
W najnowszym raporcie „Cybersecurity Forecast 2025”, eksperci z Google Cloud, Mandiant i VirusTotal kreślą obraz cyfrowego świata, w którym sztuczna inteligencja odgrywa kluczową, dwojaką rolę.
Staje się ona najpotężniejszym narzędziem w rękach cyberprzestępców, ale jednocześnie stanowi fundament nowoczesnej obrony. Analiza wskazuje na cztery główne obszary, które zdefiniują krajobraz cyberbezpieczeństwa w nadchodzącym roku: wszechobecność AI, geopolityczne napięcia, globalne zagrożenia dla firm i obywateli oraz technologiczną ewolucję samego pola walki.
Najbliższy rok według Google Cloud przyniesie eskalację złożoności cyberzagrożeń, a kluczem do przetrwania będzie proaktywne podejście, inwestycje w nowoczesne technologie i stałe monitorowanie globalnego krajobrazu. Jak stwierdził Phil Venables, CISO w Google Cloud, „2025 będzie rokiem, w którym AI przejdzie od projektów pilotażowych do wdrożeń na dużą skalę”. Przyjrzyjmy się szczegółowo, co to oznacza dla naszego bezpieczeństwa.
Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy
Sztuczna inteligencja – największy sojusznik i najgroźniejsza broń
Raport nie pozostawia złudzeń: sztuczna inteligencja to technologia o dwóch obliczach. Z jednej strony, demokratyzuje i wzmacnia obronę, z drugiej – dostarcza atakującym narzędzi o niespotykanej dotąd skuteczności.
AI w rękach atakujących: przestępcy już teraz wykorzystują duże modele językowe (LLM) do tworzenia bezbłędnych językowo i wysoce spersonalizowanych kampanii phishingowych. W 2025 roku ten trend przybierze na sile, a odróżnienie fałszywej wiadomości od prawdziwej stanie się jeszcze trudniejsze. Równie niepokojący jest rozwój technologii deepfake, która będzie masowo wykorzystywana do kradzieży tożsamości, oszustw finansowych i przełamywania zabezpieczeń biometrycznych.
AI w służbie obrońców: na szczęście, AI to także potężna tarcza. Automatyzuje ona żmudne procesy analizy logów i danych, pozwalając analitykom skupić się na najpoważniejszych incydentach. Jak czytamy w raporcie, wchodzimy w erę „półautonomicznych operacji bezpieczeństwa” (semi-autonomous security operations), gdzie AI inteligentnie filtruje i priorytetyzuje alerty, a człowiek zachowuje kontrolę nad ostatecznymi decyzjami, znacząco przyspieszając czas reakcji.
Geopolityczna „wielka czwórka” i jej cele
Cyberprzestrzeń od dawna jest polem rywalizacji mocarstw. Eksperci z Mandiant wskazują na czterech głównych państwowych graczy, których działania będą kształtować globalny krajobraz zagrożeń w najbliższym czasie.
Rosja: jej aktywność pozostanie skoncentrowana na celach związanych z konfliktem w Ukrainie. Spodziewane są dalsze ataki na infrastrukturę krytyczną, a także na urządzenia mobilne żołnierzy. Ponadto, Rosja będzie prowadzić globalne operacje dezinformacyjne, m.in. w kontekście Igrzysk Olimpijskich.
Chiny: chińskie grupy hakerskie będą kontynuować strategię długoterminowych, ukrytych włamań. Ich celem jest głęboka i niezauważona infiltracja sieci rządowych i korporacyjnych. Prognoza Google Cloud podkreśla, iż będziemy odkrywać włamania, których chińskie grupy dokonały choćby kilka lat wcześniej.
Iran: działania tego kraju będą napędzane głównie przez napięcia na Bliskim Wschodzie. Irańskie grupy skupią się na szpiegostwie, niszczących atakach na infrastrukturę wrogich państw oraz na monitorowaniu i uciszaniu krajowej opozycji.
Korea Północna: główną motywacją północnokoreańskich hakerów pozostaną potrzeby ekonomiczne reżimu. Należy spodziewać się kolejnych, wyrafinowanych ataków na giełdy kryptowalut, a także kontynuacji programu infiltracji zachodnich firm technologicznych poprzez podstawionych pracowników IT.
Globalne zagrożenia, które dotkną każdego
Oprócz działań państwowych, raport wskazuje na trendy w cyberprzestępczości, które będą miały bezpośredni wpływ na firmy i zwykłych użytkowników na całym świecie.
Ransomware i wieloaspektowe wymuszenia: ataki szyfrujące dane pozostaną najbardziej destrukcyjnym rodzajem cyberprzestępczości. Coraz częściej ich celem będzie infrastruktura krytyczna, zwłaszcza sektor opieki zdrowotnej, gdzie paraliż systemów informatycznych stanowi bezpośrednie zagrożenie dla życia.
Infostealery (złodzieje informacji): rośnie znaczenie złośliwego systemu kradnącego zapisane w przeglądarkach hasła i dane logowania. To właśnie infostealery stają się główną bramą do dalszych, poważnych włamań do sieci korporacyjnych, szczególnie tam, gdzie nie jest rygorystycznie egzekwowane uwierzytelnianie wieloskładnikowe (MFA).
Demokratyzacja cyberataków: dostępność zaawansowanych narzędzi w modelu subskrypcyjnym (np. phishing-as-a-service) znacząco obniża próg wejścia dla mniej wykwalifikowanych przestępców. Skutkiem tego będzie wzrost ogólnej liczby i częstotliwości ataków.
Ewolucja pola bitwy – od chmury po kryptografię kwantową
Na koniec, eksperci Google Cloud zwracają uwagę na zmiany technologiczne, które redefiniują zasady gry w cyberbezpieczeństwie.
Coraz szybsze wykorzystywanie luk: czas od publicznego ujawnienia luki w oprogramowaniu do jej masowego wykorzystania przez hakerów skrócił się z 32 do zaledwie 5 dni. Wymusza to na firmach błyskawiczną reakcję i wdrożenie polityki natychmiastowego instalowania aktualizacji bezpieczeństwa.
Bezpieczeństwo chmury w centrum uwagi: migracja do chmury trwa, a wraz z nią rośnie ryzyko związane z błędnymi konfiguracjami. Nowe regulacje, takie jak dyrektywa NIS2 w Europie, nałożą na firmy i dostawców usług chmurowych znacznie surowsze wymogi w zakresie bezpieczeństwa.
Początek ery postkwantowej: raport jasno stwierdza, iż choć w 2025 roku komputery kwantowe nie złamią masowo obecnych szyfrów, to organizacje muszą już teraz rozpocząć planowanie migracji do standardów kryptografii odpornej na ataki kwantowe (PQC). Dane wykradzione dzisiaj mogą bowiem zostać odszyfrowane w przyszłości.
Grupa Eurocash i Google Cloud Polska rozpoczynają strategiczną współpracę. Czas na cyfrową transformację handlu
Jeśli artykuł Sztuczna inteligencja jako broń i tarcza. Google Cloud prognozuje największe cyberzagrożenia na 2025 rok nie wygląda prawidłowo w Twoim czytniku RSS, to zobacz go na iMagazine.