5 روند برتر امنیت سایبری برای سال 2025


چشم انداز سایبری آشفته تر از همیشه است. مایکروسافت اخیراً گزارش داده است افزایش 2.75 برابری در تلاش های باج افزار در سال جاری، در حالی که تحقیقات پیش بینی می کند که حملات سایبری جهانی در سال 2024 افزایش 105٪ نسبت به سال 2020

نیاز مبرمی به متخصصان سایبری واجد شرایط بیشتری وجود دارد، همانطور که هوش مصنوعی مولد است کاهش سد ورود برای حملات متاسفانه، شکاف های مهارت های سایبری در هر دو گزارش شده است انگلستان و استرالیا، با زنان تنها یک چهارم صنعت را تشکیل می دهند.

اما چگونه وارد سال آینده خواهیم شد؟ TechRepublic از کارشناسان سایبری خواست تا روندهای برتر را پیش بینی کنند امنیت میدان در سال 2025

ببینید: بیشترین تعداد گروه های باج افزار فعال

1. تمرکز مجدد بر مدیریت ریسک شخص ثالث، از جمله زنجیره تامین نرم افزار هوش مصنوعی

در این سال، تیترها تحت سلطه بودند حادثه CrowdStrike، که حدود 8.5 میلیون دستگاه ویندوز را در سراسر جهان غیرفعال کرد و باعث اختلال عظیم در خدمات اضطراری، فرودگاه ها، اجرای قانون و سایر سازمان های حیاتی شد.

ببینید: CrowdStrike چیست؟ همه چیزهایی که باید بدانید

با این حال، این دور از اولین نمونه حمله زنجیره تامین به رادار عمومی است. را MOVEit حملات سال گذشته نیز ممکن است هنوز در ذهن تازه باشند. با توجه به شیوع این حوادث، تحلیلگران Forrester پیش بینی می کنند که دولت ها چنین خواهند کرد ممنوعیت برخی از نرم افزارهای شخص ثالث در سال 2025

علاوه بر این، شرکت های بیشتری هستند استفاده از هوش مصنوعی Generative برای کدنویسی نرم افزار جدید، که می تواند آن را به نقاط ضعف باز کند. کد تولید شده توسط هوش مصنوعی شناخته شده است باعث خاموشی شودو رهبران امنیتی حتی هستند با در نظر گرفتن ممنوعیت استفاده از فناوری در توسعه نرم افزار.

برای مدیران، همه اینها نشان می دهد که مدیریت ریسک شخص ثالث چقدر برای عملیات ضروری است، که منجر به تمرکز جدیدی در سال 2025 می شود.

مکس شییر، مدیر ارشد امنیت اطلاعات در شرکت مشاوره سایبری Optiv، در ایمیلی به TechRepublic گفت: «مدیریت ریسک شخص ثالث، مدیریت ریسک زنجیره تامین، و افزایش نظارت و الزامات نظارتی، نیاز شرکت‌ها به تمرکز و بلوغ حاکمیت خود را تحریک می‌کند. ، ریسک و برنامه های انطباق.”

جیکوب کالو، مدیر عامل ارائه‌دهنده پروکسی Live Proxies، اضافه کرد: «انتظار می‌رود که در سال 2025، سازمان‌ها احتمالاً به سمت روش‌های پیشگیرانه ارزیابی و نظارت بر زنجیره‌های تأمین سوق دهند. این می تواند از معماری های بدون اعتماد استفاده کند که در مراحل دسترسی، جایی که شرکت ها با شرکای خارجی سروکار دارند، تأیید می کند.

“این تغییر به افزایش بررسی زنجیره تامین نشانگر روند گسترده‌تری برای وارد کردن امنیت سایبری به مدیریت ریسک عمومی در سراسر سازمان است.”

نرم افزار هوش مصنوعی یکی از ضعیف ترین حلقه ها در زنجیره تامین نرم افزار است

در حالی که کسب‌وکارها برای سرمایه‌گذاری بر راه‌حل‌های هوش مصنوعی مولد رقابت می‌کنند، سرعت پذیرش آن‌ها منجر به برخی از حوزه‌های نظارتی در مورد امنیت شده است. یک مطالعه از HackerOne نشان داد که 48 درصد از متخصصان امنیتی معتقدند که هوش مصنوعی مهم‌ترین خطر امنیتی است به سازمان خود

کش مریل، بنیانگذار شرکت توسعه نرم‌افزار Zibtek، از طریق ایمیل به TechRepublic گفت: «از آنجایی که ابزارهای هوش مصنوعی به طور فزاینده‌ای در توسعه نرم‌افزار ادغام می‌شوند، ما پیش‌بینی می‌کنیم که مهاجمان ضعیف‌ترین اجزای مبتنی بر هوش مصنوعی زنجیره تأمین نرم‌افزار را هدف قرار دهند. تمرکز دیگر فقط بر بررسی کدهای شخص ثالث نیست، بلکه بررسی مدل‌های هوش مصنوعی است که ممکن است به طور ناخواسته شکاف‌های امنیتی را از طریق مسمومیت داده‌ها یا سوء استفاده از سوگیری ایجاد کرده باشند.

تا سال 2025، امنیت زنجیره تامین نیاز به یک لایه کاملاً جدید از هوشیاری خواهد داشت، جایی که حتی مجموعه داده‌ها و مدل‌های هوش مصنوعی که به برنامه‌های ما وارد می‌شوند برای دستکاری متخاصم تحلیل می‌شوند. یک زنجیره تامین ایمن فقط مربوط به کد نیست، بلکه مدیریت منابع آموزشی ایمن و قابل تایید هوش مصنوعی است.

Paul Caiazzo، معاون خدمات امنیتی Quorum Cyber، به TechRepublic گفت که مهاجمان ممکن است به طور خاص ابزارهای ضعیف‌تر هوش مصنوعی را برای استخراج داده‌های حساس هدف قرار دهند. او افزود: «سیزوها به دلیل کمبود مهارت‌ها و ابزارهای هوش مصنوعی برای ایمن کردن آنها با مشکل مواجه خواهند شد.

2. مک ها بیشتر مورد هدف مجرمان سایبری قرار خواهند گرفت

کارشناسان می گویند که مک ها در سال آینده حتی بیشتر به هدف مجرمان سایبری تبدیل خواهند شد. Kseniia Yamburh، مهندس تحقیقات بدافزار در ارائه‌دهنده امنیت مک Moonlock، از طریق ایمیل به TechRepublic گفت: «زمانی که ایمن‌تر به نظر می‌رسید، macOS اکنون با تهدیدهای فزاینده ای مواجه است، به ویژه از سوی بدافزار دزد که برای جمع آوری داده های حساس طراحی شده است.

“تحقیق ما در Moonlock نشان می‌دهد که بدافزار سرقت‌کننده هدفمند macOS افزایش چشمگیری داشته است، به طوری که در سال 2024 نمونه‌های منحصربه‌فرد 3.4 برابر بیشتر از سال 2023 مشاهده شد.”

ببینید: عوامل تهدید به طور فزاینده ای macOS را هدف قرار می دهند، یافته ها را گزارش می دهند

تعداد آسیب پذیری های macOS مورد سوء استفاده در سال 2023 بیش از 30 درصد افزایش یافته است، با استفاده از مهاجمان دزدان اطلاعات، پی دی اف های جعلی، برنامه های جعلی مک، برنامه های قانونی مایکروسافت، و سایر تکنیک های جدید برای نقض سیستم عامل در سال جاری. در ماه نوامبر، چندین برنامه مخرب macOS بودند به کره شمالی مرتبط است.

علاقه روزافزون به دستگاه های اپل ممکن است به دلیل آنها باشد افزایش شیوع در سازمان ها و رقابت بیشتر بین مجرمان سایبری در چشم انداز ویندوز.

3. هویت برای انتقال به حوزه قضایی تیم های امنیتی

کارشناسان امنیتی پیش بینی می کنند که در سال 2025 مسئولیت مدیریت هویت و دسترسی در داخل شرکت ها از بخش های فناوری اطلاعات به تیم های امنیتی تغییر خواهند کرد. Sagie Dulce، معاون تحقیق در شرکت تقسیم‌بندی Zero Networks، گفت که حملات مبتنی بر هویت عامل اصلی نقض‌ها هستند و این به دنبال تغییر نیست. با تشدید این حملات، متخصصان امنیتی برای حذف نقاط ورودی بالقوه مورد نیاز هستند.

Dulce به TechRepublic گفت: «این جدید نیست، اما یک روند رو به رشد است زیرا هویت‌های بیشتری به سرویس‌ها و اپلیکیشن‌ها تعلق دارند – مدیریت و کنترل آن‌ها سخت‌تر است. اکثر سازمان‌ها در حال حاضر نسبت به قرار گرفتن در معرض حساب‌های خدماتی، هویت‌های ممتاز، انتشار اسرار، دسترسی شخص ثالث و موارد دیگر نابینا هستند.

“این هویت ها اغلب کم ارزش ترین میوه ها در سازمان ها هستند و مهاجمان آن را می دانند. از آنجایی که بسیاری از برنامه های کاربردی وب هنوز در معرض اینترنت هستند، دسترسی اولیه از طریق اعتبارنامه های در معرض خطر به یک برنامه وب، اصلی ترین عامل حمله مورد استفاده برای دستیابی به دسترسی اولیه است.

4. مقررات سایبری کشورها را تقسیم خواهد کرد

مقررات جهانی سایبری سخت‌تر می‌شوند – به‌ویژه در مورد افزایش حملات سایبری دولت ملت. در نتیجه، قوانین بر ژئوپلیتیک و منافع امنیت ملی تمرکز خواهند کرد.

ویشال گوپتا، مدیر عامل ارائه‌دهنده نرم‌افزار امنیتی Seclore، در ایمیلی به TechRepublic گفت: «در سال آینده، جنگ‌های طولانی مدت و تنش‌های ژئوپلیتیکی عمومی، بخش عمده‌ای از مقررات را هدایت خواهد کرد. کشورها و گروه‌هایی از کشورها مقرراتی را برای حفاظت از منافع خود در برابر دشمنان تلقی می‌کنند و از گسترش گسترده زنجیره‌های تامین جلوگیری می‌کنند.

این در حال حاضر مشهود است عمل چیپس و جدیدتر [export control law] تفاسیر «کشور بیش از همکاری» ممکن است موضوع این مقررات باشد.

داگلاس مک کی، مدیر اجرایی تحقیقات تهدید در شرکت امنیتی SonicWall، افزود که تشخیص منشأ حملات به طور فزاینده ای دشوار خواهد شد زیرا “خط بین عملیات دولتی و جنایی همچنان محو خواهد شد.”

ببینید: قابل تحمل: متخصصان امنیت سایبری باید نگران حملات سایبری تحت حمایت دولت باشند

در نتیجه، تصمیم گیرندگان باید به جای ایجاد تفرقه بیشتر، همکاری بین المللی را تقویت کنند. مک کی در ایمیلی به TechRepublic گفت: «دولت‌ها و سازمان‌های خصوصی باید خود را با این چشم‌انداز تهدید در حال تحول سازگار کنند و بیشتر بر اشتراک‌گذاری اطلاعاتی فعال و شکار تهدید تمرکز کنند تا تلاش‌های مشترک را قبل از تأثیرگذاری بر بخش‌های حیاتی مختل کنند.»

زیرساخت های حیاتی ملی از انطباق عقب خواهند ماند

زیرساخت های حیاتی ملی مانند حمل و نقل، شرکت های مخابراتی و مراکز داده، الف هدف اصلی مهاجمان زیرا می تواند منجر به اختلال گسترده شود. یک گزارش اخیر از Malwarebytes نشان داد که صنعت خدمات بدترین آسیب را از باج‌افزار می‌بیند. تقریبا یک چهارم حملات جهانی.

ببینید: 80 درصد از شرکت‌های زیرساخت ملی حیاتی در سال گذشته با نقض امنیت ایمیل مواجه شدند.

به گفته کریستین بورست، مدیر ارشد فناوری EMEA در شرکت امنیتی Vectra AI، حملات به CNI در سال 2025 افزایش خواهد یافت، تا حدی به این دلیل که این شرکت‌ها از مقررات پیروی نمی‌کنند. اینها عبارتند از NIS2، که هدف آن ایجاد یک خط پایه امنیت سایبری ثابت و حداقل در همه کشورهای عضو اتحادیه اروپا است.

بورست در ایمیلی به TechRepublic گفت: «تنظیم‌کننده‌ها از دنیا نمی‌پرسند، اما شرکت‌های CNI در حال حاضر تلاش می‌کنند تا به جدول‌های زمانی تعیین‌شده توسط تنظیم‌کننده‌ها پایبند باشند و خانه‌های خود را مرتب کنند، زیرا در حال حاضر کشورهای عضو اتحادیه اروپا را می‌بینیم که عقب مانده‌اند. پشت اجرای NIS2.

بازیگران تهدید به خوبی از تاخیر در انطباق آگاه خواهند بود، بنابراین تلاش ها را بر هدف قرار دادن زیرساخت های حیاتی قبل از بسته شدن شکاف های امنیتی متمرکز خواهند کرد.

5. کارمندان خاصی که از طریق رسانه های اجتماعی و هوش مصنوعی هدف قرار می گیرند

در آغاز سال، الف یک کارمند مالی در هنگ کنگ 25 میلیون دلار به هکرها پرداخت کرد که از هوش مصنوعی و محتوای ویدئویی در دسترس عموم برای جعل هویت مدیر ارشد مالی استفاده می کرد. هکرها در طول تماس های تلفنی از صدای مدیر اجرایی تقلید کردند تا اجازه انتقال را صادر کنند.

کارشناسان پیش‌بینی می‌کنند که این رفتار تا سال 2025 ادامه خواهد داشت. به گفته گارنر، حملات مخرب تقویت‌شده با هوش مصنوعی بزرگ‌ترین خطر تجاری نوظهور در طول سه فصل اول سال بودند.

تعداد سازش ایمیل تجاری حملات شناسایی شده توسط شرکت امنیتی Vipre در سه ماهه دوم 20 درصد بیشتر از مدت مشابه در سال 2023 بود. دو پنجم آنها توسط هوش مصنوعی تولید شده است. اهداف اصلی، مدیران عامل و پس از آن پرسنل منابع انسانی و فناوری اطلاعات بودند.

Darius Belejevas، رئیس پلت فرم حریم خصوصی داده‌های Incogni، به TechRepublic گفت: «تعداد روزافزون نقض داده‌ها در حال حاضر نتیجه این است که مجرمان به طور فعال کارمندان خاصی را هدف قرار می‌دهند، در برخی موارد مسلح به اطلاعات شخصی هستند که آنها توانسته‌اند منبع آن فرد را تهیه کنند. متأسفانه افراد کافی متوجه نمی شوند که به دلیل محل کارشان هدف قرار گرفته اند.»



منبع: https://www.techrepublic.com/article/cyber-security-trends-2025/