Новый виток щита и меча
кибербезопасность
Основными угрозами информационной безопасности в 2025 году остаются рост числа кибератак, в том числе связанных с хактивизмом, вирусы-вымогатели, фишинговые атаки и методы социальной инженерии, атаки на цепочки поставок через скомпрометированных подрядчиков, эксплуатация уязвимостей, утечки персональных данных и атаки на объекты критической информационной инфраструктуры. Двойственное влияние на кибербезопасность оказывает искусственный интеллект.
Увеличение утечек баз данных и атак программ-вымогателей становится все более серьезной проблемой для бизнеса
Фото: Александр Миридонов, Коммерсантъ
Увеличение утечек баз данных и атак программ-вымогателей становится все более серьезной проблемой для бизнеса
Фото: Александр Миридонов, Коммерсантъ
Удар по КИИ
Мониторинг RED Security показал, что в прошлом году было совершено 130 тыс. киберинцедентов, что в 2,5 раза больше, чем в 2023 году. Наибольшее количество кибератак приходится на отрасли критической информационной инфраструктуры (КИИ), включая промышленность, финансовый сектор и телекоммуникации.
«Удаленный доступ к системам управления объектами КИИ, террористические кибератаки на производственные цепочки — все это обратная сторона динамичной эволюции цифрового мира. В настоящее время в нашей стране наблюдается переломный этап, когда масштабы киберугроз осознаны на государственном уровне и закрывать на них глаза не представляется возможным. Начинаются тектонические процессы»,— комментирует управляющий директор по ИБ АО «Росатом автоматизированные системы управления» Евгений Дорофеев.
Эксперт прогнозирует дальнейший рост волны кибератак на объекты КИИ, особенно в крупной промышленности и энергетике. При этом «ахиллесовой пятой» в этих отраслях остается проблема импортозамещения. «Импортное ПО несет в себе риски. В условиях санкций утрачивается возможность его обновления и техподдержки. В отсутствие оригинальных ремкомплектов и запчастей для аппаратной составляющей, а также, при использовании "серого" импорта гарантийное и сервисное обслуживание становятся недоступны. По мере увеличения доли непроверенного ПО и ПАК разных производителей и поколений усложняется IT-ландшафт, растет неоднородность комплексов и систем ИБ. Возрастает уязвимость и существенно снижается эффективность таких систем. Пристальное внимание на комплексное обновление ПО и ПАК — это первый шаг на пути к суверенитету в киберсреде»,— говорит господин Дорофеев.
В тренде атак
Представитель «Информзащиты» Александр Матвеев обращает внимание на увеличение числа деструктивных атак, нацеленных на разрушение информационной инфраструктуры без получения финансовой выгоды. И если в первой половине 2024 года такие атаки осуществляли хактивисты (политически мотивированные, но не всегда профессиональные хакеры), то теперь — профессиональные группировки, хактивистские сообщества. На хактивизм обращает внимание и Антон Антропов, технический директор IT Task.
Также господин Матвеев указывает, что в прошлом году сложился тренд на атаки через третьи стороны, которыми чаще всего выступали подрядчики компаний и партнеры, имеющие доступ к информационной системе компании. «Хакеры начали атаковывать организации с более низким уровнем информационной безопасности, чтобы проникнуть в инфраструктуры жертвы через существующие каналы. Таких атак будет еще больше в 2025 году, мы ожидаем рост как минимум на 50–60%. В-третьих, в этом году вырастет число атак с вымогательством. 59% ИБ-руководителей считают именно их главной угрозой для бизнеса в текущем году. Главной причиной роста количества таких атак является распространение RaaS-платформ — сервисов для злоумышленников, где они могут купить лицензию или получить подписку на вредоносное ПО для ransomware-атак. Мы ожидаем, что количество атак через такие платформы увеличится на 15% в 2025 году»,— рассуждает господин Матвеев.
Согласно исследованиям аналитиков компании «Бастион», свыше 60% успешных кибератак заканчивается утечками данных. «Один из главных факторов, позволяющих злоумышленникам вести свою деятельность,— уязвимость приложений. 85% пентестов заканчивается практически полным захватом контроля над сетью компаний»,— подчеркивает Дмитрий Калинин, руководитель департамента по работе с уязвимостями и инцидентами компании.
«Бизнесу необходимо укреплять защиту сетевого периметра, внедрять сертифицированное ПО (особенно компаниям, работающим с критической инфраструктурой), компонентный анализ (SBOM) для обеспечения прозрачности цепочек поставок, интегрировать инструменты безопасности на уровне JDK, серверов приложений и ОС, автоматизировать процессы безопасности и интегрировать их в цикл разработки ПО (DevSecOps), а также применять средства защиты от социальной инженерии, анализирующие подлинность изображений, видео и аудио»,— советует Алексей Рубаков, основатель компании Netrack.
В контексте AI
К новым вызовам кибермошенничества опрошенные Guide эксперты относят активное использование AI. «Уже есть новая матрица атак с использованием AI (MITRE Atlas), которую необходимо изучить экспертам в области ИБ для построения проактивных механизмов противодействия угрозам. Решения, основанные на AI для средств защиты, будут использоваться и командами защитников. Возникает новый виток щита и меча»,— акцентирует Дмитрий Узлов, руководитель отдела ИБ «Мобиус Технологии».
Развитие AI-технологий существенно снижает порог входа в «хакерскую сферу»: ее стало гораздо проще организовать, да и обходится она дешевле, говорит бэкенд-разработчик Филипп Щербанич. «Причем речь не только о серьезных взломщиках систем, но и о так называемых скрипт-кидди — людях, которые о взломе знают очень мало, но умеют пользоваться специальными готовыми программами. А AI-решения становятся для них одновременно и учебником, и инструктором по взлому»,— говорит IT-эксперт. Вместе с тем растет и количество инструментов для противостояния атакам. И это тоже происходит благодаря AI: например, уже есть системы, которые анализируют поведение сотрудников, и благодаря им можно предупредить попытку дипфейк-атаки.
Основные AI-угрозы в 2025 году будут по-прежнему связаны с фишингом. «В этом плане AI-инструменты очень полезны хакерам: многие работают удаленно, и их можно относительно легко обмануть, притворившись другим человеком (с помощью подделки аудио или видео). Собеседник уверен, что говорит с родственником, знакомым или начальником, но на "другом конце провода" — мошенник. Для этого используются технологии дипфейка — с их помощью добываются важные доступы, пароли, секретная информация. Кроме этого, большие языковые модели применяют для имитации сообщений какого-нибудь человека: это тоже может быть очень актуально при фишинговых атаках. Тут злоумышленникам открываются серьезные возможности автоматизации данного процесса»,— рассказывает господин Щербанич.
Руководитель группы защиты инфраструктурных IT-решений «Газинформсервис» Сергей Полунин заострил внимание на доверие к информации: «С помощью ИИ можно изготовить фейковые документ, видео и аудио практический любой сложности. Проблема эта появилась довольно давно, но именно в связи с успехами того же ChatGPT, Gemini, Grok и подобных, она рискует вырасти до очень серьезных размеров».
Контуры защиты
До 2022 года основным источником утечек данных считались действия сотрудников, но затем ситуация изменилась — на первый план вышли внешние угрозы. «Однако в 2024 году вновь произошел рост инцидентов, связанных с внутренними нарушителями, включая умышленные утечки. Поэтому отдавать приоритет защиты внутреннего или внешнего контуров недостаточно, важно разрабатывать комплексную стратегию»,— отмечает генеральный директор «Эвритег» Сергей Тимошенко.
Кроме того, границы между внутренним и внешним контурами защиты размываются из-за облачных сервисов и удаленной работы. «Защита требуется на всех уровнях: от личных устройств до серверов. Приоритетом становится контроль внутреннего контура, так как ему традиционно доверяют больше, а угрозы изнутри (например, вредоносное ПО на устройствах сотрудников) могут быть более опасными. Основным трендом становится внедрение систем классов Endpoint Protection, DLP, возможно с элементами ИИ»,— отмечает Андрей Малов, директор по продукту «ТТК.Облако».
В целом перспективным подходом в контексте защиты по внутреннему контуру становится модель Zero Trust, предполагающая, что любая попытка доступа к данным проверяется вне зависимости от доверенного статуса пользователя, то есть даже если запрос исходит от администратора.
Когда угроза — сотрудник
Человеческий фактор остается самой большой проблемой. «Почти 90% кибератак происходят из-за невнимательности или незнания сотрудников. Без регулярного обучения люди продолжают кликать по фишинговым ссылкам, использовать слабые пароли и передавать данные третьим лицам. Поэтому обучение должно быть не формальностью, а обязательным элементом безопасности»,— предупреждает генеральный директор компании «Фрикейк» Виталий Панов.
«По незнанию люди могут спросить у того же ChatGPT, насколько хороша та или иная идея, запросить оценку ее потенциала, генерацию новых идей на основе уже разработанных. Так может произойти утечка и раскрытие данных. Также известны случаи, когда работники компаний "скармливали" для быстрой аналитики ИИ ряд секретных документов. В сеть спокойно просачивались те данные, которые должны были оставаться конфиденциальыми. Поэтому вопрос именно цифровой грамотности и безопасности сегодня ключевой»,— подчеркивает основатель холдинга The Business Pill Игорь Малинин.
Причем, даже если человек понял и принял все рекомендации, в стрессовой ситуации он будет действовать на эмоциях. «Именно на этом строится большинство атак. Фишинговые письма всегда провоцируют эмоциональный отклик, подавляя логическое мышление. Сочетание грамотного объяснения, мотивации и постоянной практики позволяет превратить сотрудников из главной уязвимости в надежный элемент системы защиты»,— подытожил специалист ГК Softline Николай Постнов.