Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w InternecieZagrożenia Internetowe

Najczęstsze zagrożenia cyberbezpieczeństwa w 2025 roku

piotrek

Piotr R

4 lutego 2025

Wkraczając w rok 2025, krajobraz cyberzagrożeń jest ponownie bardziej dynamiczny i wymagający niż w roku poprzednim. W 2024 roku byliśmy świadkami niezwykłego przyspieszenia najnowszych cyberataków wszelkiego rodzaju, z których wiele było napędzanych przez postęp w dziedzinie generatywnej sztucznej inteligencji. Dla liderów ds. bezpieczeństwa stawka jest wyższa niż kiedykolwiek. W tym artykule przyjrzymy się prognozom zagrożeń cyberbezpieczeństwa w 2025 roku.

Zagrożenia dla firm 2025

Zanim przejdziemy do konkretów, zastanówmy się nad kilkoma prognozami na 2024 rok, które okazały się prawdziwe i stanowią podstawę lekcji, które warto wyciągnąć w nadchodzącym roku.

Rozważania na temat roku 2024: GenAI, RaaS, MiTM

Generative AI ułatwiło wzrost liczby cyberataków w całym 2024 r. Aktorzy zagrożeń wykorzystali narzędzia AI do organizowania wysoce przekonujących i skalowalnych kampanii inżynierii społecznej, ułatwiając oszukiwanie użytkowników i infiltrację systemów. Organizacje zareagowały — i muszą nadal reagować — przyjmując narzędzia cyberbezpieczeństwa oparte na AI i wdrażając architekturę zerowego zaufania jako krytyczny środek zaradczy.

Usługa ransomware odegrała swoją rolę w kolejnym wzroście liczby ransomware w 2024 r., przyczyniając się do 57,8% wzrostu liczby wyłudzonych firm wymienionych na stronach z wyciekami danych. RansomHub, zidentyfikowany przez zespół badawczy Zscaler ThreatLabz jako jedna z najnowszych grup ransomware na scenie, wyłonił się jako czołowy program partnerski RaaS i zyskał rozgłos za swoją rolę w napadzie ransomware o wartości 22 milionów dolarów wymierzonym w znaną organizację opieki zdrowotnej.

Ataki typu Man-in-the-middle (MiTM) trafiły na pierwsze strony gazet w 2024 r., zgodnie z przewidywaniami. W jednym głośnym incydencie hakerzy zaatakowali australijskie sieci Wi-Fi lotniskowe za pomocą klasycznego oszustwa „evil twin” — fałszywej sieci zaprojektowanej tak, aby naśladować legalną. Ewolucję w MiTM, atakach typu adversary-in-the-middle (AiTM), zaobserwował również ThreatLabz, jak szczegółowo opisano w raporcie ThreatLabz 2024 Phishing Report. Razem te trendy przypomniały nam o powszechnym poleganiu na technikach przechwytywania — wzorzec, który ma się utrzymać do 2025 r., jak podkreślę w tegorocznych prognozach.

Prognozy na rok 2025: sztuczna inteligencja (ponownie), zagrożenia wewnętrzne i wiele innych

Oto osiem zagrożeń cyberbezpieczeństwa w 2025 roku, które najprawdopodobniej wpłyną na sytuację i priorytety bezpieczeństwa.

Inżynieria społeczna oparta na sztucznej inteligencji osiągnie nowe szczyty

W 2025 r. GenAI podniesie ataki socjotechniczne na nowe poziomy, zwłaszcza gdy phishing głosowy i wideo zyskują znaczną popularność. Wraz ze wzrostem narzędzi opartych na GenAI grupy brokerów początkowego dostępu będą coraz częściej używać generowanych przez AI głosów i wideo w połączeniu z tradycyjnymi kanałami. W miarę jak cyberprzestępcy przyjmują lokalne języki, akcenty i dialekty, aby zwiększyć swoją wiarygodność i wskaźniki sukcesu, ofiarom będzie coraz trudniej identyfikować oszukańczą komunikację.

Ten trend, jak i inne najnowsze cyberataki socjotechniczne wykorzystujące sztuczną inteligencję, doprowadzi do nasilenia się naruszeń tożsamości, ataków ransomware i kradzieży danych w 2025 roku.

Zabezpieczenie GenAI pozostanie koniecznością biznesową

Ponieważ organizacje globalne coraz częściej przyjmują generatywne aplikacje AI, zabezpieczenie tych systemów pozostanie najwyższym priorytetem. W przeciwieństwie do tradycyjnych aplikacji, GenAI wprowadziło unikalne modele zagrożeń, w tym ryzyko przypadkowego wycieku danych i ataki przeciwników mające na celu zatrucie wyników AI.

Był to kluczowy punkt dyskusji na tegorocznym Szczycie Cyberbezpieczeństwa Światowego Forum Ekonomicznego (WEF), na którym dyrektorzy generalni i ciso doszli do porozumienia co do tego, że aplikacje GenAI muszą być traktowane jako część ogólnej strategii bezpieczeństwa przedsiębiorstwa, a nie jako samodzielne projekty.

W 2025 roku organizacje będą musiały podwoić wysiłki na rzecz wdrażania skutecznych kontroli bezpieczeństwa w celu ochrony modeli sztucznej inteligencji i poufnych zbiorów danych, a także zapewnienia integralności treści generowanych przez sztuczną inteligencję.

Przedsiębiorstwa będą musiały stawić czoła większej liczbie wektorów zagrożeń wewnętrznych

Zagrożenia wewnętrzne staną się większym wyzwaniem dla firm w 2025 r., ponieważ aktorzy zagrożeń coraz częściej omijają środki cyberbezpieczeństwa przedsiębiorstw, umieszczając złośliwych insiderów jako pracowników lub kontrahentów, a także narażając firmy uczestniczące w fuzjach i przejęciach (M&A). Po wejściu do środka będą używać legalnych danych uwierzytelniających i dostępu, aby wyrządzić realne szkody, zwłaszcza jeśli organizacja korzysta ze starszej architektury obejmującej zapory sieciowe i sieci VPN.

Ochrona poufnych danych i systemów o znaczeniu krytycznym przed zagrożeniami wewnętrznymi będzie wymagać ujednoliconej struktury opartej na zasadzie zerowego zaufania, wspieranej przez wykrywanie zagrożeń wspomagane sztuczną inteligencją i wbudowaną inspekcję TLS/SSL.

Regulacja bez harmonizacji może skutkować osłabieniem obrony cyberbezpieczeństwa

W miarę jak kraje na całym świecie wprowadzają nowe przepisy dotyczące cyberbezpieczeństwa, AI i prywatności danych, brak harmonizacji zwiększy narzut operacyjny. Postawa cyberbezpieczeństwa organizacji może ucierpieć, ponieważ przeznaczają zasoby na kontrolę zgodności zamiast na znaczącą działalność redukującą ryzyko.

Bez skoordynowanego zarządzania organizacje krajowe i międzynarodowe ryzykują, że nacisk zostanie położony na zgodność, a nie na ograniczanie ryzyka związanego z bezpieczeństwem danych, a także że nastąpi zahamowanie innowacyjności.

Ataki phishingowe typu Adversary-in-the-middle (AiTM), które omijają uwierzytelnianie wieloskładnikowe (MFA), staną się bardziej powszechne

W ciągu ostatniego roku pojawił się niepokojący trend, w którym przeciwnicy skutecznie omijają korporacyjne MFA za pomocą ataków phishingowych opartych na proxy AiTM. W 2025 r. należy się spodziewać, że zestawy phishingowe będą coraz częściej obejmować zaawansowane techniki AiTM, lokalną treść phishingową i odciski palców celu — wszystko to, oczywiście, możliwe dzięki sztucznej inteligencji.

Jak udokumentowano w corocznym raporcie ThreatLabz Phishing Report, zestawy proxy AiTM mogą obecnie ściśle naśladować legalne strony internetowe, co utrudnia ich łatwą identyfikację nawet zespołom ds. bezpieczeństwa. Podmioty zagrażające rozpowszechniające te zestawy proxy preferują imitację powszechnie zaufanych marek, takich jak Microsoft i Gmail, ze względu na powszechne częste używanie tych znanych formatów.

Aby przeciwdziałać tym rozwijającym się zagrożeniom, organizacje muszą priorytetowo traktować wdrażanie silniejszej formy uwierzytelniania wieloskładnikowego (np. metod zgodnych ze standardem FIDO2) wraz z solidną architekturą zero trust.

Wzrośnie liczba ataków ransomware bez szyfrowania, które wymuszają okup od ofiar przy mniejszych zakłóceniach

Grupy atakujące ransomware będą coraz częściej wymuszać od firm ochronę danych, unikając jednocześnie poważnych zakłóceń, stosując ataki ransomware bez szyfrowania w 2025 r., pozostając poza radarem mediów i organów ścigania. Grupy te skupiają się na kradzieży dużych ilości danych wymagających okupu i uważają się za świadczące cenne usługi firmom będącym ofiarami, identyfikując ich cybernetyczne podatności.

Ta strategia pozwala im wykorzystywać słabości, zachowując jednocześnie niski profil — taktyka, która sprawdziła się w przypadku Dark Angels i ich historycznej wypłaty okupu. Ta taktyka zyskała popularność, ponieważ jest o wiele szybszą i łatwiejszą transakcją dla aktorów zagrożenia i ofiar, bez konieczności wysiłku odzyskiwania ani czasu.

Taktyka ta jest coraz częściej stosowana przez cyberprzestępców, którzy chcą uniknąć działań organów ścigania mających na celu rozbicie grup podobnych do tych, które stoją za niesławnym SmokeLoader.

W miarę jak międzynarodowa współpraca na rzecz zwalczania zorganizowanej cyberprzestępczości zaostrza się, można spodziewać się, że cyberprzestępcy stosujący ataki ransomware będą kłaść nacisk na ukryte strategie, które pomogą im uniknąć wykrycia.

Przygotowanie się na zagrożenia związane z technologiami kwantowymi stanie się niezbędne w miarę materializacji zagrożeń bezpieczeństwa kwantowego

Komputery kwantowe stworzą nowy wymiar zagrożeń w ciągu następnej dekady, a rok 2025 będzie kluczowym rokiem dla organizacji, aby rozpocząć planowanie tych przyszłych zagrożeń. Już teraz pojawia się pilna obawa, że aktorzy zagrożeń z państw narodowych kradną i przechowują zaszyfrowane sesje TLS z zamiarem złamania szyfrowania i odszyfrowania go w przyszłości. Ryzyko to jest szczególnie wysokie dla organizacji polegających na kryptografii, która nie jest bezpieczna pod względem kwantowym — standardu, który wciąż nie jest powszechnie przyjęty.

Dyrektorzy generalni na całym świecie muszą działać już teraz, aby przejść na standardy kryptografii bezpiecznej pod względem kwantowym.

Bezpieczeństwo łańcucha dostaw oprogramowania pozostanie najwyższym priorytetem dla dyrektorów generalnych

Ponieważ przeciwnicy coraz częściej atakują łańcuchy dostaw oprogramowania, w tym wykonawców, bezpieczeństwo łańcucha dostaw oprogramowania pozostanie na szczycie listy priorytetów w 2025 r. Oprócz wzmocnienia programów zarządzania ryzykiem stron trzecich organizacje muszą podjąć dodatkowe środki w celu obrony przed atakami na łańcuch dostaw.

Wdrożenie architektury Zero Trust z segmentacją najważniejszych elementów, w tym środowisk CI/CD oraz inspekcją inline pod kątem zagrożeń i wycieków danych, będzie miało kluczowe znaczenie dla obrony przed atakami na łańcuch dostaw oprogramowania.

Od prognozy do działania: Wzmocnij swoje bezpieczeństwo w 2025 r.

Te prognozy na rok 2025 będą wymagały większego skupienia się na proaktywnych strategiach obronnych. Organizacje muszą nadać priorytet architekturze zero trust, wykorzystać moc kontroli bezpieczeństwa opartych na sztucznej inteligencji i pielęgnować kulturę świadomości bezpieczeństwa. Dzięki dostosowaniu tych wysiłków do planowania strategicznego i innowacji firmy będą w lepszej pozycji, aby przeciwdziałać pojawiającym się zagrożeniom w nadchodzącym roku i później.

Dlatego zespoły do spraw cyberbezpieczeństwa będą musiały korzystać nie tylko ze skutecznego systemu antywirusowego, które zapewni im ochronę przed malware i ransomware, a także zaimplementować dodatkowe warstwy ochrony, takie jak EDR, XDR i MDR. Jeśli chcesz dowiedzieć się, w jaki sposób Bitdefender może pomóc Ci w zapewnieniu ochrony Twojej organizacji w 2025 roku, to sprawdź tę stronę.


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy