Дані та безпека

Найбільші кіберзагрози у 2025: до чого готуватися бізнесу

Автор: Михайленко А.

Кількість кіберзагроз у світі стрімко зростає, і ті організації, які вже зараз діють на випередження, зможуть підготуватися і зменшити їхній вплив на свою діяльність та загалом покращити безпеку. Ми детально вивчили останній звіт Cybersecurity Forecast 2025 від Google і готові поділитися інсайтами, які, сподіваємося, будуть корисними для вас. Чи готові ви дізнатися, які ключові кіберзагрози 2025 року становлять найбільшу небезпеку для українського бізнесу та яким прогноз кібербезпеки від топових фахівців? 

Звіт базується на даних, наданих керівниками служб безпеки хмарного підрозділу Google, а також кількох десятків аналітиків, дослідників, спеціалістів з реагування, реверс-інженерів та інших, які регулярно стикаються з масштабними кібератаками та їхніми наслідками. 

Штучний інтелект у кіберзагрозах

Так, кіберзловмисники теж добре користуються сучасними інструментами, які значно спрощують життя звичайним користувачам та цілим компаніям. Очікується, що в найближчому майбутньому ШІ-рішення будуть частіше застосовуватися на різних етапах кібератак. А нейромережі та великі мовні моделі (LLM) —— для створення ще більш переконливих фішингових, SMS- та інших атак з використанням соціальної інженерії, а також текстового, графічного та аудіоконтенту для підроблених сайтів і здійснення холодних дзвінків з роботизованих кол-центрів. Крім того, серед бізнес-користувачів зросте кількість випадків підробки особистих даних в обхід вимоги «знай свого клієнта» (KYC) — зокрема через використання deepfake-технологій.

Deepfake — це фальшиве відео або аудіо, згенероване нейромережею, яке достовірно імітує реальну людину.

У звіті Google про основні кіберзагрози 2025 року також згадується стрімке зростання попиту в даркнеті на моделі LLM без вбудованих обмежень, які дозволяють зловмисникам генерувати контент для фішингових атак, дослідження вразливостей, шкідливого коду або навігації по системам без обмежень.

Водночас у Google зазначають, що наступного року ШІ буде частіше використовуватися в завданнях, пов’язаних із забезпеченням кібербезпеки. Наприклад, для підготовки запитів, обробки великих наборів даних, автоматизації рутинних завдань, формування списку пріоритетних інцидентів безпеки, що потребують негайного втручання фахівців. 

Кіберзлочини з боку держав

Кіберзагрози 2025 — це не тільки про інструменти та підходи, а й про країни. Насамперед йдеться про Росію, Китай, Іран і Північну Корею, які не збавляють обертів і продовжують створювати численні інциденти у сфері кібербезпеки. Найбільша кількість інформаційних операцій з боку цих країн припадає на Європу і країни НАТО. Учасників «великої четвірки» неодноразово викривали на масштабних інформаційних операціях, кібершпигунстві щодо політиків, ЗМІ та технологічних компаній.

Росіяни й надалі зосереджуватимуть свої кіберзусилля на Україні — у 2024 році було зафіксовано підвищену активність у зламі мобільних пристроїв українських військових, з метою отримання тактичної інформації. Хакерські угруповання на кшталт CyberArmyofRussia_Reborn також продовжували публічно висвітлювати атаки на критичну інфраструктуру.

Водночас китайські кіберзлочинці активно використовують так звані ORB-мережі (операційні ретрансляційні бокси) — це інструменти, що маскують трафік та дозволяють проникати в цільові середовища через edge-пристрої, такі як VPN та брандмауери. Водночас вони розгортають спеціалізовані набори шкідливого ПЗ, пристосовані до вразливих платформ.

Крім того, у звіті про кіберзагрози 2025 від Google згадується активізація прокитайських інформаційних операцій: створення фейкових «локальних» новинних сайтів та публікації, згенеровані LLM-моделями. Такі кампанії мають на меті маніпуляцію громадською думкою, особливо під час виборів у стратегічно важливих країнах.

RaaS і атаки програм-вимагачів

Програми-вимагачі, зокрема орієнтовані на багаторазове здирництво, все ще залишаються найруйнівнішою формою кіберзлочинності, охоплюючи різні сфери бізнесу та соціального життя. І вони теж серез пріоритетних кіберзагроз 2025 року. Зростає не тільки кількість інцидентів, а і їхні масштаби, а також суми збитків. Наступного року проблема може посилитися у зв’язку з активним розвитком ринку RaaS (Ransomware as a Service, «вимагання як послуга»). 

RaaS — це послуга, яка дозволяє зловмисникам запускати атаки-вимагачі, використовуючи готові інструменти, навіть без технічних знань.

За даними Google, у 2024 році кількість нових сайтів з витоками даних (data leak sites, DLS), пов’язаних з цими атаками, подвоїлась у порівнянні з попереднім роком — це є свідченням не лише зростання масштабів атак, а й активного розвитку цілої кіберзлочинної інфраструктури навколо RaaS. 

RaaS охоплює лише незначну частину можливостей, які відкриваються перед новачками на ринку кіберзлочинності. Технології стають дедалі доступнішими, причому не тільки для тих, хто використовує їх із благими намірами, тож прогноз кібербезпеки на 2025 рік передбачає подальшу ескалацію атак з боку малодосвідчених зловмисників, які використовують генеративний ШІ, готові фішингові набори та сервіси. Низький поріг входу для нових гравців спільно з використанням ними ШІ-інструментів призведе до того, що кількість інцидентів і надалі зростатиме, а кібератаки будуть такими ж ефективними й майстерно організованими, немов за ними стоять досвідчені кіберзлочинці. 

В контексті кіберзагроз у 2025 році спостерігатиметься ще більша доступність професійних інструментів для злому: на тіньових ринках вже зараз продаються комплекти для фішингових кампаній, шкідливого ПЗ, інструменти для обходу багатофакторної аутентифікації (MFA-bypass kits), а також готові скрипти з інструкціями, згенерованими LLM. Навіть користувачі без технічної освіти можуть використати такі інструменти для створення складних атак.

Web3-загрози

У міру зростання криптовалютних стартапів зловмисники дедалі частіше використовуватимуть уразливості смарт-контактів і приватних ключів. Тільки за останні чотири роки було викрадено криптовалюти на суму понад $12 млрд, і ця сума не остаточна. За даними звіту Google про кіберзагрози 2025 року, одним із головних джерел цих атак є застосування соціальної інженерії та компрометація ланцюгів постачання — зокрема, з боку північнокорейських хакерів, які маскуються під віддалених IT-працівників або підрядників. Вони проникають в інфраструктуру компаній через підроблені резюме й доступи до інструментів розробки, щоб отримати контроль над гаманцями та smart contract-середовищами. Саме в цьому сегменті кіберзагроз 2025 зловмисники найчастіше використовують прийоми соціальної інженерії. 

Як бізнесу в Україні захиститися від кіберзагроз у 2025?

Кіберзагрози для бізнесу у 2025-му продовжують посилюватися. Бізнес не може вплинути на кількість і складність кіберзагроз, але здатний підготуватися до них, щоб знизити ризики та потенційний збиток.

Крім технічних заходів, компаніям необхідно врахувати нові регуляторні вимоги. Наприклад, директива NIS2, яка почне діяти у країнах ЄС у 2025 році, зобов’язує компанії з критичною інфраструктурою до впровадження більш жорстких стандартів безпеки, інцидентного реагування та контролю за ланцюгами постачання. Відповідність цим вимогам потребуватиме регулярних оцінок ризиків, звітності та тісної співпраці між ІТ і бізнес-командами.

Ще один важливий напрям — впровадження сучасних хмарних інструментів для моніторингу та реагування, таких як SIEM (системи управління інформацією безпеки) і SOAR (автоматизоване реагування на інциденти). У звіті Google про ключові кіберзагрози 2025 року підкреслюється, що саме ці рішення стають «нервовою системою» безпеки підприємства, дозволяючи швидко виявляти, аналізувати та локалізувати загрози.

Основні кіберзагрози 2025 року для бізнесу: типи, джерела та механізми

Тип загрозиДжерело/акторМеханізм атакиПотенційні наслідки для бізнесу
Використання ШІКіберактори з доступом до LLMФішинг, deepfake, генерація контентуKYC-обхід, компрометація даних, втрати довіри
Геополітичні атакиРосія, Китай, Іран, КНДРКібершпигунство, злом edge-пристроїв, дезінформаціяЗлам інфраструктури, злив конфіденційної інформації
RaaS (вимагачі)Ransomware-групи (darknet)Атаки через орендоване ПЗШифрування систем, вимагання викупу, зупинка роботи
Соціальна інженеріяНедосвідчені злочинціCold-calling, фішингові листи, підроблені резюмеДоступ до систем, втрати даних, шахрайство
Web3-компрометаціяКНДР, хакери в DeFiЗлам smart contracts, компрометація гаманцівВтрата активів, правовий ризик, підрив екосистеми
Ланцюги постачанняПсевдопідрядникиЗараження через сторонні компонентиЗараження всього середовища, витік через залежності

Експерт Colobridge:

«У середовищах, які охоплюють локальні та хмарні архітектури, варто переглянути способи контролю і забезпечення безпеки, остаточно відмовитися від однофакторної авторизації й скоротити час сесії при доступі до критичних даних. Це необхідно для того, щоб компрометація всього одного облікового запису не призвела до серйозних наслідків для всієї організації. Крім згаданої вище багатофакторної авторизації компаніям, які розміщують дані в приватних і публічних хмарах, необхідно приділяти більше уваги навчанню співробітників вони повинні розуміти ризики та вміти розпізнавати потенційні загрози. У такий спосіб цілком реально знизити кількість інцидентів з використанням соціальної інженерії зокрема, фішингових атак, кількість яких, судячи зі звіту, продовжує зростати.

Як і раніше, ефективним способом захисту є регулярне оновлення програмного забезпечення, адже вразливості в ньому стають вхідною точкою для багатьох кібератак. Заздалегідь складений і затверджений план реагування на інциденти дасть змогу швидко розпочати усунення проблеми та мінімізувати збитки, якщо атака все-таки була успішною. І, звичайно, варто подбати про резервне копіювання даних у хмару або післяаварійне відновлення на резервний майданчик. У нашому випадку це послуги Backup as a Service і Disaster Recovery, які можна використовувати як у парі, так і окремо. Вони дають змогу зберігати й відновлювати важливі для бізнесу дані, і продовжувати роботу після збою або інциденту безпеки, якщо в результаті його IT-інфраструктура виявилася недоступною».

Кіберзагрози 2025: основні інсайти

  • Штучний інтелект — інструмент і хакерів, і захисників.
  • Deepfake застосовуються для обходу KYC та фішингу.
  • Росія, Китай, Іран і КНДР ведуть геополітичні кібератаки.
  • RaaS сприяє зростанню атак програм-вимагачів.
  • Навіть новачки запускають складні атаки завдяки LLM і готовим наборам.
  • Криптозлочини на Web3 уже перевищили $12 млрд — особливо з боку КНДР.
  • NIS2 посилює кібервимоги для бізнесу в ЄС.
  • Бізнесу варто впроваджувати SIEM/SOAR-системи, багатофакторну авторизацію та план реагування на інциденти. 

Вибір надійного провайдера, який розміщує дані в захищених дата-центрах і пропонує своїм клієнтам передові рішення із захисту даних — ще один спосіб захиститися від пов’язаних із кіберзагрозами у 2025 році. Ви можете делегувати фахівцям Colobridge частину завдань, що безпосередньо стосуються безпеки: моніторинг для проактивного реагування, оновлення програмного забезпечення, складання плану аварійного відновлення (DR Plan) та інших.

Допоможіть нам, стати краще! Наскільки корисний цей пост?

Будь ласка, оцініть цей матеріал, натиснувши на зірочки нижче!

Середній рейтинг 5 / 5. Кількість оцінок: 2

No votes so far! Be the first to rate this post.

Back to top button