Kibertrendek 2025-ben: ködösítő bűnözők és demokratizált kibertámadások
Mit jelent 2025 kiberbiztonságunk szempontjából? Mely kibertámadások válnak egyre gyakoribbá, mely iparágakat célozzák meg kiemelten, és milyen szerepet játszik a mesterséges intelligencia? – Chet Wisniewski, a Sophos Field CTO-ja.
Mire számíthatunk a kiberbiztonság terén 2025-ben?
1. A támadók egyre inkább a felhőre összpontosítanak
Ahogy egyre több szervezet védi eszközeit végponti észlelési és válaszadási (EDR) megoldásokkal, és egyre terjed a többtényezős hitelesítés (MFA) alkalmazása, a ransomware-támadók egyre gyakrabban veszik célba a felhőalapú erőforrásokat, amelyek általában nem rendelkeznek MFA-val. A célt a bűnözők számára már nem a jelszavak, hanem a hitelesítési tokenek és a böngésző cookie-jai jelentik.
2. A generatív MI biztosítja a kiberbűnöző-tevékenységek „demokratizálását”.
A professzionális kiberbűnözők által használt eszközöket és technikákat számos generatív MI platform képzési adatként használja. Ez azt jelenti, hogy bizonyos kiberbűnözői tevékenységek “demokratizálódtak” és alacsony képzettségű, opportunista támadók könnyen létrehozhatnak például adathalász csalást vagy ransomware kódot. A professzionalizmus hiánya miatt a siker aránya ezeknél a támadásoknál csekély, de mennyiségüknél fogva elősegítik a védők erőforrásainak lekötését és ezzel megtisztítják az utat a profi támadók előtt.
3. A kiberbűnözők egyre gyakrabban ködösítenek
A kiberbűnözők egyre gyakrabban alkalmaznak elterelő taktikákat, hogy elfedjék alapvető tevékenységeiket és zavart okozzanak a védelmi erőfeszítésekben. A kisebb támadási műveletek lekötik a válaszadó erőforrásokat, és a védelmi rendszer általános hatékonyságának csökkenéséhez vezetnek. Ez egyensúlyhiányt hoz létre a jó fiúk és a rossz fiúk között, még jól felépített kiberbiztonság mellett is.
4. Az ellátási lánc támadásainak nagyobb hatása van
A szoftver-ellátási láncot sújtó támadások, amelyek következményei messze túlmutatnak az egyes vállalatok üzletmenetén, egyre fontosabb elemét képezik a kiberbűnözők támadási stratégiájának. A lehető legnagyobb nyomást akarják elérni, hogy váltságdíj-követeléseiknek még nagyobb súlyt adjanak és növeljék a kizsarolt összegeket.
5. Az összetett kibertámadások LLM multi agent rendszereket használnak
A kiberbűnözők profitálnak az LLM-ek használatának jelenlegi fejlesztéséből, amely a modellek összekapcsolásából áll, hogy összetettebb feladatokat oldjanak meg. Például ahelyett, hogy csak a ChatGPT-t használnák egy kódsor megírásához, a kiberbűnözők már több LLM-et is kombinálhatnak, hogy kiterjedtebb projekteket hozzanak létre, például MI által generált weboldalakat, videókat vagy deepfake-eket.
6. A kiberbűnözők nagyobb megtérülést (ROI-t) keresnek
A vállalatba való sikeres beszivárgás utáni kizsákmányolás többé már nem egyirányú folyamat. A támadók egyre gyakrabban támaszkodnak a „double dip” (szabad fordításban “kettős merítés”) megközelítésre, hogy befektetéseikhez jobb megtérülést (ROI-t) érjenek el. Például ha kriptovalutát lopnak, akkor sütikre és azonosító dokumentumokra is szert tesznek, hogy azokat további bűncselekményekhez használják fel.
Képek: Shutterstock