Co bude rok 2025 znamenat pro naši kybernetickou bezpečnost? Které kybernetické útoky jsou stále častější a jakou roli zde hraje umělá inteligence? Chet Wisniewski, technický ředitel společnosti Sophos, shrnuje poznatky z roku 2024, z nichž bychom se měli poučit a připravit se na rok 2025.
Posledních několik let nám ukázalo, že v oblasti kybernetické bezpečnosti je třeba počítat se vším. Nikdo ale nevidí do budoucnosti, takže je vhodné ohlédnout se za rokem 2024, zhodnotit vývoj, předvídat možné budoucí scénáře, přizpůsobit se jim a sebevědomě očekávat nový rok. Možnosti zabezpečení jsou na dobré úrovni, ale nejvyšší prioritou je a zůstává ostražitost. Co tedy můžeme v oblasti kyberbezpečnosti v roce 2025 očekávat?
1. V hledáčku kyberzločinců je cloud
Vzhledem k tomu, že stále více organizací chrání svá zařízení pomocí řešení typu EDR (Endpoint Detection and Response), a že je stále rozšířenější vícefaktorové ověřování (multi-factor authentication, MFA), zaměřují se ransomwaroví útočníci stále častěji na cloudové zdroje, které obvykle MFA nepoužívají. Odměnou pro zločince již nejsou hesla, ale spíše autentizační tokeny a soubory cookies z prohlížečů.
2. GenAI zajišťuje „demokratizaci“ kyberkriminality
Nástroje a techniky používané profesionálními kyberzločinci stále více zneužívají i platformy generativní umělé inteligence (AI). To znamená, že se některé kyberkriminální aktivity „zdemokratizovaly“ a oportunističtí útočníci s nízkou kvalifikací nyní mohou snadno vytvořit například phishingové zprávy nebo kód ransomwaru. Vzhledem k neprofesionalitě mají tyto útoky nízkou úspěšnost, ale díky své masovosti zahlcují obránce a uvolňují tak cestu profesionálním útočníkům.
3. Kyberzločinci stále častěji vypouštějí kouřové clony
Kybernetičtí zločinci stále častěji používají taktiku odvádění pozornosti, aby zastřeli své hlavní aktivity a narušili či zmátli obranné úsilí oběti. Menší útočné operace omezují zdroje pro reakci a vedou ke snížení celkové účinnosti obranného systému. To vytváří nerovnováhu mezi obránci a útočníky i při jinak dobře nastaveném kybernetickém zabezpečení.
4. Útoky na dodavatelský řetězec mají větší dopad
Útoky na dodavatelský řetězec softwaru, jejichž důsledky dalece přesahují podnikání jednotlivých společností, se stávají stále důležitějším prvkem útočných strategií kyberzločinců. Ti chtějí vytvořit co největší tlak, aby jejich požadavky na výkupné měly ještě větší váhu a aby se zvýšily vymáhané částky.
5. Komplexní kyberútoky využívají multiagentní systémy LLM
Kyberzločinci těží ze současného vývoje v používání velkých jazykových modelů (Large Language Models, LLM), který spočívá v řetězení modelů za účelem vytváření složitějších úloh. Například namísto pouhého použití ChatGPT k napsání řádku kódu mohou nyní kyberzločinci kombinovat více LLM a vytvářet rozsáhlejší projekty, jako jsou webové stránky generované AI, videa nebo deepfake podvody.
6. Kyberzločinci usilují o vyšší návratnost investic
Zneužití dat získaných po úspěšné infiltraci společnosti již není jednosměrný proces. Útočníci se stále častěji spoléhají na tzv. „double-dip“ přístup, aby dosáhli lepší návratnosti svých investic (ROI). Pokud například ukradnou kryptoměny, odcizí také soubory cookies nebo přihlašovací údaje, aby je mohli použít k dalším trestným činům.