Последњих година, сајбер безбедност је постала све релевантнија тема за организације, посебно имајући у виду значајан пораст сајбер напада. Ове године, изазов ће бити још сложенији, јер криминалци користе вештачку интелигенцију на више фронтова – као и растућу сложеност дигиталних система и софистицираност техника које користе сајбер криминалци.
Одбрамбене стратегије ће морати да се развијају како би се суочиле са новим изазовима, као што су значајно повећање крађе важећих акредитива и искоришћавање погрешних конфигурација у облачним окружењима. У оквиру ове перспективе, навели смо главне претње које би требало да држе CISO-ове будним ноћу 2025. године:
Важећи акредитиви ће бити примарни фокус.
Индекс обавештајне информације компаније IBM за претње за 2024. годину показао је повећање од 71% у нападима усмереним на крађу важећих акредитива. У сектору услуга, најмање 46% инцидената је укључивало важеће налоге, док је у производном сектору тај број био 31%.
По први пут у 2024. години, експлоатација важећих налога постала је најчешћа улазна тачка у систем, чинећи 30% свих инцидената. Ово показује да је сајбер криминалцима лакше да украду акредитиве него да искористе рањивости или се ослоне искључиво на фишинг нападе.
Неправилна конфигурација облака је Ахилова пета компанија.
Са толико компанија које користе клауд окружење, природно је да ће сложеност управљања тим окружењем само расти, као и изазови – и тешкоће у проналажењу специјализованог особља. Неки од најчешћих разлога за кршење података у облаку повезани су са нетачним конфигурацијама клауд окружења: недостајуће контроле приступа, незаштићени простори за складиштење или неефикасна имплементација безбедносних политика.
Предности рачунарства у облаку морају бити уравнотежене пажљивим праћењем и безбедним конфигурацијама како би се спречило откривање осетљивих података. Ово захтева стратегију безбедности у облаку на нивоу целе организације: континуирану ревизију, правилно управљање идентитетом и приступом и аутоматизацију алата и процеса за откривање погрешних конфигурација пре него што постану безбедносни инциденти.
Криминалци ће користити вишеструке технике напада.
Прошли су дани када су напади били усмерени на један производ или рањивост. Ове године, један од најалармантнијих трендова у сајбер безбедности биће све већа употреба вишевекторских напада и вишефазних приступа.
Сајбер криминалци користе комбинацију тактика, техника и процедура (ТТП), циљајући више области истовремено како би пробили одбрану. Такође ће доћи до повећања софистицираности и избегавања веб напада, напада заснованих на датотекама, напада заснованих на ДНС-у и напада рансомвера, што ће традиционалним, изолованим безбедносним алатима отежати ефикасну одбрану од модерних претњи.
Рансомвер генерисан вештачком интелигенцијом ће експоненцијално повећати претње.
У 2024. години, пејзаж ransomware-а је доживео дубоку трансформацију, коју карактеришу све софистицираније и агресивније стратегије сајбер изнуде. Криминалци су еволуирали даље од традиционалних крипто напада, пионирски откривши технике двоструке и троструке изнуде које експоненцијално повећавају притисак на циљане организације. Ови напредни приступи укључују не само шифровање података већ и стратешко извлачење поверљивих информација и претњу њиховим јавним објављивањем, приморавајући жртве да размотре плаћање откупнине како би избегле потенцијалну правну и репутацијску штету.
Појава платформи Ransomware-as-a-Service (RaaS) демократизовала је сајбер криминал, омогућавајући мање технички вештим криминалцима да покрећу сложене нападе са минималним знањем. Од кључне је важности да ови напади све више циљају секторе високе вредности као што су здравство, критична инфраструктура и финансијске услуге, демонстрирајући стратешки приступ максимизирању потенцијалног приноса од откупа.
Технолошке иновације додатно појачавају ове претње. Сајбер криминалци сада користе вештачку интелигенцију за аутоматизацију креирања кампања, ефикасније идентификовање рањивости система и оптимизацију испоруке ransomware-а. Интеграција блокчејн технологија високог протока и експлоатација децентрализованих финансијских (DeFi) платформи пружају додатне механизме за брзо кретање средстава и замагљивање трансакција, што представља значајне изазове за праћење и интервенцију власти.
Фишинг напади генерисани вештачком интелигенцијом биће проблем.
Употреба генеративне вештачке интелигенције у креирању фишинг напада од стране сајбер криминалаца чини фишинг имејлове практично неразлучивим од легитимних порука. Прошле године, према информацијама компаније Пало Алто Нетворкс, дошло је до повећања од 30% у успешним покушајима фишинга када се имејлови пишу или преписују помоћу генеративних вештачких интелигенција. Људи ће постати још мање поуздани као последња линија одбране, а компаније ће се ослањати на напредне, вештачки засноване безбедносне заштите како би се одбраниле од ових софистицираних напада.
Квантно рачунарство ће створити безбедносни изазов.
Прошлог октобра, кинески истраживачи су саопштили да су користили квантни рачунар да би разбили RSA енкрипцију – асиметричну методу енкрипције која се данас широко користи. Научници су користили кључ од 50 бита – што је мало у поређењу са најмодернијим кључевима за енкрипцију, обично од 1024 до 2048 бита.
Теоретски, квантном рачунару би требало само неколико секунди да реши проблем за који би конвенционалним рачунарима требало милионе година, јер квантне машине могу да обрађују прорачуне паралелно, а не само секвенцијално као што је тренутно случај. Иако су квантни напади још увек удаљени неколико година, организације би требало да почну да се припремају већ сада. Потребно је да пређу на методе шифровања које могу да издрже квантно дешифровање како би заштитиле своје највредније податке.

