Головна Статті Шахрайство, згенероване штучним інтелектом, стане проблемою кібербезпеки у 2025 році

Шахрайство, згенероване штучним інтелектом, стане проблемою кібербезпеки у 2025 році.

В останні роки кібербезпека стає дедалі актуальнішою темою для організацій, особливо враховуючи значне зростання кібератак. Цього року виклик буде ще складнішим, оскільки злочинці використовуватимуть штучний інтелект на багатьох фронтах, а також зростатиме складність цифрових систем і витонченість методів, що використовуються кіберзлочинцями.

Захисні стратегії повинні будуть розвиватися, щоб реагувати на нові виклики, такі як значне збільшення випадків витоку дійсних облікових даних та використання неправильних конфігурацій у хмарних середовищах. З огляду на це, ми перерахували основні загрози, які повинні не давати CISO спати вночі у 2025 році:

Дійсні посвідчення будуть основною увагою.

Індекс розвідки загроз IBM за 2024 рік показав 71% зростання атак, спрямованих на викрадання дійсних облікових даних. У секторі послуг щонайменше 46% інцидентів стосувалися дійсних облікових записів, тоді як у виробничому секторі цей показник становив 31%.

Вперше у 2024 році використання дійсних облікових записів стало найпоширенішою точкою входу в систему, на що припадає 30% усіх інцидентів. Це показує, що кіберзлочинцям легше викрасти облікові дані, ніж використовувати вразливості або покладатися виключно на фішингові атаки.

Неправильна конфігурація хмари – ахіллесова п'ята компаній.

З огляду на те, що хмарне середовище використовує так багато компаній, цілком природно, що складність управління цим середовищем лише зростатиме, як і проблеми, пов’язані з пошуком спеціалізованого персоналу. Деякі з найчастіших причин витоків даних у хмарі пов’язані з неправильними конфігураціями хмарного середовища: відсутні засоби контролю доступу, незахищені сховища або неефективне впровадження політик безпеки.

Переваги хмарних обчислень мають бути збалансовані ретельним моніторингом та безпечними конфігураціями, щоб запобігти розкриттю конфіденційних даних. Це вимагає загальноорганізаційної стратегії хмарної безпеки: постійного аудиту, належного управління ідентифікацією та доступом, а також автоматизації інструментів і процесів для виявлення неправильних конфігурацій, перш ніж вони перетворяться на інциденти безпеки.

Злочинці використовуватимуть різні методи атаки.

Часи, коли атаки були спрямовані на один продукт або вразливість, минули. Цього року однією з найтривожніших тенденцій у кібербезпеці стане зростаюче використання багатовекторних атак та багатоетапних підходів.

Кіберзлочинці використовують комбінацію тактик, методів та процедур (TTP), одночасно атакуючи кілька областей для порушення захисту. Також спостерігатиметься зростання складності та уникнення веб-атак, атак на основі файлів, атак на основі DNS та атак програм-вимагачів, що ускладнить ефективний захист від сучасних загроз традиційними, ізольованими інструментами безпеки.

Програми-вимагачі, створені штучним інтелектом, експоненціально збільшать кількість загроз.

У 2024 році ландшафт програм-вимагачів зазнав глибокої трансформації, що характеризується дедалі складнішими та агресивнішими стратегіями кібервимагання. Злочинці вийшли за рамки традиційних криптоатак, розробивши методи подвійного та потрійного вимагання, які експоненціально збільшують тиск на цільові організації. Ці передові підходи включають не лише шифрування даних, але й стратегічне вилучення конфіденційної інформації та загрозу її публічному розголошенню, змушуючи жертв розглядати можливість виплати викупу, щоб уникнути потенційної юридичної та репутаційної шкоди.

Поява платформ Ransomware-as-a-Service (RaaS) демократизувала кіберзлочинність, дозволяючи менш технічно кваліфікованим злочинцям здійснювати складні атаки з мінімальними знаннями. Найважливіше те, що ці атаки все частіше спрямовані на такі цінні сектори, як охорона здоров'я, критична інфраструктура та фінансові послуги, демонструючи стратегічний підхід до максимізації потенційної віддачі від викупу.

Технологічні інновації ще більше посилюють ці загрози. Кіберзлочинці зараз використовують штучний інтелект для автоматизації створення кампаній, ефективнішого виявлення вразливостей системи та оптимізації доставки програм-вимагачів. Інтеграція високопродуктивних блокчейн-технологій та використання децентралізованих фінансових (DeFi) платформ забезпечують додаткові механізми для швидкого переміщення коштів та обфускації транзакцій, що створює значні труднощі для відстеження та втручання з боку влади.

Фішингові атаки, згенеровані штучним інтелектом, стануть проблемою.

Використання генеративного штучного інтелекту для створення фішингових атак кіберзлочинцями робить фішингові електронні листи практично невідрізними від легітимних повідомлень. Минулого року, згідно з інформацією Palo Alto Networks, кількість успішних спроб фішингу, коли електронні листи пишуться або переписуються генеративними системами штучного інтелекту, зросла на 30%. Люди стануть ще менш надійними як остання лінія захисту, а компанії покладатимуться на передові засоби захисту на базі штучного інтелекту для захисту від цих складних атак.

Квантові обчислення створять проблему безпеки.

Минулого жовтня китайські дослідники заявили, що вони використали квантовий комп'ютер для злому шифрування RSA – асиметричного методу шифрування, який широко використовується сьогодні. Вчені використовували 50-бітний ключ, що є малим порівняно з найсучаснішими ключами шифрування, які зазвичай мають 1024–2048 бітів.

Теоретично, квантовий комп'ютер міг би вирішити проблему, на вирішення якої звичайним комп'ютерам знадобилися б мільйони років, лише за кілька секунд, оскільки квантові машини можуть обробляти обчислення паралельно, а не послідовно, як це відбувається зараз. Хоча квантові атаки ще чекають на нас через кілька років, організаціям слід почати готуватися вже зараз. Їм потрібно перейти на методи шифрування, які можуть витримувати квантове розшифрування, щоб захистити свої найцінніші дані.

Рамон Рібейро
Рамон Рібейро
Рамон Рібейро, технічний директор Solo Iron.
СТАТТІ ЗА ТЕМОЮ

НЕЩОДАВНІ

НАЙПОПУЛЯРНІШІ

[elfsight_cookie_consent id="1"]