چشم انداز سایبری آشفته تر از همیشه است. مایکروسافت اخیراً گزارش داده است افزایش 2.75 برابری در تلاش های باج افزار در سال جاری، در حالی که تحقیقات پیش بینی می کند که حملات سایبری جهانی در سال 2024 افزایش 105٪ نسبت به سال 2020
نیاز مبرمی به متخصصان سایبری واجد شرایط بیشتری وجود دارد، همانطور که هوش مصنوعی مولد است کاهش سد ورود برای حملات متاسفانه، شکاف های مهارت های سایبری در هر دو گزارش شده است انگلستان و استرالیا، با زنان تنها یک چهارم صنعت را تشکیل می دهند.
اما چگونه وارد سال آینده خواهیم شد؟ TechRepublic از کارشناسان سایبری خواست تا روندهای برتر را پیش بینی کنند امنیت میدان در سال 2025
ببینید: بیشترین تعداد گروه های باج افزار فعال
1. تمرکز مجدد بر مدیریت ریسک شخص ثالث، از جمله زنجیره تامین نرم افزار هوش مصنوعی
در این سال، تیترها تحت سلطه بودند حادثه CrowdStrike، که حدود 8.5 میلیون دستگاه ویندوز را در سراسر جهان غیرفعال کرد و باعث اختلال عظیم در خدمات اضطراری، فرودگاه ها، اجرای قانون و سایر سازمان های حیاتی شد.
ببینید: CrowdStrike چیست؟ همه چیزهایی که باید بدانید
با این حال، این دور از اولین نمونه حمله زنجیره تامین به رادار عمومی است. را MOVEit حملات سال گذشته نیز ممکن است هنوز در ذهن تازه باشند. با توجه به شیوع این حوادث، تحلیلگران Forrester پیش بینی می کنند که دولت ها چنین خواهند کرد ممنوعیت برخی از نرم افزارهای شخص ثالث در سال 2025
علاوه بر این، شرکت های بیشتری هستند استفاده از هوش مصنوعی Generative برای کدنویسی نرم افزار جدید، که می تواند آن را به نقاط ضعف باز کند. کد تولید شده توسط هوش مصنوعی شناخته شده است باعث خاموشی شودو رهبران امنیتی حتی هستند با در نظر گرفتن ممنوعیت استفاده از فناوری در توسعه نرم افزار.
برای مدیران، همه اینها نشان می دهد که مدیریت ریسک شخص ثالث چقدر برای عملیات ضروری است، که منجر به تمرکز جدیدی در سال 2025 می شود.
مکس شییر، مدیر ارشد امنیت اطلاعات در شرکت مشاوره سایبری Optiv، در ایمیلی به TechRepublic گفت: «مدیریت ریسک شخص ثالث، مدیریت ریسک زنجیره تامین، و افزایش نظارت و الزامات نظارتی، نیاز شرکتها به تمرکز و بلوغ حاکمیت خود را تحریک میکند. ، ریسک و برنامه های انطباق.”
جیکوب کالو، مدیر عامل ارائهدهنده پروکسی Live Proxies، اضافه کرد: «انتظار میرود که در سال 2025، سازمانها احتمالاً به سمت روشهای پیشگیرانه ارزیابی و نظارت بر زنجیرههای تأمین سوق دهند. این می تواند از معماری های بدون اعتماد استفاده کند که در مراحل دسترسی، جایی که شرکت ها با شرکای خارجی سروکار دارند، تأیید می کند.
“این تغییر به افزایش بررسی زنجیره تامین نشانگر روند گستردهتری برای وارد کردن امنیت سایبری به مدیریت ریسک عمومی در سراسر سازمان است.”
نرم افزار هوش مصنوعی یکی از ضعیف ترین حلقه ها در زنجیره تامین نرم افزار است
در حالی که کسبوکارها برای سرمایهگذاری بر راهحلهای هوش مصنوعی مولد رقابت میکنند، سرعت پذیرش آنها منجر به برخی از حوزههای نظارتی در مورد امنیت شده است. یک مطالعه از HackerOne نشان داد که 48 درصد از متخصصان امنیتی معتقدند که هوش مصنوعی مهمترین خطر امنیتی است به سازمان خود
کش مریل، بنیانگذار شرکت توسعه نرمافزار Zibtek، از طریق ایمیل به TechRepublic گفت: «از آنجایی که ابزارهای هوش مصنوعی به طور فزایندهای در توسعه نرمافزار ادغام میشوند، ما پیشبینی میکنیم که مهاجمان ضعیفترین اجزای مبتنی بر هوش مصنوعی زنجیره تأمین نرمافزار را هدف قرار دهند. تمرکز دیگر فقط بر بررسی کدهای شخص ثالث نیست، بلکه بررسی مدلهای هوش مصنوعی است که ممکن است به طور ناخواسته شکافهای امنیتی را از طریق مسمومیت دادهها یا سوء استفاده از سوگیری ایجاد کرده باشند.
تا سال 2025، امنیت زنجیره تامین نیاز به یک لایه کاملاً جدید از هوشیاری خواهد داشت، جایی که حتی مجموعه دادهها و مدلهای هوش مصنوعی که به برنامههای ما وارد میشوند برای دستکاری متخاصم تحلیل میشوند. یک زنجیره تامین ایمن فقط مربوط به کد نیست، بلکه مدیریت منابع آموزشی ایمن و قابل تایید هوش مصنوعی است.
Paul Caiazzo، معاون خدمات امنیتی Quorum Cyber، به TechRepublic گفت که مهاجمان ممکن است به طور خاص ابزارهای ضعیفتر هوش مصنوعی را برای استخراج دادههای حساس هدف قرار دهند. او افزود: «سیزوها به دلیل کمبود مهارتها و ابزارهای هوش مصنوعی برای ایمن کردن آنها با مشکل مواجه خواهند شد.
2. مک ها بیشتر مورد هدف مجرمان سایبری قرار خواهند گرفت
کارشناسان می گویند که مک ها در سال آینده حتی بیشتر به هدف مجرمان سایبری تبدیل خواهند شد. Kseniia Yamburh، مهندس تحقیقات بدافزار در ارائهدهنده امنیت مک Moonlock، از طریق ایمیل به TechRepublic گفت: «زمانی که ایمنتر به نظر میرسید، macOS اکنون با تهدیدهای فزاینده ای مواجه است، به ویژه از سوی بدافزار دزد که برای جمع آوری داده های حساس طراحی شده است.
“تحقیق ما در Moonlock نشان میدهد که بدافزار سرقتکننده هدفمند macOS افزایش چشمگیری داشته است، به طوری که در سال 2024 نمونههای منحصربهفرد 3.4 برابر بیشتر از سال 2023 مشاهده شد.”
ببینید: عوامل تهدید به طور فزاینده ای macOS را هدف قرار می دهند، یافته ها را گزارش می دهند
تعداد آسیب پذیری های macOS مورد سوء استفاده در سال 2023 بیش از 30 درصد افزایش یافته است، با استفاده از مهاجمان دزدان اطلاعات، پی دی اف های جعلی، برنامه های جعلی مک، برنامه های قانونی مایکروسافت، و سایر تکنیک های جدید برای نقض سیستم عامل در سال جاری. در ماه نوامبر، چندین برنامه مخرب macOS بودند به کره شمالی مرتبط است.
علاقه روزافزون به دستگاه های اپل ممکن است به دلیل آنها باشد افزایش شیوع در سازمان ها و رقابت بیشتر بین مجرمان سایبری در چشم انداز ویندوز.
3. هویت برای انتقال به حوزه قضایی تیم های امنیتی
کارشناسان امنیتی پیش بینی می کنند که در سال 2025 مسئولیت مدیریت هویت و دسترسی در داخل شرکت ها از بخش های فناوری اطلاعات به تیم های امنیتی تغییر خواهند کرد. Sagie Dulce، معاون تحقیق در شرکت تقسیمبندی Zero Networks، گفت که حملات مبتنی بر هویت عامل اصلی نقضها هستند و این به دنبال تغییر نیست. با تشدید این حملات، متخصصان امنیتی برای حذف نقاط ورودی بالقوه مورد نیاز هستند.
Dulce به TechRepublic گفت: «این جدید نیست، اما یک روند رو به رشد است زیرا هویتهای بیشتری به سرویسها و اپلیکیشنها تعلق دارند – مدیریت و کنترل آنها سختتر است. اکثر سازمانها در حال حاضر نسبت به قرار گرفتن در معرض حسابهای خدماتی، هویتهای ممتاز، انتشار اسرار، دسترسی شخص ثالث و موارد دیگر نابینا هستند.
“این هویت ها اغلب کم ارزش ترین میوه ها در سازمان ها هستند و مهاجمان آن را می دانند. از آنجایی که بسیاری از برنامه های کاربردی وب هنوز در معرض اینترنت هستند، دسترسی اولیه از طریق اعتبارنامه های در معرض خطر به یک برنامه وب، اصلی ترین عامل حمله مورد استفاده برای دستیابی به دسترسی اولیه است.
4. مقررات سایبری کشورها را تقسیم خواهد کرد
مقررات جهانی سایبری سختتر میشوند – بهویژه در مورد افزایش حملات سایبری دولت ملت. در نتیجه، قوانین بر ژئوپلیتیک و منافع امنیت ملی تمرکز خواهند کرد.
ویشال گوپتا، مدیر عامل ارائهدهنده نرمافزار امنیتی Seclore، در ایمیلی به TechRepublic گفت: «در سال آینده، جنگهای طولانی مدت و تنشهای ژئوپلیتیکی عمومی، بخش عمدهای از مقررات را هدایت خواهد کرد. کشورها و گروههایی از کشورها مقرراتی را برای حفاظت از منافع خود در برابر دشمنان تلقی میکنند و از گسترش گسترده زنجیرههای تامین جلوگیری میکنند.
این در حال حاضر مشهود است عمل چیپس و جدیدتر [export control law] تفاسیر «کشور بیش از همکاری» ممکن است موضوع این مقررات باشد.
داگلاس مک کی، مدیر اجرایی تحقیقات تهدید در شرکت امنیتی SonicWall، افزود که تشخیص منشأ حملات به طور فزاینده ای دشوار خواهد شد زیرا “خط بین عملیات دولتی و جنایی همچنان محو خواهد شد.”
ببینید: قابل تحمل: متخصصان امنیت سایبری باید نگران حملات سایبری تحت حمایت دولت باشند
در نتیجه، تصمیم گیرندگان باید به جای ایجاد تفرقه بیشتر، همکاری بین المللی را تقویت کنند. مک کی در ایمیلی به TechRepublic گفت: «دولتها و سازمانهای خصوصی باید خود را با این چشمانداز تهدید در حال تحول سازگار کنند و بیشتر بر اشتراکگذاری اطلاعاتی فعال و شکار تهدید تمرکز کنند تا تلاشهای مشترک را قبل از تأثیرگذاری بر بخشهای حیاتی مختل کنند.»
زیرساخت های حیاتی ملی از انطباق عقب خواهند ماند
زیرساخت های حیاتی ملی مانند حمل و نقل، شرکت های مخابراتی و مراکز داده، الف هدف اصلی مهاجمان زیرا می تواند منجر به اختلال گسترده شود. یک گزارش اخیر از Malwarebytes نشان داد که صنعت خدمات بدترین آسیب را از باجافزار میبیند. تقریبا یک چهارم حملات جهانی.
ببینید: 80 درصد از شرکتهای زیرساخت ملی حیاتی در سال گذشته با نقض امنیت ایمیل مواجه شدند.
به گفته کریستین بورست، مدیر ارشد فناوری EMEA در شرکت امنیتی Vectra AI، حملات به CNI در سال 2025 افزایش خواهد یافت، تا حدی به این دلیل که این شرکتها از مقررات پیروی نمیکنند. اینها عبارتند از NIS2، که هدف آن ایجاد یک خط پایه امنیت سایبری ثابت و حداقل در همه کشورهای عضو اتحادیه اروپا است.
بورست در ایمیلی به TechRepublic گفت: «تنظیمکنندهها از دنیا نمیپرسند، اما شرکتهای CNI در حال حاضر تلاش میکنند تا به جدولهای زمانی تعیینشده توسط تنظیمکنندهها پایبند باشند و خانههای خود را مرتب کنند، زیرا در حال حاضر کشورهای عضو اتحادیه اروپا را میبینیم که عقب ماندهاند. پشت اجرای NIS2.
بازیگران تهدید به خوبی از تاخیر در انطباق آگاه خواهند بود، بنابراین تلاش ها را بر هدف قرار دادن زیرساخت های حیاتی قبل از بسته شدن شکاف های امنیتی متمرکز خواهند کرد.
5. کارمندان خاصی که از طریق رسانه های اجتماعی و هوش مصنوعی هدف قرار می گیرند
در آغاز سال، الف یک کارمند مالی در هنگ کنگ 25 میلیون دلار به هکرها پرداخت کرد که از هوش مصنوعی و محتوای ویدئویی در دسترس عموم برای جعل هویت مدیر ارشد مالی استفاده می کرد. هکرها در طول تماس های تلفنی از صدای مدیر اجرایی تقلید کردند تا اجازه انتقال را صادر کنند.
کارشناسان پیشبینی میکنند که این رفتار تا سال 2025 ادامه خواهد داشت. به گفته گارنر، حملات مخرب تقویتشده با هوش مصنوعی بزرگترین خطر تجاری نوظهور در طول سه فصل اول سال بودند.
تعداد سازش ایمیل تجاری حملات شناسایی شده توسط شرکت امنیتی Vipre در سه ماهه دوم 20 درصد بیشتر از مدت مشابه در سال 2023 بود. دو پنجم آنها توسط هوش مصنوعی تولید شده است. اهداف اصلی، مدیران عامل و پس از آن پرسنل منابع انسانی و فناوری اطلاعات بودند.
Darius Belejevas، رئیس پلت فرم حریم خصوصی دادههای Incogni، به TechRepublic گفت: «تعداد روزافزون نقض دادهها در حال حاضر نتیجه این است که مجرمان به طور فعال کارمندان خاصی را هدف قرار میدهند، در برخی موارد مسلح به اطلاعات شخصی هستند که آنها توانستهاند منبع آن فرد را تهیه کنند. متأسفانه افراد کافی متوجه نمی شوند که به دلیل محل کارشان هدف قرار گرفته اند.»
منبع: https://www.techrepublic.com/article/cyber-security-trends-2025/