Угрозы ИБ в 2025 году: что нас ждет?

Логотип компании
Угрозы ИБ в 2025 году: что нас ждет?
изображение создано нейросетью
IT-World разбирался в трендах киберугроз в этом году, в том числе связанных с искусственным интеллектом и квантовыми вычислениями.

2025 год станет периодом серьезных изменений и вызовов для сферы информационной безопасности. Появление и активное развитие новых угроз, связанных с искусственным интеллектом и квантовыми вычислениями, а также усиление важности защиты критической инфраструктуры диктуют необходимость пересмотра и модернизации существующих стратегий.

Что происходит? 

Согласно данным Gartner, в 2025 году мировые расходы на информационную безопасность вырастут на 15%.

Среди основных причин такого роста:

  • переход на облачные технологии;
  • дефицит квалифицированных специалистов;
  • сохранение высокого уровня угроз.

Компании все чаще пересматривают свои подходы к защите конечных устройств, включая внедрение платформ EPP (Endpoint Protection Platform) и систем обнаружения и реагирования (EDR). Такие меры позволяют повысить устойчивость к атакам и сократить время на устранение последствий инцидентов.

В условиях меняющихся угроз директора по информационной безопасности (CISO) вынуждены усиливать фокус на операционной устойчивости и скорости реагирования. Увеличение бюджетов на ИБ становится нормой, а пересмотр стратегий защиты — ключом к обеспечению безопасности данных и бизнес-процессов.

Тренд № 1. Эволюция ИИ-киберугроз

Современные ИИ-атаки все сложнее обнаруживать. Это создает новые вызовы в области кибербезопасности, особенно в управлении идентификационными данными пользователей ИТ-систем.

Генеративный искусственный интеллект (генИИ) активно меняет подходы к кибербезопасности. Злоумышленники используют его для создания более сложных атак, а эксперты в области киберзащиты — для повышения эффективности работы центров мониторинга безопасности (SOC) и автоматизации рутинных процессов.

По прогнозам Gartner, к 2027 году 17% всех кибератак будут связаны с генеративным ИИ. Это делает разработку механизмов защиты от таких угроз приоритетной задачей.

Кроме того, в ближайшие годы ожидается рост случаев кражи личных данных в цифровом пространстве, что осложнит возможность различать подлинную информацию и данные, сгенерированные ИИ. Это вынуждает компании внедрять передовые методы верификации личности и усиливать подходы к защите персональных данных.

Тренд № 2. IAM и управление рисками третьих сторон

Учетные записи и связанные с ними данные становятся одной из главных целей для атак, что усиливает угрозы безопасности. Управление идентификацией и доступом (Identity and Access Management, IAM), ранее считавшееся исключительно задачей ИТ, теперь приобретает стратегическое значение и требует совместной работы всех команд в организации.

Рост взаимосвязи между современными бизнес-экосистемами и устаревшими ИТ-ландшафтами приводит к тому, что ИБ-уязвимость одного поставщика может угрожать безопасности всей организации или экосистеме. Это, в свою очередь, чревато серьезными последствиями для конечных потребителей и экономики в целом.

Для минимизации таких рисков компаниям, работающим в сферах производства и цепочек поставок, рекомендуется:

  • внедрять строгие правила управления рисками, связанными с третьими сторонами;
  • проводить регулярные проверки безопасности;
  • обеспечивать соответствие всех партнеров единым стандартам кибербезопасности.

Тренд № 3. SOC становятся стандартом

С ростом числа кибератак центры киберзащиты (SOC) начинают играть ключевую роль в организации безопасности таких уязвимых отраслей, как финансы и электронная коммерция.

К 2025 году их создание станет неотъемлемой частью стратегии безопасности большинства организаций.

Сегодня компании сталкиваются с выбором: создавать собственные центры киберзащиты или использовать решения, предлагаемые системными интеграторами. В обоих случаях критически важно обеспечить постоянный мониторинг и оперативное реагирование на угрозы для минимизации рисков.

Тренд № 4. Постквантовая криптография

С развитием квантовых вычислений традиционные методы криптографии рискуют утратить эффективность. Ожидается, что в ближайшие годы многие широко используемые алгоритмы асимметричной криптографии могут стать небезопасными.

Постквантовая криптография предлагает инструменты, способные защитить данные от угроз квантового уровня. Однако переход на новые криптографические методы сопровождается рядом сложностей, включая:

  • необходимость адаптации существующих систем;
  • ограниченность времени на подготовку;
  • недостаток экспертизы и совместимых технологий.

По прогнозам Gartner, к 2029 году квантовые вычисления достигнут уровня, при котором большинство современных методов асимметричной криптографии утратит надежность. Это делает задачу перехода на новые криптографические методы крайне актуальной.

После того как прошлым летом Национальный институт стандартов и технологий США (NIST) опубликовал три стандарта постквантового шифрования, крупнейшие компании, особенно в финансовом секторе, начали адаптироваться к новым регламентам. Этот процесс требует значительных времени и ресурсов, но его ранний запуск играет ключевую стратегическую роль.

Тренд № 5. Войны клонов

Рост числа утечек данных и доступность похищенной информации открывают новые горизонты для злоумышленников. Обратная кража личных данных, при которой информация о взломах объединяется с дополнительными сведениями, создает условия для формирования фальшивых цифровых личностей.

Эти двойники могут предназначаться для мошенничества, получения доступа к ресурсам и нанесения репутационного ущерба. Ситуации варьируются от использования вашего номера телефона или электронной почты для регистрации на сторонних ресурсах до создания фальшивой личности, намеренно привязанной к вашим данным.

Утечки информации: что думает об этом бизнес?

Для людей с распространенными именами подобные ошибки идентификации могут вызвать значительные неудобства, тогда как для других это грозит более серьезными последствиями, включая обвинения или утрату цифровой репутации. В условиях роста подобных угроз организациям и государственным органам необходимо внедрять более строгие механизмы проверки личности, а пользователям — следить за доступностью своих данных в сети.

Тренд № 6. Критическая инфраструктура: вызовы кибервойн

В условиях нарастания геополитической напряженности критически важная инфраструктура остается одной из наиболее уязвимых целей. Электростанции, системы водоснабжения, транспортные сети и медицинские учреждения могут стать объектами атак, которые приведут к катастрофическим последствиям.

В 2025 году вероятность такого инцидента остается высокой, учитывая существующие недостатки в безопасности операционных и информационных систем. Один успешный взлом может не только вызвать масштабные последствия, но и вывести кибератаки на инфраструктуру в сферу национальной безопасности.

Противодействие этим угрозам требует значительных усилий:

  • повышение финансирования государственных программ по защите инфраструктуры;
  • разработка нормативных предписаний для обеспечения высокого уровня безопасности;
  • привлечение частного сектора к внедрению инновационных технологий киберзащиты.

Своевременные действия и стратегическое планирование позволят минимизировать риски и избежать превращения потенциальной угрозы в историческую катастрофу.

Заключение

2025 год принесет серьезные вызовы, но также откроет новые возможности для специалистов по кибербезопасности. Адаптация к угрозам нового уровня, использование технологий ИИ и постквантовой криптографии, а также усиленный контроль за уязвимыми точками инфраструктуры станут ключевыми факторами успеха в обеспечении цифровой безопасности. Для достижения этой цели важно не только постоянно развивать компетенции в области ИБ, но и действовать на опережение.

Опубликовано 24.01.2025

Похожие статьи