- BrainTools - https://www.braintools.ru -
Третья часть отчета CyberProof об угрозах 2025 года анализирует ключевые прогнозы и стратегические рекомендации в кибербезопасности. Ожидается рост атак на критические сектора, активное применение ИИ в вымогательстве, усиление регулирования и размывание границ между хактивистами, APT и киберпреступниками. Особое внимание [4] уделено уязвимости цепочек поставок. CyberProof предлагает использовать ИИ-защиту, сегментацию сетей, шифрование, обучение [5] персонала и резервное копирование для противодействия угрозам.

В числе приоритетных отраслей, где простои недопустимы, будут оставаться здравоохранение, аварийные службы и коммунальное хозяйство. Операционная зависимость и критический характер этих отраслей делают их прибыльными целями. В 2024 году мы наблюдали сдвиг в сторону точных атак, направленных на сектора, где нарушение работы может принести наибольший финансовый и операционный эффект, и ожидается, что эта тенденция усилится в 2025 году.
Угрожающие субъекты постоянно совершенствуют свои подходы: двойное и тройное вымогательство стало стандартной практикой. Эта тактика не только угрожает утечкой данных, но и направлена на третьих лиц, таких как клиенты и партнеры, что усиливает давление на жертв. Ожидается, что в 2025 году группы, занимающиеся вымогательством, примут новые стратегии, в том числе использование искусственного интеллекта [6] для повышения точности атак и использование взаимосвязанных систем для усиления разрушительного воздействия. Все чаще злоумышленники будут обходить этап шифрования, предпочитая выводить конфиденциальные данные и требовать плату за их возврат, что свидетельствует о переходе к более быстрым и агрессивным методам вымогательства.
Расширение глобального регулирования кибербезопасности в 2025 году, как ожидается, изменит ландшафт угроз, заставив группы, занимающиеся рассылкой выкупного ПО, и киберпреступников адаптировать свои стратегии. Поскольку правительства вводят более строгие законы о защите данных и предписывают протоколы реагирования [7] на инциденты, крупные организации, скорее всего, укрепят свою защиту, что может заставить злоумышленников сместить акцент на более мелкие, менее регулируемые организации и сторонних поставщиков. Это может привести к росту числа атак на цепочки поставок и кампаний с выкупом, направленных на нарушение работы, а не на кражу данных, что позволит злоумышленникам обойти контроль со стороны регулирующих органов. Хотя эти нормы могут снизить частоту успешных атак на критически важную инфраструктуру, они могут создать более избирательную, высокоэффективную угрожающую среду, в которой противники будут отдавать предпочтение целям с более слабой защитой и большей операционной зависимостью.
Ожидается, что в 2025 году границы между хактивистами, APT-группами и киберпреступниками еще больше сотрутся, поскольку эти субъекты будут все чаще сотрудничать или перенимать тактику друг друга для достижения совпадающих целей. Государства будут продолжать использовать группы выкупного ПО и хактивистов для проведения политически мотивированных атак, сохраняя при этом правдоподобное отрицание, превращая финансовую киберпреступность в инструмент шпионажа и разрушения. Кроме того, операторы ransomware уже объединяются с APT-группами для расширения своих возможностей, используя ресурсы национальных государств для обхода защитных систем и проведения более разрушительных атак. Такая конвергенция будет продолжать усложнять атрибуцию в 2025 году, затрудняя для защитников проведение различий между идеологическими атаками и киберпреступностью с финансовыми мотивами, что в конечном итоге усложнит усилия по реагированию и смягчению последствий.
Зависимость от сторонних поставщиков остается критической уязвимостью. В 2025 году мы ожидаем, что организации будут требовать от поставщиков большей прозрачности и более строгих мер безопасности. Атаки на цепочки поставок в 2024 году продемонстрировали, как злоумышленники используют взаимосвязанные экосистемы, что потребовало переоценки доверия в разных отраслях.
Для снижения воздействия угроз рекомендуется предпринять следующие проактивные шаги:
Внедряйте решения безопасности на основе ИИ, способные обнаруживать и реагировать на атаки с применением ИИ в режиме реального времени, в том числе: (1) Разрабатывайте или используйте контрмеры на основе машинного обучения и обработки естественного языка (NLP) для обнаружения современных скрытых угроз, таких как регулярные домены алгоритма генерации доменов (DGA), полиморфные вредоносные программы и детальное поведение [8] вредоносных программ. (2) Создание базовой линии сетевого трафика для поиска аномальных действий, таких как неожиданная передача данных или входящие соединения из неизвестных источников.
Убедитесь, что ваши средства защиты отслеживают субъектов угроз, связанных со странами, которые могут быть направлены против вашей отрасли. Следите за геополитическими событиями в конкретной отрасли и планируйте свою киберзащиту соответствующим образом.
Создайте комплексный план резервного копирования и восстановления после аварий, чтобы обеспечить доступность критически важных систем в случае нарушения безопасности или стихийного бедствия.
Проводите регулярное сканирование уязвимостей для выявления и устранения уязвимостей, особенно на внешних устройствах, чтобы ограничить площадь атаки.
Внедрите правила и планы обнаружения, постоянно обновляя их с учетом современных сложных атак ransomware и сценариев сбоев в работе систем, чтобы внедрить методы борьбы с атаками.
Применяйте принципы «нулевого доверия» для дальнейшего сегментирования сетей, чтобы свести к минимуму риск латеральной компрометации. Создайте отдельные сети для ИТ- и ОТ-систем, чтобы предотвратить распространение потенциальных брешей между средами.
Шифруйте конфиденциальные данные и коммуникации для защиты от несанкционированного доступа, перехвата или сбора данных.
Проводите симуляции фишинга с использованием «диких» кампаний, чтобы у сотрудников выработалась привычка распознавать попытки фишинга и другие подозрительные действия и сообщать о них.
Компания CyberProof, входящая в UST, обеспечивает более эффективные операции по безопасности и предоставляет превосходный опыт [9] для корпоративных клиентов. Наш подход к обеспечению безопасности, основанный на облачных технологиях и искусственном интеллекте, позволяет предоставлять ведущие в отрасли услуги безопасности для достижения реальных результатов в бизнесе. Мы считаем, что тесное сотрудничество с нашими клиентами и партнерами в рамках модели услуг “лучшая безопасность – вместе” позволяет нам совместно защищаться от самых серьезных угроз.
Автор: krplo
Источник [10]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/13981
URLs in this post:
[1] Часть 1: Глобальное увеличение числа программ-вымогателей: https://habr.com/ru/articles/897700/
[2] Часть 2: Рост киберугроз для цепочек поставок: https://habr.com/ru/articles/897706/
[3] Часть 3: Прогнозы и рекомендации: https://habr.com/ru/articles/897708/
[4] внимание: http://www.braintools.ru/article/7595
[5] обучение: http://www.braintools.ru/article/5125
[6] интеллекта: http://www.braintools.ru/article/7605
[7] реагирования: http://www.braintools.ru/article/1549
[8] поведение: http://www.braintools.ru/article/9372
[9] опыт: http://www.braintools.ru/article/6952
[10] Источник: https://habr.com/ru/articles/897708/?utm_source=habrahabr&utm_medium=rss&utm_campaign=897708
Нажмите здесь для печати.