание помощников по совместительству и ИИ

Удаленная работа привела к некоторым непредвиденным последствиям, таким как рост числа «перегруженных работой» сотрудников, которые одновременно выполняют две или более удаленных задач — в некоторых случаях незаконно.

Ожидается, что удалённые сотрудники будут всё чаще передавать ключевые задачи персональным помощникам на основе ИИ — без ведома или одобрения работодателя — и, возможно, даже создавать полностью искусственных сотрудников. Этот подработок и восстание помощников на основе ИИ станут более распространёнными в тех компаниях, которые менее технологичны и передают на аутсорсинг создание контента или базовые рабочие процессы с данными, которые можно практически полностью автоматизировать.

В конце концов, честные удалённые сотрудники и подрядчики могут получать зарплату от нескольких организаций, не раскрывая информацию о том, что их работа основана на лицензии ИИ, а не на оригинальном человеческом контенте. Работодатели должны будут проверять такую практику и следить за тем, чтобы контракты покрывали ответственность и исключения.

7. Скрытые пути к привилегиям

В 2025 году организации столкнутся с большим количеством компрометаций учётных записей, которые на первый взгляд кажутся незначительными, но представляют собой «пути к привилегиям», которые позволяют злоумышленникам получить контроль над значительными ресурсами за счёт повышения привилегий. Эти серьёзные угрозы будут возникать из-за, казалось бы, незначительных проблем с учётными записями, таких как скрытые, запутанные или неочевидные доверительные отношения, неправильные настройки или предоставление неясных прав.

Злоумышленники будут продолжать внедрять инновации и демонстрировать более глубокое понимание облачных разрешений, ролей и прав, что позволит им одержать верх над защитниками, которые даже не подозревали о рисках.

К сожалению, в 2025 году эти атаки будут усиливаться и использовать традиционные векторы атак для получения выгоды. Они будут варьироваться от неправильных настроек до массовых атак (все это можно предотвратить) и многого другого.

Открытая возможность для злоумышленников получить привилегированный доступ на основе учётных записей низкого уровня заставит специалистов по безопасности пересмотреть свои методы работы, чтобы предотвратить атаки с получением привилегий через горизонтальное перемещение.

8. Слишком много хорошего? Высокие инвестиции в кибербезопасность перегружают специалистов по безопасности

В 2025 году кибербезопасность останется ключевым направлением инвестиций, но эти инвестиции могут не привести к заметному улучшению показателей безопасности.

Мы можем ожидать, что инвестиции в безопасность будут и дальше следовать текущей тенденции, ориентируясь на точечные решения, а не на повышение комплексной безопасности. Мы также можем ожидать появления ещё большего количества инструментов, приложений и программного обеспечения для борьбы с новыми методами атак и технологическими областями.

Однако такая стратегия увеличения инвестиций в безопасность за счёт добавления новых инструментов безопасности, как правило, не приводит к значительному снижению рисков. Почему? Эти инструменты не будут достаточно легко интегрироваться с другими решениями и обмениваться данными с другими решениями от того же поставщика.

Добавление новых инструментов, которые плохо взаимодействуют друг с другом, усугубит проблемы с отчётностью и прозрачностью для специалистов по безопасности. В конечном счёте это приведёт к появлению новых уязвимостей, векторов атак и путей получения привилегий, которыми могут воспользоваться злоумышленники, а также к снижению эффективности и производительности.

9. Требования к киберстрахованию 

У компаний, занимающихся киберстрахованием, и брокеров впереди серьёзная работа по пересмотру подходов к оценке рисков.

В то время как многие операторы связи обновили свои дополнительные приложения для защиты от программ-вымогателей, чтобы учесть растущие риски для организаций, мы не наблюдаем особого прогресса в области внедрения искусственного интеллекта и квантовых вычислений.

Многие организации разрабатывают правила допустимого использования ИИ, но многие другие предпочитают не блокировать и не ограничивать ИИ. Такая позиция сопряжена с риском ответственности за конфиденциальность пользователей, интеллектуальную собственность и другую конфиденциальную информацию, которая может попасть в большие языковые модели ИИ (LLM) и в конечном итоге привести к утечке данных.

Киберстраховщикам при определении страховых полисов, рисков и условий продления полисов необходимо будет учитывать риски, связанные с искусственным интеллектом, и появление квантовых вычислений. Это означает, что мы можем начать видеть новые исключения для искусственного интеллекта или квантовых вычислений в полисах киберстрахования — аналогично военным действиям. Такие полисы могут защитить страхователей от убытков, связанных с искусственным интеллектом или квантовыми вычислениями. Это будет особенно актуально, если организации решат не использовать предлагаемое квантово-устойчивое шифрование, а вместо этого будут полагаться на существующие технологии для защиты важной информации.

Вывод: Не откладывайте Свои приготовления к обеспечению безопасности

Если и есть какая-то тенденция, которая доказала свою устойчивость, так это важность подготовки к тому, что будет дальше. По словам Хантера С. Томпсона, «человек, который откладывает свой выбор, неизбежно столкнётся с тем, что выбор за него сделают обстоятельства».

Исследования продолжают показывать, что предприятия с более проактивной политикой в области ИТ-безопасности предотвращают больше угроз, быстрее выявляют потенциальные проблемы с безопасностью, реже сталкиваются с нарушениями и более эффективно минимизируют ущерб от атак, чем менее подготовленные организации.

В ближайшие годы проактивный подход будет подразумевать адаптацию вашей системы безопасности к угрозам, которые создают всё более серьёзные проблемы для самой инфраструктуры безопасности. С развитием квантовых вычислений это может означать предотвращение угроз, которых ещё даже не существует. Однако это также означает быстрое реагирование на уже происходящие изменения в сфере безопасности. Например, злоумышленникам уже проще войти в систему, чем взломать её, поэтому защита личных данных является приоритетом на сегодняшний день и в ближайшие годы.

Ранее мы рассказывали, как изменились правила банкротства в 2025 году.

Автор
BeyondTrust Edition (перевод)

Видео

  • Постер к видео

    Банкротство VS Арест - 5 отличий при участии в торгах

  • Постер к видео

    5 причин покупать имущество банкротов на торгах