സമീപ വർഷങ്ങളിൽ, സൈബർ ആക്രമണങ്ങളിലെ ഗണ്യമായ വർദ്ധനവ് കണക്കിലെടുക്കുമ്പോൾ, സ്ഥാപനങ്ങൾക്ക് സൈബർ സുരക്ഷ കൂടുതൽ പ്രസക്തമായ ഒരു വിഷയമായി മാറിയിരിക്കുന്നു. ഈ വർഷം, വെല്ലുവിളി കൂടുതൽ സങ്കീർണ്ണമായിരിക്കും, കുറ്റവാളികൾ ഒന്നിലധികം മേഖലകളിൽ കൃത്രിമബുദ്ധി ഉപയോഗിക്കുന്നതിനാൽ - ഡിജിറ്റൽ സംവിധാനങ്ങളുടെ വർദ്ധിച്ചുവരുന്ന സങ്കീർണ്ണതയും സൈബർ കുറ്റവാളികൾ ഉപയോഗിക്കുന്ന സാങ്കേതിക വിദ്യകളുടെ സങ്കീർണ്ണതയും.
സാധുവായ ക്രെഡൻഷ്യലുകളുടെ പുറന്തള്ളലിലെ ഗണ്യമായ വർദ്ധനവ്, ക്ലൗഡ് പരിതസ്ഥിതികളിലെ തെറ്റായ കോൺഫിഗറേഷനുകളുടെ ചൂഷണം എന്നിവ പോലുള്ള പുതിയ വെല്ലുവിളികളെ നേരിടാൻ പ്രതിരോധ തന്ത്രങ്ങൾ വികസിപ്പിക്കേണ്ടതുണ്ട്. ഈ കാഴ്ചപ്പാടിൽ, 2025-ൽ രാത്രിയിൽ CISO-കളെ ഉണർന്നിരിക്കാൻ പ്രേരിപ്പിക്കുന്ന പ്രധാന ഭീഷണികൾ ഞങ്ങൾ പട്ടികപ്പെടുത്തിയിട്ടുണ്ട്:
സാധുവായ യോഗ്യതാപത്രങ്ങൾ ആയിരിക്കും പ്രാഥമിക ശ്രദ്ധ.
2024 ലെ IBM ത്രെറ്റ് ഇന്റലിജൻസ് സൂചിക പ്രകാരം സാധുവായ ക്രെഡൻഷ്യലുകൾ ചോർത്തുന്നത് ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങളിൽ 71% വർദ്ധനവ് ഉണ്ടായി. സേവന മേഖലയിൽ, കുറഞ്ഞത് 46% സംഭവങ്ങളിലും സാധുവായ അക്കൗണ്ടുകൾ ഉൾപ്പെട്ടിരുന്നു, അതേസമയം നിർമ്മാണ മേഖലയിൽ ഇത് 31% ആയിരുന്നു.
2024-ൽ ആദ്യമായി, സാധുവായ അക്കൗണ്ടുകളുടെ ചൂഷണം സിസ്റ്റത്തിലേക്കുള്ള ഏറ്റവും സാധാരണമായ പ്രവേശന പോയിന്റായി മാറി, എല്ലാ സംഭവങ്ങളുടെയും 30% ഇതിന് കാരണമായി. സൈബർ കുറ്റവാളികൾക്ക് ദുർബലതകൾ ചൂഷണം ചെയ്യുന്നതിനേക്കാളോ ഫിഷിംഗ് ആക്രമണങ്ങളെ മാത്രം ആശ്രയിക്കുന്നതിനേക്കാളോ ക്രെഡൻഷ്യലുകൾ മോഷ്ടിക്കുന്നത് എളുപ്പമാണെന്ന് ഇത് കാണിക്കുന്നു.
കമ്പനികളുടെ പ്രധാന ലക്ഷ്യം തെറ്റായ ക്ലൗഡ് കോൺഫിഗറേഷൻ ആണ്.
ക്ലൗഡ് പരിതസ്ഥിതി ഉപയോഗിക്കുന്ന നിരവധി കമ്പനികൾ ഉള്ളതിനാൽ, ആ പരിതസ്ഥിതി കൈകാര്യം ചെയ്യുന്നതിന്റെ സങ്കീർണ്ണത വർദ്ധിക്കുന്നത് സ്വാഭാവികമാണ്, അതുപോലെ തന്നെ വെല്ലുവിളികളും - പ്രത്യേക ഉദ്യോഗസ്ഥരെ കണ്ടെത്തുന്നതിലെ ബുദ്ധിമുട്ടും വർദ്ധിക്കും. ക്ലൗഡിലെ ഡാറ്റാ ലംഘനങ്ങൾക്ക് ഏറ്റവും സാധാരണമായ ചില കാരണങ്ങൾ തെറ്റായ ക്ലൗഡ് പരിസ്ഥിതി കോൺഫിഗറേഷനുകളുമായി ബന്ധപ്പെട്ടതാണ്: ആക്സസ് നിയന്ത്രണങ്ങളുടെ അഭാവം, സുരക്ഷിതമല്ലാത്ത സംഭരണ ബക്കറ്റുകൾ അല്ലെങ്കിൽ സുരക്ഷാ നയങ്ങളുടെ കാര്യക്ഷമമല്ലാത്ത നിർവ്വഹണം.
സെൻസിറ്റീവ് ഡാറ്റയുടെ എക്സ്പോഷർ തടയുന്നതിന് ക്ലൗഡ് കമ്പ്യൂട്ടിംഗിന്റെ ഗുണങ്ങൾ സൂക്ഷ്മ നിരീക്ഷണത്തിലൂടെയും സുരക്ഷിത കോൺഫിഗറേഷനുകളിലൂടെയും സന്തുലിതമാക്കേണ്ടതുണ്ട്. ഇതിന് ഒരു സ്ഥാപനം മുഴുവനുമുള്ള ക്ലൗഡ് സുരക്ഷാ തന്ത്രം ആവശ്യമാണ്: തുടർച്ചയായ ഓഡിറ്റിംഗ്, ശരിയായ ഐഡന്റിറ്റിയും ആക്സസ് മാനേജ്മെന്റും, സുരക്ഷാ സംഭവങ്ങളായി മാറുന്നതിന് മുമ്പ് തെറ്റായ കോൺഫിഗറേഷനുകൾ കണ്ടെത്തുന്നതിനുള്ള ഉപകരണങ്ങളുടെയും പ്രക്രിയകളുടെയും ഓട്ടോമേഷൻ.
കുറ്റവാളികൾ ഒന്നിലധികം ആക്രമണ വിദ്യകൾ ഉപയോഗിക്കും.
ഒരു ഉൽപ്പന്നത്തെയോ അല്ലെങ്കിൽ അപകടസാധ്യതയെയോ ലക്ഷ്യം വച്ചുള്ള ആക്രമണങ്ങൾ നടന്നിരുന്ന കാലം കഴിഞ്ഞു. ഈ വർഷം, സൈബർ സുരക്ഷയിലെ ഏറ്റവും ആശങ്കാജനകമായ പ്രവണതകളിലൊന്ന് മൾട്ടി-വെക്റ്റർ ആക്രമണങ്ങളുടെയും മൾട്ടി-സ്റ്റേജ് സമീപനങ്ങളുടെയും വർദ്ധിച്ചുവരുന്ന ഉപയോഗമായിരിക്കും.
പ്രതിരോധം ലംഘിക്കുന്നതിനായി സൈബർ കുറ്റവാളികൾ തന്ത്രങ്ങൾ, സാങ്കേതിക വിദ്യകൾ, നടപടിക്രമങ്ങൾ (TTP) എന്നിവയുടെ സംയോജനമാണ് ഉപയോഗിക്കുന്നത്. വെബ് അധിഷ്ഠിത ആക്രമണങ്ങൾ, ഫയൽ അധിഷ്ഠിത ആക്രമണങ്ങൾ, DNS അധിഷ്ഠിത ആക്രമണങ്ങൾ, റാൻസംവെയർ ആക്രമണങ്ങൾ എന്നിവയുടെ സങ്കീർണ്ണതയും ഒഴിഞ്ഞുമാറലും വർദ്ധിക്കും, ഇത് പരമ്പരാഗതവും ഒറ്റപ്പെട്ടതുമായ സുരക്ഷാ ഉപകരണങ്ങൾക്ക് ആധുനിക ഭീഷണികളെ ഫലപ്രദമായി പ്രതിരോധിക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കും.
AI- ജനറേറ്റഡ് റാൻസംവെയർ ഭീഷണികൾ ക്രമാതീതമായി വർദ്ധിപ്പിക്കും.
2024-ൽ, റാൻസംവെയർ മേഖല ആഴത്തിലുള്ള പരിവർത്തനത്തിന് വിധേയമായി, വർദ്ധിച്ചുവരുന്ന സങ്കീർണ്ണവും ആക്രമണാത്മകവുമായ സൈബർ കൊള്ളയടിക്കൽ തന്ത്രങ്ങൾ ഇതിന്റെ സവിശേഷതയായിരുന്നു. പരമ്പരാഗത ക്രിപ്റ്റോ അധിഷ്ഠിത ആക്രമണങ്ങൾക്കപ്പുറം കുറ്റവാളികൾ പരിണമിച്ചു, ലക്ഷ്യമിട്ട സ്ഥാപനങ്ങളിൽ സമ്മർദ്ദം ഗണ്യമായി വർദ്ധിപ്പിക്കുന്ന ഇരട്ട, ട്രിപ്പിൾ കൊള്ളയടിക്കൽ സാങ്കേതിക വിദ്യകൾക്ക് തുടക്കമിട്ടു. ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുക മാത്രമല്ല, രഹസ്യ വിവരങ്ങൾ തന്ത്രപരമായി ചോർത്തുകയും അതിന്റെ പൊതു വെളിപ്പെടുത്തലിനെ ഭീഷണിപ്പെടുത്തുകയും ചെയ്യുന്നു, ഇത് നിയമപരവും പ്രശസ്തിപരവുമായ നാശനഷ്ടങ്ങൾ ഒഴിവാക്കാൻ ഇരകളെ മോചനദ്രവ്യം നൽകൽ പരിഗണിക്കാൻ നിർബന്ധിതരാക്കുന്നു.
റാൻസംവെയർ-ആസ്-എ-സർവീസ് (RaaS) പ്ലാറ്റ്ഫോമുകളുടെ ആവിർഭാവം സൈബർ കുറ്റകൃത്യങ്ങളെ ജനാധിപത്യവൽക്കരിച്ചു, സാങ്കേതിക വൈദഗ്ധ്യം കുറഞ്ഞ കുറ്റവാളികൾക്ക് കുറഞ്ഞ അറിവോടെ സങ്കീർണ്ണമായ ആക്രമണങ്ങൾ നടത്താൻ ഇത് അനുവദിക്കുന്നു. നിർണായകമായി, ആരോഗ്യ സംരക്ഷണം, നിർണായക അടിസ്ഥാന സൗകര്യങ്ങൾ, സാമ്പത്തിക സേവനങ്ങൾ തുടങ്ങിയ ഉയർന്ന മൂല്യമുള്ള മേഖലകളെ ഈ ആക്രമണങ്ങൾ കൂടുതലായി ലക്ഷ്യമിടുന്നു, ഇത് മോചനദ്രവ്യം പരമാവധിയാക്കുന്നതിനുള്ള തന്ത്രപരമായ സമീപനം പ്രകടമാക്കുന്നു.
സാങ്കേതിക നവീകരണം ഈ ഭീഷണികളെ കൂടുതൽ വർദ്ധിപ്പിക്കുന്നു. കാമ്പെയ്ൻ സൃഷ്ടി ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനും, സിസ്റ്റം ദുർബലതകൾ കൂടുതൽ കാര്യക്ഷമമായി തിരിച്ചറിയുന്നതിനും, റാൻസംവെയർ ഡെലിവറി ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിനും സൈബർ കുറ്റവാളികൾ ഇപ്പോൾ AI പ്രയോജനപ്പെടുത്തുന്നു. ഉയർന്ന ത്രൂപുട്ട് ബ്ലോക്ക്ചെയിൻ സാങ്കേതികവിദ്യകളുടെ സംയോജനവും വികേന്ദ്രീകൃത ധനകാര്യ (DeFi) പ്ലാറ്റ്ഫോമുകളുടെ ചൂഷണവും ദ്രുത ഫണ്ട് നീക്കത്തിനും ഇടപാട് അവ്യക്തമാക്കലിനും അധിക സംവിധാനങ്ങൾ നൽകുന്നു, ഇത് അധികാരികളുടെ ട്രാക്കിംഗിനും ഇടപെടലിനും കാര്യമായ വെല്ലുവിളികൾ സൃഷ്ടിക്കുന്നു.
AI- ജനറേറ്റഡ് ഫിഷിംഗ് ആക്രമണങ്ങൾ ഒരു പ്രശ്നമായിരിക്കും.
സൈബർ കുറ്റവാളികൾ ഫിഷിംഗ് ആക്രമണങ്ങൾ സൃഷ്ടിക്കുന്നതിൽ ജനറേറ്റീവ് AI ഉപയോഗിക്കുന്നത് ഫിഷിംഗ് ഇമെയിലുകളെ നിയമാനുസൃത സന്ദേശങ്ങളിൽ നിന്ന് വേർതിരിച്ചറിയാൻ കഴിയാത്തതാക്കുന്നു. കഴിഞ്ഞ വർഷം, പാലോ ആൾട്ടോ നെറ്റ്വർക്കുകളിൽ നിന്നുള്ള വിവരങ്ങൾ അനുസരിച്ച്, ജനറേറ്റീവ് AI സിസ്റ്റങ്ങൾ ഉപയോഗിച്ച് ഇമെയിലുകൾ എഴുതുകയോ മാറ്റിയെഴുതുകയോ ചെയ്യുമ്പോൾ വിജയകരമായ ഫിഷിംഗ് ശ്രമങ്ങളിൽ 30% വർദ്ധനവ് ഉണ്ടായി. പ്രതിരോധത്തിന്റെ അവസാന നിര എന്ന നിലയിൽ മനുഷ്യർ കൂടുതൽ വിശ്വസനീയരല്ല, കൂടാതെ ഈ സങ്കീർണ്ണമായ ആക്രമണങ്ങളിൽ നിന്ന് പ്രതിരോധിക്കാൻ കമ്പനികൾ വിപുലമായ, AI-അധിഷ്ഠിത സുരക്ഷാ പരിരക്ഷകളെ ആശ്രയിക്കും.
ക്വാണ്ടം കമ്പ്യൂട്ടിംഗ് ഒരു സുരക്ഷാ വെല്ലുവിളി സൃഷ്ടിക്കും.
കഴിഞ്ഞ ഒക്ടോബറിൽ, ഇന്ന് വ്യാപകമായി ഉപയോഗിക്കുന്ന അസമമായ എൻക്രിപ്ഷൻ രീതിയായ RSA എൻക്രിപ്ഷനെ തകർക്കാൻ ഒരു ക്വാണ്ടം കമ്പ്യൂട്ടർ ഉപയോഗിച്ചതായി ചൈനീസ് ഗവേഷകർ പറഞ്ഞു. ശാസ്ത്രജ്ഞർ 50-ബിറ്റ് കീയാണ് ഉപയോഗിച്ചത് - ഇത് ഏറ്റവും ആധുനിക എൻക്രിപ്ഷൻ കീകളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ചെറുതാണ്, സാധാരണയായി 1024 മുതൽ 2048 ബിറ്റുകൾ വരെ.
സിദ്ധാന്തത്തിൽ, പരമ്പരാഗത കമ്പ്യൂട്ടറുകൾ പരിഹരിക്കാൻ ദശലക്ഷക്കണക്കിന് വർഷങ്ങൾ എടുക്കുന്ന ഒരു പ്രശ്നം പരിഹരിക്കാൻ ഒരു ക്വാണ്ടം കമ്പ്യൂട്ടറിന് കുറച്ച് നിമിഷങ്ങൾ മാത്രമേ എടുക്കൂ, കാരണം ക്വാണ്ടം മെഷീനുകൾക്ക് കണക്കുകൂട്ടലുകൾ സമാന്തരമായി പ്രോസസ്സ് ചെയ്യാൻ കഴിയും, നിലവിലുള്ളതുപോലെ തുടർച്ചയായി മാത്രമല്ല. ക്വാണ്ടം അധിഷ്ഠിത ആക്രമണങ്ങൾക്ക് ഇനിയും കുറച്ച് വർഷങ്ങൾ അകലെയാണെങ്കിലും, സ്ഥാപനങ്ങൾ ഇപ്പോൾ തന്നെ തയ്യാറെടുപ്പ് ആരംഭിക്കണം. അവരുടെ ഏറ്റവും വിലപ്പെട്ട ഡാറ്റ സംരക്ഷിക്കുന്നതിന് ക്വാണ്ടം ഡീക്രിപ്ഷനെ ചെറുക്കാൻ കഴിയുന്ന എൻക്രിപ്ഷൻ രീതികളിലേക്ക് അവർ മാറേണ്ടതുണ്ട്.

