Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

AktualnościZagrożenia Internetowe

Prognozy dotyczące cyberbezpieczeństwa na rok 2025 szum medialny kontra rzeczywistość

Piotr R

15 stycznia 2025

Przepowiednie dotyczące cyberbezpieczeństwa są bardzo popularne o tej porze roku, wiele z nich jest pełnych sensacji i przesadnych zagrożeń. Można by łatwo wypełnić artykuł przewidywaniami armii robotów napędzanych sztuczną inteligencją, które będą siać spustoszenie lub nadchodzącej zagłady komputerów kwantowych. Ale to nie jest nasz styl. Wierzymy w przewidywania zakorzenione w analizie danych i trendów obserwowanych w 2024 r.

Cyberzabezpieczenia

Jednakże uznajemy również, że krajobraz cyberbezpieczeństwa jest nieprzewidywalny. Pojedyncze, nieprzewidziane wydarzenie – poważna zmiana geopolityczna, potężny kod proof of concept lub pojawienie się nowego, powtarzalnego playbooka – może szybko zmienić krajobraz zagrożeń. Dlatego traktuj te prognozy jako ramy, punkt wyjścia do zrozumienia potencjalnych wyzwań, które nadejdą, jednocześnie pozostając zawsze przygotowanym na nieoczekiwane.

AI: „sztucznie rozdmuchane” zagrożenie

Zespół Bitdefender bada rozwój sztucznej inteligencji od 2008 roku i szeroko ją wykorzystuje podczas opracowywania nowych technik ochronnych. Zespół oparł się pokusie przewidywania inteligentnej AI, która niezależnie poluje na luki. Zamiast tego przewidział, że duże modele językowe (LLM) staną się skuteczniejsze w eliminowaniu barier dla ataków socjotechnicznych. Prognozy na 2025 rok zespołu Bitdefender są podobne, ale z kilkoma udoskonaleniami.

Wzrost liczby ataków typu Business Email Compromise (BEC) — BEC pozostaje poważnym i często pomijanym zagrożeniem. Raport FBI z 2023 r. ujawnił oszałamiające straty spowodowane BEC — 60 razy wyższe niż w przypadku ransomware. Chociaż zagrożenie to zawsze było poważne, rozwój sztucznej inteligencji dramatycznie zwiększył jego potencjał — od deepfake’ów opartych na sztucznej inteligencji, które przekonująco podszywają się pod dyrektorów, po zdolność uczenia się i naśladowania indywidualnych stylów komunikacji z niesamowitą dokładnością. Ta potężna kombinacja, w połączeniu z wysokim potencjałem monetyzacji, niską świadomością wśród celów i faktem, że wymaga minimalnych umiejętności technicznych do wykonania, sprawia, że BEC jest coraz atrakcyjniejszą opcją dla cyberprzestępców, zwłaszcza gdy jest wspomagany przez sztuczną inteligencję.

Procesy biznesowe, które nie są „odporne na deepfake”, będą celem ataków — Kiedyś wymagająca specjalistycznych umiejętności, technologia deepfake szybko staje się bardziej dostępna, przekształcając się z niszowej możliwości w powszechnie dostępną broń cyberbezpieczeństwa. Oprócz znanych przypadków użycia (np. podszywanie się pod dyrektorów, ubój świń, vishing…), powszechna dostępność zaawansowanej technologii deepfake powinna zmusić firmy do ponownej oceny swoich procesów i procedur. Na przykład wizualna walidacja — powszechna na rynkach finansowych i kryptowalut — jest coraz bardziej podatna na ataki. W Brazylii niedawna operacja organów ścigania, „ DeGenerative AI ”, ujawniła zakrojony na szeroką skalę schemat przestępczy, który wykorzystywał deepfake do omijania procedur otwierania kont w bankach. Przestępcy wykorzystywali sztuczną inteligencję do tworzenia fałszywych filmów prawdziwych posiadaczy kont, skutecznie oszukując systemy bezpieczeństwa i tworząc konta w celach prania pieniędzy. Ten schemat doprowadził do ponad 550 udanych włamań na konta i przepływu około 18 milionów dolarów za pośrednictwem tych kont.

LLM będą (niesłusznie) obwiniani — Presja, aby wykazać wartość inwestycji w AI, napędza niebezpieczny trend w wielu organizacjach. Kiedy firmy inwestują dużo w AI, często walcząc o osiągnięcie namacalnych wyników biznesowych, zespoły odczuwają ogromną presję, aby pokazać wartość technologii. Ta presja może prowadzić do lekkomyślnych eksperymentów, w których zespoły chętnie wdrażają rozwiązania AI, niezależnie od ryzyka. Ta mentalność „nadrabiania szumu” może zachęcać zespoły do oszczędzania, stawiania szybkości ponad bezpieczeństwo i potencjalnego ignorowania krytycznych zabezpieczeń. To nie tylko zwiększa ryzyko naruszeń danych i naruszeń zgodności, ale także podważa odpowiedzialny rozwój i wdrażanie AI w organizacji, co prowadzi do ukrytej adopcji AI przez osoby lub małe zespoły.

„Super-Malware” z dodatkiem AI pozostaje sztuczką lidera myśli — W zeszłym roku zespół Bitdefender stwierdził, że „myśląc o najnowszym złośliwym oprogramowaniu AI, nie wyobrażaj sobie złożonego kodu binarnego umiejętnie manewrującego w Twojej sieci, aby wskazać luki w zabezpieczeniach do wykorzystania. Zamiast tego wyobraź sobie kod z niewielkimi dostosowaniami, stworzony w języku, który preferujesz. Script kiddies prawdopodobnie uznają tę okazję za atrakcyjną w porównaniu z doświadczonymi twórcami złośliwego oprogramowania”. Ta prognoza jest aktualna do 2025 r., ponieważ złośliwe oprogramowanie jest już bardzo dynamiczne, a firmy zajmujące się bezpieczeństwem, takie jak Bitdefender, przetwarzają setki unikalnych wariantów co minutę. Poważni aktorzy zagrożeń uznają LLM za bardziej wartościowe do manipulowania ludźmi za pomocą ataków socjotechnicznych niż do tworzenia złośliwego oprogramowania agentowego.

Krytyczna infrastruktura i ataki na systemy ICS — Opierając się na poprzedniej analizie, zespół Bitdefender przewidział, że sztuczna inteligencja obniży barierę wejścia dla aktorów, którzy będą atakować systemy ICS/SCADA. Jednak przeglądając główne cyberzagrożenia 2024 r., pojawienie się grup aktorów zagrożeń, takich jak CARR, pokazuje bardziej niepokojącą rzeczywistość. Grupy te atakują krytyczną infrastrukturę w nowy i nieoczekiwany sposób. Udane zakłócenie działalności ukraińskiej firmy energetycznej przez złośliwe oprogramowanie FrostyGoop, pierwsze znane złośliwe oprogramowanie ICS, które bezpośrednio manipuluje protokołem ModbusTCP, dodatkowo podkreśla to rozwijające się zagrożenie. Ta sytuacja staje się jeszcze bardziej niebezpieczna, gdy weźmiemy pod uwagę rozluźnienie wytycznych etycznych wśród niektórych grup ransomware i odrodzenie się hakerstwa, oba te trendy omówimy w kolejnych rozdziałach.

Wbrew panującej narracji uważamy, że w niedalekiej przyszłości AI będzie silniejszą siłą dla obrońców niż atakujących. Podczas gdy AI niewątpliwie może być używana do wzmacniania cyberataków, istniejące metody pozostają równie skuteczne i wymagają mniej wysiłku. Ten brak natychmiastowej zachęty dla atakujących do znaczących innowacji w zakresie AI zapewnia tymczasową przewagę obrońcom.

Ironią jest, że jednym z największych problemów bezpieczeństwa związanych ze sztuczną inteligencją jest obsesyjne skupianie się na fikcyjnych zagrożeniach przy jednoczesnym zaniedbywaniu podstawowych zasad bezpieczeństwa.

Ransomware: Elitarne kluby, średniej klasy moby i samotne wilki

Rok 2024 okazał się burzliwym rokiem dla krajobrazu ransomware. Po udanych eliminacjach głównych graczy, takich jak LockBit i ALPHV/BlackCat, rynek RaaS doświadczył znaczących wstrząsów. Zniknięcie tych prominentnych aktorów stworzyło próżnię, co doprowadziło do wzrostu liczby nowych, mniej ugruntowanych grup.

Comiesięczny raport Bitdefender Threat Debrief jest zazwyczaj spójny pod względem dominujących aktorów ransomware. Sprawozdania wykazały wyraźny wzrost zmienności, przy czym 10 największych grup ransomware zmieniało się niemal co miesiąc. Te nowe grupy, chętne do zaistnienia, często obniżały bariery wejścia dla podmiotów stowarzyszonych, co prowadziło do zauważalnego wzrostu ataków na sektor opieki zdrowotnej. Ponadto zaobserwowano wzrost liczby operatorów ransomware „samotnych wilków” – osób lub małych zespołów działających niezależnie, poza tradycyjnym modelem RaaS i atakujących całe sieci, a nie poszczególne maszyny (przeczytaj nasze badanie ShrinkLocker, aby uzyskać więcej szczegółów). W 2025 r. spodziewamy się następujących zdarzeń:

Ekosystem ransomware stanie się bardziej rozdrobniony — Przewidujemy, że ekosystem ransomware stanie się coraz bardziej rozdrobniony. Przepis na udaną operację RaaS stał się towarem, z łatwo dostępnymi podręcznikami, a nawet wyciekłymi bazami kodu od prominentnych grup, takich jak LockBit i Babuk. Ta obniżona bariera wejścia umożliwia nowym podmiotom szybkie uruchomienie własnych operacji RaaS. Ponadto wiele grup RaaS nie wymusza wyłączności z podmiotami stowarzyszonymi, co pozwala im na jednoczesną współpracę z wieloma grupami. Ten trend „wielu powiązań” umożliwia podmiotom stowarzyszonym strategiczny wybór najskuteczniejszej odmiany ransomware dla każdego ataku w oparciu o czynniki, takie jak rozwiązanie zabezpieczające punkt końcowy celu. Ta zwiększona konkurencja i elastyczność doprowadzą do bardziej nieprzewidywalnego krajobrazu zagrożeń.

Niezdrowy stan branży opieki zdrowotnej — Aby przyciągnąć partnerów, wiele grup RaaS usuwa ograniczenia dotyczące branż docelowych, w tym tych, które wcześniej uważano za niedostępne. To, w połączeniu ze zmianą w kierunku oportunistycznego celowania, oznacza, że atakujący są mniej skupieni na atakowaniu konkretnych firm lub branż, a bardziej na naruszaniu sieci w oparciu o oprogramowanie, którego używają. Branża opieki zdrowotnej okazała się lukratywnym celem, o czym świadczą rekordowe płatności okupu obserwowane w ciągu roku (w tym najwyższy odnotowany okup w wysokości 75 mln USD ). Podczas gdy działania ustawodawcze, takie jak „Ustawa o bezpieczeństwie i odpowiedzialności infrastruktury zdrowotnej ”, mają na celu poprawę cyberbezpieczeństwa w sektorze opieki zdrowotnej, droga do znaczących zmian regulacyjnych prawdopodobnie będzie długa i złożona.

Wzrost liczby luk – W zeszłym roku zespół Bitdefender przewidywał, że aktorzy ransomware szybko wykorzystają nowo odkryte luki jako broń. Znaczny wzrost luk zaobserwowany w 2024 r. (z 18 349 w 2020 r. do 40 011 według NIST NVD) potwierdza ten trend. Ten wzrost, w połączeniu z ciągłym naciskiem na wykorzystywanie luk w oprogramowaniu korporacyjnym, napędza wzrost oportunistycznych ataków ransomware na urządzenia brzegowe. Eksfiltracja danych pozostaje głównym celem, pomimo że wiele organizacji nadal priorytetowo traktuje szyfrowanie danych ponad zapobieganie eksfiltracji. Oczekujemy, że ten oportunistyczny trend początkowej metody dostępu będzie się utrzymywał.

Ransomware jako narzędzie operacji sponsorowanych przez państwo – Operacje ransomware, wcześniej będące domeną grup cyberprzestępczych, stają się coraz bardziej popularne wśród APT. Po pierwsze, płatności ransomware generują znaczne przychody, finansując inicjatywy sponsorowane przez państwo, takie jak operacje wojskowe Rosji i programy zbrojeniowe Korei Północnej. Po drugie, ataki ransomware mogą być wykorzystywane jako narzędzie do zakłócania, powodując znaczne szkody gospodarcze i zakłócenia społeczne w docelowych krajach. Przecięcie się działań APT z operacjami ransomware zaciera granice między cyberprzestępczością a szpiegostwem sponsorowanym przez państwo, co utrudnia atrybucję i potencjalnie zmniejsza postrzegane ryzyko konsekwencji dla podmiotów państwowych. To zatarcie pozwala podmiotom sponsorowanym przez państwo wykorzystywać finansowe i zakłócające możliwości ransomware, zachowując jednocześnie wiarygodną możliwość zaprzeczenia.

Hacktywizm: odrodzenie z domieszką ransomware

Przez ostatnie kilka lat krajobraz cyberbezpieczeństwa był zdominowany przez ataki motywowane finansowo, podczas gdy hacktywizm był zjawiskiem niszowym, stanowiącym mniej niż 1% wszystkich cyberataków. Chociaż nie spodziewamy się drastycznej zmiany w ogólnym krajobrazie zagrożeń, kilka czynników wskazuje na odrodzenie się hacktywizmu w 2025 r.

Żegnajcie banery i ataki DDoS, witajcie ransomware – Bitdefender spodziewa się konwergencji hacktywizmu i cyberprzestępczości, przy czym grupy hacktywistyczne coraz częściej wykorzystują narzędzia i techniki cyberprzestępczości do finansowania swoich działań i osiągania celów politycznych lub społecznych. Ten trend jest widoczny w rozwoju grup takich jak CiberInteligenciaSV, które coraz częściej atakują krytyczną infrastrukturę.

Cyberprzestępcy GenZ – Pojawienie się grup takich jak Scattered Spider lub Lapsus$, składających się głównie z młodych mężczyzn w wieku 16-25 lat ze Stanów Zjednoczonych, Wielkiej Brytanii i Kanady, podkreśla nowy rodzaj cyberprzestępców. Kierowane połączeniem zysku finansowego i pragnienia rozgłosu, grupy te wykazały się zdolnością do przeprowadzania głośnych ataków. Podczas gdy organy ścigania aresztowały wielu członków Scattered Spider, ich zdecentralizowany charakter i duża baza członkowska (ponad 1 tys. członków) sprawiają, że całkowite rozmontowanie ich operacji jest trudne.

Russian Tech Meets Western Hustle – Bitdefender spodziewa się wzrostu współpracy między anglojęzycznymi i rosyjskojęzycznymi grupami cyberprzestępczymi. Współpraca ta, której przykładem jest sukces grup takich jak Scattered Spider, wykorzystuje mocne strony obu frakcji – techniczne doświadczenie grup rosyjskojęzycznych i umiejętności inżynierii społecznej rodzimych użytkowników języka angielskiego.

Podczas gdy dowody na ten trend wciąż się pojawiają, obserwujemy potencjalną konwergencję hacktywizmu i ransomware od jakiegoś czasu. W ostatnim Bitdefender Threat Debrief, informowaliśmy o dwóch grupach hacktywistycznych, CyberVolk i KillSec (grupa, która znalazła się nawet na naszej liście 10 najlepszych RaaS), które przyjęły model ransomware-as-a-service. Te wczesne przykłady sugerują, że granice między hacktywizmem a cyberprzestępczością zacierają się.

Komputery kwantowe: skok (nie)zbyt daleki

Chociaż powszechna dostępność wydajnych komputerów kwantowych może się dopiero pojawić za kilka lat (szacunki wskazują, że komercyjnie opłacalne systemy najprawdopodobniej pojawią się pod koniec tej dekady), to nadszedł czas, aby rozpocząć proaktywne planowanie i przygotowania do komputerów kwantowych.

Zbieraj teraz, odszyfruj później — Potencjalny wpływ obliczeń kwantowych na cyberbezpieczeństwo jest niezaprzeczalny, ponieważ stanowi on poważne zagrożenie dla obecnych standardów szyfrowania, które opierają się przede wszystkim na problemach matematycznych, które komputery kwantowe mogą rozwiązać stosunkowo łatwo. Ale po co martwić się tym teraz, skoro mamy jeszcze kilka lat? Cyberprzestępcy często stosują strategię „zbieraj teraz, odszyfruj później”, kradnąc zaszyfrowane dane już dziś, wiedząc, że mogą być w stanie je odszyfrować za pomocą przyszłych komputerów kwantowych. Aby złagodzić te ryzyka, Narodowy Instytut Norm i Technologii (NIST) przewodzi rozwojowi standardów kryptografii postkwantowej (PQC). NIST sfinalizował trzy kluczowe standardy PQC: FIPS 203, FIPS 204 i FIPS 205 (wkrótce spodziewany jest FIPS 206).

Choć powszechna dostępność wydajnych komputerów kwantowych może się dopiero pojawić za kilka lat, zagrożenia już istnieją, a firmy powinny zacząć od oceny ryzyka i planowania.

Kluczowe wnioski

Podsumowując, przewiduje się, że rok 2025 będzie kolejnym rokiem, w którym wszystkie drogi ataku będą nadal rosły. Należy jednak pamiętać, że model biznesowy ransomware znacznie ewoluował od 2017 r. i nadal zmienia się i ewoluuje każdego roku. Kluczowe jest pozostawanie na bieżąco z najnowszymi trendami, podobnie jak priorytetowe traktowanie podstawowych strategii, takich jak dogłębna obrona i wielowarstwowe zabezpieczenia. Nacisk powinien być położony na pozyskiwanie zdolności, a nie narzędzi, obejmujących zapobieganie, ochronę, wykrywanie i reagowanie.

Bitdefender połączył obecną wiedzę na temat taktyk ransomware z dostępnymi środkami bezpieczeństwa w naszym dokumencie „Stopping Ransomware: A Technical Deep Dive into Attack Vectors & Mitigation Strategies with Bitdefender ”.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy