10 прогнозів кібербезпеки на 2025 рік

10 прогнозів кібербезпеки на 2025 рік

Щороку приблизно в цей час галузеві експерти та аналітики розглядають основні тенденції, прогнози та виклики кібербезпеки на наступний рік.

Експерти прогнозують зростання генеративного штучного інтелекту (GenAI) і великих мовних моделей у 2024 році, а також тривають атаки програм-вимагачів і проблеми сторонніх ланцюжків поставок. Ці тенденції стали правдою, оскільки зловмисники використовували GenAI для створення переконливіших атак соціальної інженерії, клієнти постачальника сховищ даних Snowflake зазнали зламів, а Change Healthcare зазнала руйнівної атаки програм-вимагачів.

Давайте подивимося, що прогнозують експерти галузі на 2025 рік.

1. CISO відмовляються від впровадження ШІ

Штучний інтелект був у моді у 2024 році, але не очікуйте, що у 2025 році його впровадження продовжуватиметься таким же сильним, принаймні командами безпеки. Насправді Forrester Research очікує, що впровадження GenAI для випадків використання безпеки скоротить на 10% наступного року.

Однією з перешкод для впровадження, на яку посилається клієнтська база аналітичної фірми, є неадекватний бюджет. Коді Скотт, аналітик компанії Forrester, сказав, що ще одна причина, через яку CISO не приоритизують показники впровадження, полягає в тому, що клієнти не бачать переваги безпеки та розчаровані поточним досвідом ШІ.

За словами Скотта, моделі GenAI та штучного інтелекту рекламуються за їхню здатність автоматизувати автоматизовані завдання підвищення продуктивності в системі безпеки, наприклад, для звітності та аналізу, але вони поки що не забезпечують багато реагування на інциденти.

2. Тиск щодо встановлення огорожі навколо моделей GenAI та AI

Постійне впровадження штучного інтелекту на підприємствах призведе до поштовху галузі до розробки правил щодо безпечного використання штучного інтелекту, сказала Мелінда Маркс, директор з кібербезпеки в Enterprise Strategy Group Informa TechTarget.

«Команди безпеки хочуть бути проактивними та випереджати використання штучного інтелекту, оскільки, як і будь-яку інноваційну технологію, її легко вийти з-під контролю», — сказав Маркс.

Захист коду, розробленого за допомогою GenAI, має вирішальне значення для захисту програм і конфіденційних даних. Команди безпеки це знають і хочуть переконатися, що вони завчасно встановлюють огорожі, додав Маркс.

3. Підготуйтеся до зростання числа посередників початкового доступу

Команда Deloitte Cyber ​​Threat Intelligence заявила, що стала свідком зростання кількості брокерів початкового доступу (IAB) — тенденція, яка, як очікується, продовжиться у 2025 році.

IAB — це суб’єкти загроз або групи загроз, які продають доступ до мереж організацій-жертв зловмисним стороннім клієнтам. IAB спеціалізуються на зламуванні мереж, а не на самостійних атаках – програмах-вимагачах, викраданні даних чи інших атаках. Придбання доступу до організації знижує бар’єр входу для загрозливих суб’єктів, оскільки це дає їм змогу здійснювати атаки, не обов’язково потребуючи технічних знань.

Лише в жовтні 2024 року було зареєстровано майже 400 випадків того, як IAB перераховували незаконний доступ до компаній на підпільних форумах, сказала Клер Мор, керівник відділу кіберрозвідки США Deloitte. Очікуйте, що в майбутньому буде більше кампаній атак із використанням пропозицій IAB.

4. Зростає залежність від MSP та MSSP

Організації інвестуватимуть більше в MSP і керованих постачальників послуг безпеки (MSSP), щоб підвищити стійкість безпеки в 2025 році, сказала Максін Холт, директор з досліджень кібербезпеки Omdia Informa TechTarget.

«Організації не мають внутрішніх ресурсів, навичок [or] Експертиза”, – сказала Холт. Вона очікує, що MSP і MSSP особливо допоможуть в управлінні нелюдськими ідентифікаторами, які включають сервери, мобільні пристрої, мікросервіси та пристрої IoT, серед іншого.

Зростання нелюдських ідентичностей розширює ландшафт ідентичності – Omdia виявив, що нелюдські ідентичності наразі перевищують кількість людських ідентичностей у співвідношенні 50 до 1. «Для більшості організацій просто неможливо зробити все своїми силами», — сказав Холт.

5. Час технологічної раціоналізації

Команди безпеки стикаються з перевантаженням інструментами — за даними Palo Alto Networks, у більшості з них у середньому більше 30 — що може бути радше перешкодою, ніж допомогою.

Макс Шайер, керівник відділу інформаційних технологій компанії Optiv, що надає керовані послуги, сказав, що очікує, що керівники відділів інформаційних технологій у 2025 році проведуть технологічну раціоналізацію безпеки — процес оцінки стека безпеки організації, щоб максимізувати цінність і усунути надмірності та неефективність. Технологічна раціоналізація може допомогти організаціям вирішити проблему розповсюдження інструментів і скоротити витрати.

Для початку Шаєр рекомендував компаніям визначити варіанти використання та вивчити дорожні карти продуктів у рамках процесу запиту пропозицій, будь то нові інструменти чи підписання ліцензійних угод для поновлення.

Кілька питань, на які організації повинні відповісти, включають наступне:

  • Чи допомагають ці інструменти чи платформи забезпечувати безпеку даних у спосіб, який відповідає організації?
  • Чи функції, необхідні організації в найближчому майбутньому, є планом чи ще далеко?
  • Наскільки зрілим є поточний стек безпеки та чи зміцнять його ці інструменти?

Не чекайте швидкого переходу, додав Шаєр. Залежно від ліцензійних угод може знадобитися від трьох до п’яти років, щоб побачити різницю в кількості інструментів.

6. Нападники виявляють більше терпіння перед тим, як завдати удару

Зловмисники не завжди готові швидко влучити. Деякі проводять атаки, що тривають давно, про що свідчать атаки Volt Typhoon, виявлені в 2024 році. Китайська національно-державна група загроз підтримувала постійний доступ до об’єктів критичної інфраструктури протягом принаймні п’яти років, не вживаючи заходів.

Очікуйте більше цих прогресивних постійних загроз у 2025 році та пізніше, передбачив Філ Льюїс, старший віце-президент із ринкової стратегії та розвитку постачальника мережевої безпеки Titania. Зловмисники будуть зламувати цілі та залишатися бездіяльними та непоміченими протягом тривалого періоду часу, чекаючи, поки настане відповідний час для атаки.

Ці складні атаки важко виявити та пом’якшити. Льюїс сказав, що організації повинні зосередитися на кіберстійкості, а не на запобіганні, оскільки історія показала, що зловмисників неможливо зупинити постійно. Він також рекомендував організаціям застосовувати мікросегментацію, щоб ускладнити бічні переміщення та викрадання даних для зловмисників.

7. Зростання атак на програмне забезпечення з відкритим кодом і законодавство

Кількість атак на програмне забезпечення з відкритим кодом стрімко зросла, а постачальник керування ланцюгом поставок Sonatype відстежує понад півмільйона нових шкідливих пакетів з листопада 2023 року.

Open Source Security Foundation (OpenSSF), спільнота інженерів програмного забезпечення та безпеки, прогнозує, що кількість атак на програмне забезпечення з відкритим кодом продовжить зростати у 2025 році.

Частково проблема полягає в тому, що розробників не завжди навчають безпеці, сказав Крістофер Робінсон, головний архітектор безпеки OpenSSF. І багато організацій належним чином не перевіряють свої заявки, додав він. Скоріше вони просто «сліпо приймають компоненти», які можуть піддавати їх і їхніх клієнтів уразливості.

Щоб пом’якшити проблеми, Робінсон рекомендував вимагати від постачальників специфікації програмного забезпечення, щоб зрозуміти компоненти їхнього програмного забезпечення, а також проводити фаззинг, аналіз вихідного коду та сканування вразливостей для оцінки безпеки програмного забезпечення. Компанії та постачальники також повинні повідомляти та ділитися потенційними проблемами безпеки, щоб інформувати інших і спільноту з відкритим кодом, додав він.

Оскільки кількість атак на ланцюги поставок з відкритим кодом зростає, очікуйте, що відповідні правила будуть відповідати. Робінсон сказав, що OpenSSF вже працює над регулюванням відкритого коду з Європейською комісією та чув, що уряди Японії та Індії розглядають подібне законодавство.

8. Відсутність видимості в хмарах шкодить організаціям

Хмара є звичайною справою в сучасних організаціях. «Я сміливо стверджую, що багато клієнтів перейшли до хмари лише для того, щоб перейти від капітальних витрат до оперативних витрат, щоб краще дозволити собі свою інфраструктуру», — сказав Джим Брум, технічний директор і президент MSP DirectDefense.

Перехід на хмару створив для організацій проблеми з видимістю, що може зашкодити їм у 2025 році, особливо в багатохмарних середовищах. «На жаль, у 99% випадків організації не переміщували дані з локальної мережі в хмару правильно, особливо під час пандемії», — сказав Брум. Коли спалахнула пандемія COVID-19, співробітникам було дозволено отримувати доступ до конфіденційних даних і використовувати їх без особливої ​​видимості та контролю з боку їхніх організацій, і проблема так і не була вирішена.

За словами Брума, організації повинні включити в свій бюджет управління захистом у хмарі, щоб захистити конфіденційні дані в кількох хмарах. Зацікавленим сторонам також слід перевірити, наскільки безпечні дані в хмарах, і розглянути можливість використання можливостей видимості та реагування як із наявних інструментів чи платформ, так і з нових, додав він.

9. Зростання числа vCISO та консультантів ОГС

2025 рік може стати роком, коли CISO виберуть роль віртуального CISO (vCISO) або консультанта з ОГС замість штатних ролей.

«Ми чули, що CISO є «головним цапом відпущення», чи не так?» сказав Джеффрі Уітмен, старший віце-президент і стратег з кіберризиків компанії Black Kite, яка займається управлінням ризиками. Наприклад, SolarWinds CISO Тім Браун був названий у недавньому позові Комісії з цінних паперів і бірж США проти постачальника.

«Вони відчувають, що не отримують підтримки, або вони залишилися тримати сумку після порушення. Раптом вони більше не хочуть постійної угоди», — додав Уітмен.

Уітмен сказав, що багато його друзів із CISO та колишніх друзів CISO нещодавно почали шукати ролі консультантів vCISO та CSO.

VCISO є популярним варіантом для організацій, які не мають ресурсів найняти CISO на повний робочий день. Деяким організаціям також може знадобитися лише допомога на вимогу, як-от надання щорічної стратегії на початку року та повернення щокварталу для надання допомоги за потреби – те, чим зараз займається консультант ОГС, друг Уітмена.

10. Агенти ШІ стають цілями компромісу

Агенти штучного інтелекту – це програмне забезпечення з підтримкою штучного інтелекту, яке виконує автономне прийняття рішень і дії. Будучи просунутими чат-ботами, ці агенти можуть допомогти клієнтам отримати відповіді на запитання, які вони раніше задавали працівникам служби підтримки клієнтів або довідкової служби, або вони можуть керувати робочими процесами та проводити дослідження для створення гіпотез і аналізу.

Оскільки все більше організацій впроваджують агентів штучного інтелекту, очікуйте, що зловмисники також будуть націлюватися на них, сказав Шимон Моді, віце-президент із управління продуктами постачальника засобів виявлення ризиків у реальному часі Dataminr.

Насправді деякі зловмисники вже використовують агенти ШІ проти компаній, які їх розгортають, часто у формі миттєвих ін’єкційних атак. Наприклад, агента штучного інтелекту обдурили, назвавши абсурдно низьку ціну на вантажівку Chevy, а іншого обманом перевели комусь 47 000 доларів у криптовалюті. У 2025 році зловмисники можуть обманом схилити агентів ШІ до витоку конфіденційних даних або скинути пароль користувача.

Щоб захистити агентів штучного інтелекту від таких атак, за словами Моді, організації повинні застосовувати звичайні принципи безпеки та управління та адаптувати існуючі посібники для включення безпеки штучного інтелекту. Наприклад, організації можуть застосовувати оцінку вразливості та тестування агентів ШІ, а також використовувати класифікацію даних, щоб контролювати, до яких даних агенти ШІ можуть отримати доступ і, отже, які запити вони можуть виконувати.

Кайл Джонсон — технологічний редактор TechTarget Security.

Comments

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *