Przyszłość cyberbezpieczeństwa: trendy na 2025 rok według ekspertów Sophos

itreseller.com.pl 1 tydzień temu

W 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak wskazuje ekspert firmy Sophos, dla osób odpowiedzialnych za reagowanie na incydenty najważniejsze będzie wdrożenie wielowarstwowego, elastycznego podejścia do bezpieczeństwa, aby skutecznie chronić firmowe sieci przed coraz bardziej złożonymi atakami.

– Warto skorzystać z doświadczeń z 2024 r., aby lepiej przygotować się na możliwe scenariusze ataków i wejść w nowy rok pewniejszym krokiem. Wskazuje również na sześć trendów, które mogą kształtować obszar cyberbezpieczeństwa w 2025 r. – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

1. Ataki coraz częściej kierowane na chmurę

W miarę jak przedsiębiorstwa coraz lepiej chronią urządzenia końcowe dzięki narzędzi do wykrywania zagrożeń i reagowania na nie (EDR – Endpoint Detection and Response) oraz powszechnie wdrażają uwierzytelnianie wieloskładnikowe, atakujący coraz częściej zwracają uwagę na zasoby chmurowe. Przechowywane w nich dane są często niewystarczająco zabezpieczone, a celem dla cyberprzestępców stają się już nie tylko hasła, ale również tokeny uwierzytelniające i pliki cookie z przeglądarek.

2. AI „demokratyzuje” cyberprzestępczość

Narzędzia i techniki stosowane dotąd przez profesjonalnych cyberprzestępców trafiają do zbiorów danych uczących sztuczną inteligencję. Dzięki temu choćby osoby o niewielkich umiejętnościach są w stanie stworzyć np. treści phishingowe czy kod systemu ransomware. Chociaż takie ataki cechują się raczej niską skutecznością, ich liczebność i częstotliwość utrudniają pracę osobom odpowiedzialnym za bezpieczeństwo struktur IT, a tym samym otwierają furtkę dla bardziej zaawansowanych cyberprzestępców.

3. Cybernetyczna zasłona dymna

Oszuści coraz częściej sięgają po tzw. ataki pozorujące, aby odwrócić uwagę ofiary od prawdziwego celu. Mniejsze operacje cyberprzestępców, głównie o charakterze dywersyjnym, pochłaniają czas i zasoby zespołów reagowania na incydenty, osłabiając skuteczność całego systemu zabezpieczeń. W ten sposób układ sił przesuwa się na korzyść przestępców, choćby przy prawidłowo wdrożonych i skonfigurowanych rozwiązaniach ochronnych.

4. Wszyscy za jednego

Atakujący działają wszędzie tam, gdzie widzą okazję do zysku, a ich celem mogą stać się różne podmioty. Coraz większe zagrożenie stanowią ataki na łańcuchy dostaw oprogramowania. Oznacza to, iż atak na jedną firmę może wpłynąć także na jej partnerów czy klientów. Daje to cyberprzestępcom większe możliwości nacisku na ofiary, np. przy żądaniu okupu.

5. Duże modele językowe w służbie przestępców

Przestępcy łączą różne narzędzia bazujące na dużych modelach językowych do przeprowadzania bardziej złożonych ataków. Sztuczna inteligencja pomaga im już nie tylko w pisaniu linijek złośliwego kodu, ale również w tworzeniu fałszywych stron internetowych, treści audio i wideo, ze szczególnym uwzględnieniem deepfake’ów.

6. Maksymalizacja korzyści z przeprowadzenia ataku

Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, iż po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy dane osobowe wykorzystywane później do kolejnych ataków, zwiększając tym samym poziom zyskowności przedsięwzięcia. Zdarza się również, iż do wymienionych działań dołącza atak DDoS (Distributed Denial of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ofiary i utrudnia czynności obronne.

Idź do oryginalnego materiału