Найбільші кіберзагрози у 2025: до чого готуватися бізнесу

Автор: Михайленко А.

Кількість кіберзагроз у світі стрімко зростає, і ті організації, які вже зараз діють на випередження, зможуть підготуватися і зменшити їхній вплив на свою діяльність та загалом покращити безпеку. Ми детально вивчили останній звіт Cybersecurity Forecast 2025 від Google і готові поділитися інсайтами, які, сподіваємося, будуть корисними для вас.

Звіт базується на даних, наданих керівниками служб безпеки хмарного підрозділу Google, а також кількох десятків аналітиків, дослідників, спеціалістів з реагування, реверс-інженерів та інших, які регулярно стикаються з масштабними кібератаками та їхніми наслідками. Які ж загрози в Google назвали найбільш критичними наступного року?

Штучний інтелект як інструмент кіберзлочинців

Так, кіберзловмисники теж добре користуються сучасними інструментами, які значно спрощують життя звичайним користувачами та цілим компаніям. Очікується, що в найближчому майбутньому ШІ-рішення будуть частіше застосовуватися на різних етапах кібератак. А нейромережі та великі мовні моделі (LLM) — використовуватимуться для створення ще більш переконливих фішингових, SMS- та інших атак з використанням соціальної інженерії, а також текстового, графічного та аудіоконтенту для підроблених сайтів і здійснення холодних дзвінків з роботизованих кол-центрів. Крім того, серед бізнес-користувачів зросте кількість випадків підробки особистих даних в обхід вимоги «знай свого клієнта».

Водночас у Google зазначають, що наступного року ШІ буде частіше використовуватися в завданнях, пов’язаних із забезпеченням кібербезпеки. Наприклад, для підготовки запитів, обробки великих наборів даних, автоматизації рутинних завдань, формування списку пріоритетних інцидентів безпеки, що потребують негайного втручання фахівців.

Зростаючий вплив «великої четвірки»

Йдеться про Росію, Китай, Іран і Північну Корею, які не збавляють обертів і продовжують створювати численні інциденти у сфері кібербезпеки. Найбільша кількість інформаційних операцій з боку цих країн припадає на Європу і країни НАТО. Учасників «великої четвірки» неодноразово викривали на масштабних інформаційних операціях, кібершпигунстві щодо політиків, ЗМІ та технологічних компаній. Ці країни використовують тактику маскування інтернет-трафіку, щоб зменшити свою присутність у цільових середовищах, активно експлуатують уразливості «нульового дня» і навіть розгортають цілі екосистеми шкідливого ПЗ — інакше кажучи, максимально неетично відстоюють свої геополітичні інтереси.

Збільшення кількості атак із використанням програм-шифрувальників

Програми-вимагачі, зокрема орієнтовані на багаторазове здирництво, все ще залишаються найруйнівнішою формою кіберзлочинності, охоплюючи різні сфери бізнесу та соціального життя. Зростає не тільки кількість інцидентів, а і їхні масштаби, а також суми збитків. Наступного року проблема може посилитися у зв’язку з активним розвитком ринку RaaS (Ransomware as a Service, «вимагання як послуга»).

Демократизація можливостей для кібератак

RaaS охоплює лише незначну частину можливостей, які відкриваються перед новачками на ринку кіберзлочинності. Технології стають дедалі доступнішими, причому не тільки для тих, хто використовує їх із благими намірами. Низький поріг входу для нових гравців спільно з використанням ними ШІ-інструментів призведе до того, що кількість інцидентів і надалі зростатиме, а кібератаки будуть такими ж ефективними й майстерно організованими, немов за ними стоять досвідчені кіберзлочинці.

Зростаючий інтерес до WEB3

У міру зростання криптовалютних стартапів зловмисники дедалі частіше використовуватимуть уразливості смарт-контактів і приватних ключів. Тільки за останні чотири роки було викрадено криптовалюти на суму понад $12 млрд, і ця сума не остаточна. Цікаво, що саме в цьому сегменті зловмисники найчастіше використовують прийоми соціальної інженерії.

Як клієнтам постачальників хмарних послуг підготуватися до кіберзагроз у 2025?

Бізнес не може вплинути на кількість і складність кіберзагроз, але здатний підготуватися до них, щоб знизити ризики та потенційний збиток.

Експерт Colobridge:

«У середовищах, які охоплюють локальні та хмарні архітектури, варто переглянути способи контролю і забезпечення безпеки, остаточно відмовитися від однофакторної авторизації й скоротити час сесії при доступі до критичних даних. Це необхідно для того, щоб компрометація всього одного облікового запису не призвела до серйозних наслідків для всієї організації. Крім згаданої вище багатофакторної авторизації компаніям, які розміщують дані в приватних і публічних хмарах, необхідно приділяти більше уваги навчанню співробітників вони повинні розуміти ризики та вміти розпізнавати потенційні загрози. У такий спосіб цілком реально знизити кількість інцидентів з використанням соціальної інженерії зокрема, фішингових атак, кількість яких, судячи зі звіту, продовжує зростати.

Як і раніше, ефективним способом захисту є регулярне оновлення програмного забезпечення, адже вразливості в ньому стають вхідною точкою для багатьох кібератак. Заздалегідь складений і затверджений план реагування на інциденти дасть змогу швидко розпочати усунення проблеми та мінімізувати збитки, якщо атака все-таки була успішною. І, звичайно, варто подбати про резервне копіювання даних у хмару або післяаварійне відновлення на резервний майданчик. У нашому випадку це послуги Backup as a Service і Disaster Recovery, які можна використовувати як у парі, так і окремо. Вони дають змогу зберігати й відновлювати важливі для бізнесу дані, і продовжувати роботу після збою або інциденту безпеки, якщо в результаті його IT-інфраструктура виявилася недоступною».

Вибір надійного провайдера, який розміщує дані в захищених дата-центрах і пропонує своїм клієнтам передові рішення із захисту даних — ще один спосіб захиститися від пов’язаних із кіберзагрозами ризиків у 2025 році. Ви можете делегувати фахівцям Colobridge частину завдань, що безпосередньо стосуються безпеки: моніторинг для проактивного реагування, оновлення програмного забезпечення, складання плану аварійного відновлення (DR Plan) та інших.

Допоможіть нам, стати краще! Наскільки корисний цей пост?

Будь ласка, оцініть цей матеріал, натиснувши на зірочки нижче!

Середній рейтинг 5 / 5. Кількість оцінок: 1

No votes so far! Be the first to rate this post.

Exit mobile version