Опубліковано в серпні 2025 року, Звіт про глобальну загрозу CrowdStrike 2025 Надає детальний огляд розвиваючого ландшафту кіберзагрози, спираючись на дані з мільйонів кінцевих точок та хмарних навантажень у всьому світі.
Ми викладали нижче стислий огляд критичних висновків:
Сплеск загрози витонченості та швидкості
У 2024 році противники різко покращили свою швидкість та ефективність. Середній “час прориву” (бути часом до того, як зловмисники почнуть рухатися збоку в мережі), становив лише 48 хвилин, при цьому найшвидший – лише 51 секунд. Це підкреслює нагальну потребу в виявленні загрози в режимі реального часу та швидкої реакції на інциденти. Затримки можуть призвести до збільшення юридичного та регуляторного впливу, що робить негайне утримання необхідним.
Вибух у соціальній інженерії та атаках
Голосовий фішинг (Vishing) злетів на 442% між першою та другій половині 2024 року. Тактика соціальної інженерії, такі як Vishing, Phishing та допомога в реалізації столу, тепер є основними точками входу для зловмисників. Ці методи обходять технічний контроль, піддаючи компанії внутрішнього шахрайства та посилення зобов’язань щодо порушення порушення. Організації повинні зосередитись на посиленій політиці безпеки та забезпечити дотримання регуляторних рамок, що розвиваються.
Зростання вторгнень без зловживань та ідентичності
Вражаючі 79% виявлення кібераттак у 2024 році не були зловмисними програмами, що сигналізує про перехід на тактику, як зловживання обліковими повідомленнями та нападами на дошці. Вторгнення на основі ідентичності були виявлені у 35% хмарних випадків, які часто полегшуються через ринки брокера доступу, які зросли на 50% за рік. Це підкреслює необхідність надійних стратегій управління ідентичністю, включаючи багатофакторну автентифікацію (MFA) та контроль доступу, для захисту конфіденційних даних.
Генеративна ШІ: меч з двома острими
Генеративний штучний інтелект (Genai) та великі мовні моделі (LLMS) тепер широко використовуються супротивниками для фішингу, бізнес -електронних компромісів (BEC) та створення шахрайських персон. Ці тактики, орієнтовані на AI-AI, значно ефективніші, ніж традиційні методи, при цьому спроби фішингу, розроблені LLMS, досягли 54% швидкості кліків, порівняно з лише 12% для спроб, що створюються людиною. Організації повинні враховувати наслідки ШІ в політиці кібербезпеки та виявлення порушення.
Хмара/Саас та ланцюг поставок: розширення цільової поверхні
Хмарні вторгнення збільшилися на 26% у 2024 році, при цьому дійсні зловживання рахунками стали головним методом для зловмисників. Платформи та хмарні сервіси Software-A-A-Service (SAAS)-це часті цілі, причому багато порушень, що виникають внаслідок компрометованих облікових даних по одному входу (SSO). Підприємства повинні зосередитись на зміцненні протоколів хмарної безпеки, особливо шляхом забезпечення МЗС та забезпеченням ретельного аудитів даних сторонніх постачальників та доступу.
Регуляторне, дотримання та тиск сповіщення
Швидкі часи прориву та залежність від прихованих, законних віддалених інструментів перешкоджають своєчасному виявленню та звітності, збільшуючи юридичну експозицію щодо повідомлень про порушення та регуляторних термінів. Це також підвищує договірний ризик, особливо там, де угоди на рівні обслуговування та зобов’язання постачальників підкреслюють швидке виявлення та стримування в гібридних ІТ-середовищах.
Предмети дій для юридичної та дотримання
Ключові рекомендації звіту включають наступне:
- Мандат-стійкий до фішингу МЗС (наприклад, апаратні клавіші FIDO2) та суворе управління ідентичністю для привілейованих та SaaS-облікових записів
- Активно аудит та обмеження дозволів користувачів/додатків, особливо для хмарних середовищ, потребують надійних оцінок безпеки постачальників та сертифікатів
- Підтримуйте безперервну підготовку до поінформованості
- Інтегруйте розвідку про загрозу в режимі реального часу, інциденти настільних вправ та міждоменне виявлення в програми відповідності
- Вбудуйте готовність до реагування на інциденти та вимоги безпеки ланцюгів поставок у сторонніх контрактах
Резюме
Навколишнє середовище загрози 2025 року визначається швидкістю, прихованою та винахідливістю, з компромісом ідентичності, соціальною інженерією та Генаєм на передньому плані. Підприємства повинні забезпечити контроль кібербезпеки, управління постачальниками та зобов'язання щодо реагування на інциденти, протоколи протоколи сповіщень, а регуляторні вимоги відображаються на ці загрози, що розвиваються.
[View source.]