Echipa globală de cercetare şi analiză (GReAT) a Kaspersky şi-a subliniat previziunile pentru peisajul ameninţărilor persistente avansate (APT) din 2025, evidenţiind schimbări semnificative ale ameninţărilor cibernetice, potrivit unui comunicat remis redaţiei. Acestea includ creşterea alianţelor hacktiviste, utilizarea sporită a instrumentelor bazate pe inteligenţă artificială de către actorii afiliaţi la stat - adesea cu un backdoor încorporat, mai multe atacuri ale lanţului de aprovizionare asupra proiectelor open-source şi o creştere a dezvoltării malware folosind Go şi C++.
În 2024, infractorii cibernetici şi grupurile APT au folosit tot mai mult AI pentru atacuri mai convingătoare. Grupul Lazarus, de exemplu, a folosit imagini generate de AI pentru a exploata o vulnerabilitate de tip zero-day a Chrome şi pentru a fura criptomonede.
O altă tendinţă îngrijorătoare implică grupurile APT care distribuie versiuni backdoor ale modelelor AI. Acestea pot viza modele şi seturi de date populare de AI open-source, încorporând cod rău intenţionat sau introducând interferenţe subtile care sunt dificil de detectat, dar răspândite pe scară largă. Experţii GReAT sugerează că LLM-urile vor deveni instrumente standard pentru recunoaştere, automatizarea detectării vulnerabilităţilor şi generarea de scripturi rău intenţionate pentru a spori ratele de succes ale atacurilor.
Experţii anticipează, de asemenea, că grupurile APT vor adopta din ce în ce mai mult tehnologia deepfake pentru a uzurpa identitatea unor indivizi cheie. Acest lucru ar putea implica crearea de mesaje sau videoclipuri extrem de convingătoare pentru a înşela angajaţii, a fura informaţii sensibile sau a executa alte acţiuni rău intenţionate.
Pe măsură ce proiectele open-source adoptă din ce în ce mai mult versiuni moderne de C++ şi Go, infractorii vor trebui să-şi adapteze programele malware pentru a se alinia cu aceste limbaje utilizate pe scară largă. În 2025, ne putem aştepta la o creştere semnificativă a grupurilor APT şi a infractorilor cibernetici care migrează la cele mai recente versiuni de C++ şi Go, valorificând prevalenţa lor în creştere în proiectele open-source.
Cu dispozitivele IoT estimate să atingă 32 de miliarde până în 2030, riscurile de securitate vor creşte. Multe dispozitive se bazează pe servere nesigure şi pe firmware învechit, ceea ce le face vulnerabile. Atacatorii vor exploata punctele slabe ale aplicaţiilor şi ale furnizorilor de componente, înglobând malware încă din timpul producţiei. Deoarece vizibilitatea asupra securităţii IoT rămâne limitată, sistemele de apărare se vor lupta să ţină pasul, iar această situaţie este probabil să se agraveze până în 2025.
Grupurile hacktiviste formează din ce în ce mai multe alianţe, împărtăşesc instrumente şi resurse pentru a urmări obiective mai mari şi mai de impact. Până în 2025, aceste alianţe vor creşte probabil în amploare, ducând la campanii mai coordonate şi mai perturbatoare, pe măsură ce grupurile se unesc în jurul unor obiective socio-politice comune.
Tehnica BYOVD (bring your own vulnerable driver) a devenit o tendinţă în 2024. Privind în viitor, este de aşteptat ca această tendinţă să continue şi în 2025. Pe măsură ce atacatorii devin mai abili în valorificarea vulnerabilităţilor cu un nivel scăzut, complexitatea unor astfel de atacuri este probabil să crească, şi s-ar putea să vedem tehnici şi mai rafinate, cum ar fi exploatarea driverelor învechite sau ale unor terţe părţi, care nu sunt de obicei analizate pentru defecte de securitate.
Opinia Cititorului