Третья часть отчета CyberProof об угрозах 2025 года анализирует ключевые прогнозы и стратегические рекомендации в кибербезопасности. Ожидается рост атак на критические сектора, активное применение ИИ в вымогательстве, усиление регулирования и размывание границ между хактивистами, APT и киберпреступниками. Особое внимание уделено уязвимости цепочек поставок. CyberProof предлагает использовать ИИ-защиту, сегментацию сетей, шифрование, обучение персонала и резервное копирование для противодействия угрозам.

Прогнозы развития кибербезопасности в 2025 году на основе тенденций 2024 года
Увеличение числа мишеней для критически важных секторов
В числе приоритетных отраслей, где простои недопустимы, будут оставаться здравоохранение, аварийные службы и коммунальное хозяйство. Операционная зависимость и критический характер этих отраслей делают их прибыльными целями. В 2024 году мы наблюдали сдвиг в сторону точных атак, направленных на сектора, где нарушение работы может принести наибольший финансовый и операционный эффект, и ожидается, что эта тенденция усилится в 2025 году.
Принятие передовых тактик борьбы с вымогательством
Угрожающие субъекты постоянно совершенствуют свои подходы: двойное и тройное вымогательство стало стандартной практикой. Эта тактика не только угрожает утечкой данных, но и направлена на третьих лиц, таких как клиенты и партнеры, что усиливает давление на жертв. Ожидается, что в 2025 году группы, занимающиеся вымогательством, примут новые стратегии, в том числе использование искусственного интеллекта для повышения точности атак и использование взаимосвязанных систем для усиления разрушительного воздействия. Все чаще злоумышленники будут обходить этап шифрования, предпочитая выводить конфиденциальные данные и требовать плату за их возврат, что свидетельствует о переходе к более быстрым и агрессивным методам вымогательства.
Усиление регулирования и стандартов кибербезопасности
Расширение глобального регулирования кибербезопасности в 2025 году, как ожидается, изменит ландшафт угроз, заставив группы, занимающиеся рассылкой выкупного ПО, и киберпреступников адаптировать свои стратегии. Поскольку правительства вводят более строгие законы о защите данных и предписывают протоколы реагирования на инциденты, крупные организации, скорее всего, укрепят свою защиту, что может заставить злоумышленников сместить акцент на более мелкие, менее регулируемые организации и сторонних поставщиков. Это может привести к росту числа атак на цепочки поставок и кампаний с выкупом, направленных на нарушение работы, а не на кражу данных, что позволит злоумышленникам обойти контроль со стороны регулирующих органов. Хотя эти нормы могут снизить частоту успешных атак на критически важную инфраструктуру, они могут создать более избирательную, высокоэффективную угрожающую среду, в которой противники будут отдавать предпочтение целям с более слабой защитой и большей операционной зависимостью.
Границы между хактивистами, APT и киберпреступниками будут продолжать размываться
Ожидается, что в 2025 году границы между хактивистами, APT-группами и киберпреступниками еще больше сотрутся, поскольку эти субъекты будут все чаще сотрудничать или перенимать тактику друг друга для достижения совпадающих целей. Государства будут продолжать использовать группы выкупного ПО и хактивистов для проведения политически мотивированных атак, сохраняя при этом правдоподобное отрицание, превращая финансовую киберпреступность в инструмент шпионажа и разрушения. Кроме того, операторы ransomware уже объединяются с APT-группами для расширения своих возможностей, используя ресурсы национальных государств для обхода защитных систем и проведения более разрушительных атак. Такая конвергенция будет продолжать усложнять атрибуцию в 2025 году, затрудняя для защитников проведение различий между идеологическими атаками и киберпреступностью с финансовыми мотивами, что в конечном итоге усложнит усилия по реагированию и смягчению последствий.
Эрозия доверия в отношениях с цепочками поставок
Зависимость от сторонних поставщиков остается критической уязвимостью. В 2025 году мы ожидаем, что организации будут требовать от поставщиков большей прозрачности и более строгих мер безопасности. Атаки на цепочки поставок в 2024 году продемонстрировали, как злоумышленники используют взаимосвязанные экосистемы, что потребовало переоценки доверия в разных отраслях.
Рекомендации CyberProof
Для снижения воздействия угроз рекомендуется предпринять следующие проактивные шаги:
ИИ для борьбы с ИИ
Внедряйте решения безопасности на основе ИИ, способные обнаруживать и реагировать на атаки с применением ИИ в режиме реального времени, в том числе: (1) Разрабатывайте или используйте контрмеры на основе машинного обучения и обработки естественного языка (NLP) для обнаружения современных скрытых угроз, таких как регулярные домены алгоритма генерации доменов (DGA), полиморфные вредоносные программы и детальное поведение вредоносных программ. (2) Создание базовой линии сетевого трафика для поиска аномальных действий, таких как неожиданная передача данных или входящие соединения из неизвестных источников.
Обращайте внимание на ландшафт геополитических угроз
Убедитесь, что ваши средства защиты отслеживают субъектов угроз, связанных со странами, которые могут быть направлены против вашей отрасли. Следите за геополитическими событиями в конкретной отрасли и планируйте свою киберзащиту соответствующим образом.
Примените план резервного обеспечения и восстановления в случае аварий
Создайте комплексный план резервного копирования и восстановления после аварий, чтобы обеспечить доступность критически важных систем в случае нарушения безопасности или стихийного бедствия.
Регулярно сканируйте уязвимости
Проводите регулярное сканирование уязвимостей для выявления и устранения уязвимостей, особенно на внешних устройствах, чтобы ограничить площадь атаки.
Создайте правила и планы обнаружения
Внедрите правила и планы обнаружения, постоянно обновляя их с учетом современных сложных атак ransomware и сценариев сбоев в работе систем, чтобы внедрить методы борьбы с атаками.
Сегментируйте сети
Применяйте принципы «нулевого доверия» для дальнейшего сегментирования сетей, чтобы свести к минимуму риск латеральной компрометации. Создайте отдельные сети для ИТ- и ОТ-систем, чтобы предотвратить распространение потенциальных брешей между средами.
Используйте шифрование
Шифруйте конфиденциальные данные и коммуникации для защиты от несанкционированного доступа, перехвата или сбора данных.
Обучайте сотрудников техникам социальной инженерии
Проводите симуляции фишинга с использованием «диких» кампаний, чтобы у сотрудников выработалась привычка распознавать попытки фишинга и другие подозрительные действия и сообщать о них.
Компания CyberProof, входящая в UST, обеспечивает более эффективные операции по безопасности и предоставляет превосходный опыт для корпоративных клиентов. Наш подход к обеспечению безопасности, основанный на облачных технологиях и искусственном интеллекте, позволяет предоставлять ведущие в отрасли услуги безопасности для достижения реальных результатов в бизнесе. Мы считаем, что тесное сотрудничество с нашими клиентами и партнерами в рамках модели услуг «лучшая безопасность — вместе» позволяет нам совместно защищаться от самых серьезных угроз.
ссылка на оригинал статьи https://habr.com/ru/articles/897708/
Добавить комментарий