czwartek, 16 stycznia, 2025

6 trendów w cyberbezpieczeństwie na 2025 rok

W 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak wskazuje ekspert firmy Sophos, dla osób odpowiedzialnych za reagowanie na incydenty kluczowe będzie wdrożenie wielowarstwowego, elastycznego podejścia do bezpieczeństwa, aby skutecznie chronić firmowe sieci przed coraz bardziej złożonymi atakami.

Chester Wisniewski, dyrektor ds. technologii w firmie Sophos w firmie Sophos, podkreśla, że warto skorzystać z doświadczeń z 2024 r., aby lepiej przygotować się na możliwe scenariusze ataków i wejść w nowy rok pewniejszym krokiem. Wskazuje również na sześć trendów, które mogą kształtować obszar cyberbezpieczeństwa w 2025 r.

  1. Ataki coraz częściej kierowane na chmurę

W miarę jak przedsiębiorstwa coraz lepiej chronią urządzenia końcowe za pomocą narzędzi do wykrywania zagrożeń i reagowania na nie (EDR – Endpoint Detection and Response) oraz powszechnie wdrażają uwierzytelnianie wieloskładnikowe, atakujący coraz częściej zwracają uwagę na zasoby chmurowe. Przechowywane w nich dane są często niewystarczająco zabezpieczone, a celem dla cyberprzestępców stają się już nie tylko hasła, ale również tokeny uwierzytelniające i pliki cookie z przeglądarek.

  1. AI „demokratyzuje” cyberprzestępczość

Narzędzia i techniki stosowane dotąd przez profesjonalnych cyberprzestępców trafiają do zbiorów danych uczących sztuczną inteligencję. Dzięki temu nawet osoby o niewielkich umiejętnościach są w stanie stworzyć np. treści phishingowe czy kod oprogramowania ransomware. Chociaż takie ataki cechują się raczej niską skutecznością, ich liczebność i częstotliwość utrudniają pracę osobom odpowiedzialnym za bezpieczeństwo struktur IT, a tym samym otwierają furtkę dla bardziej zaawansowanych cyberprzestępców.

  1. Cybernetyczna zasłona dymna

Oszuści coraz częściej sięgają po tzw. ataki pozorujące, aby odwrócić uwagę ofiary od prawdziwego celu. Mniejsze operacje cyberprzestępców, głównie o charakterze dywersyjnym, pochłaniają czas i zasoby zespołów reagowania na incydenty, osłabiając skuteczność całego systemu zabezpieczeń. W ten sposób układ sił przesuwa się na korzyść przestępców, nawet przy prawidłowo wdrożonych i skonfigurowanych rozwiązaniach ochronnych.

  1. Wszyscy za jednego

Atakujący działają wszędzie tam, gdzie widzą okazję do zysku, a ich celem mogą stać się różne podmioty. Coraz większe zagrożenie stanowią ataki na łańcuchy dostaw oprogramowania. Oznacza to, że atak na jedną firmę może wpłynąć także na jej partnerów czy klientów. Daje to cyberprzestępcom większe możliwości nacisku na ofiary, np. przy żądaniu okupu.

  1. Duże modele językowe w służbie przestępców

Przestępcy łączą różne narzędzia bazujące na dużych modelach językowych do przeprowadzania bardziej złożonych ataków. Sztuczna inteligencja pomaga im już nie tylko w pisaniu linijek złośliwego kodu, ale również w tworzeniu fałszywych stron internetowych, treści audio i wideo, ze szczególnym uwzględnieniem deepfake’ów.

  1. Maksymalizacja korzyści z przeprowadzenia ataku

Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, że po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy dane osobowe wykorzystywane później do kolejnych ataków, zwiększając tym samym poziom zyskowności przedsięwzięcia. Zdarza się również, że do wymienionych działań dołącza atak DDoS (Distributed Denial of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ofiary i utrudnia czynności obronne.

Autor
  • Od prawie dwóch dekad wspieramy naszych czytelników w lepszym rozumieniu świata biznesu i gospodarki. Tworzymy treści, które łączą solidne analizy z praktycznymi wskazówkami, pomagając w podejmowaniu trafnych decyzji. Nasz zespół to ludzie z pasją do odkrywania nowych trendów, śledzenia zmian na rynkach i dzielenia się wiedzą, która inspiruje do działania.

Popularne w tym tygodniu

Prezes UODO ostrzega: Nieprecyzyjne przepisy o BDO mogą zagrażać danym osobowym

Nowelizacja ustawy o odpadach, nad którą trwają prace legislacyjne,...

Diagnostyka S.A. ogłasza plan przeprowadzenia IPO oraz notowania akcji na GPW

Diagnostyka S.A. („Diagnostyka”, „Spółka”, a wraz ze spółkami zależnymi...

Raportowanie ESG od 2025 roku: Wytyczne dla firm i rola skutecznej komunikacji z zespołem

Od 1 stycznia 2025 roku obowiązek raportowania pozafinansowego został...

AI Chamber (Izba AI) alarmuje: UE ryzykuje stworzenie z Kodeksu AI biurokratycznego potwora

AI Chamber (Izba AI), w imieniu kilkudziesięciu startupów,...

Podobne tematy

8/10 polskich firm deklaruje gotowość zapłaty okupu w przypadku ataku ransomware

Eksperci VECTO opublikowali właśnie siódmą edycję raportu VECTO: „Cyberbezpieczeństwo...

Kod nie musi być złośliwy, żeby ułatwić atak hakerom. Wystarczą luki

Ryzyko cyberataków może wyprzedzić konflikty zbrojne w rankingu...

Ericsson i Nokia apelują o działania dla technologicznej przyszłości Europy

Przy wsparciu wiodących europejskich firm technologicznych, takich jak ASML...

Cyfryzacja administracji publicznej – jak Polska prezentuje się na tle Zachodu?

Zarządzanie danymi w administracji publicznej to temat, który staje...

AI i automatyzacja w digitalu. Jak AI kształtuje przyszłość cyfrową według IAB Polska?

Sztuczna inteligencja jest dziś jednym z najszybciej rozwijających się...

Może Cię zainteresować

Polecane kategorie