2025 będzie „rokiem zakłóceń”, ponieważ organizacje doświadczą wzrostu liczby cyberataków, które w dalszym ciągu wstrzymywać będą operacje biznesowe, i których skutki będą miały również wpływ na użytkowników internetu. Specjaliści z Palo Alto Networks wskazują, że wzrosną także koszty cyberzakłóceń, bo firmy doświadczające przestojów z powodu cyberataków będą wdrażać mechanizmy obronne dostosowane do ataków przeprowadzanych z użyciem sztucznej inteligencji.
Generatywna sztuczna inteligencja zwiększy szybkość i skalę cyberataków
Generatywna sztuczna inteligencja przyspieszy i ułatwi przegląd danych i prowadzenie rozpoznania w zasobach zaatakowanej organizacji oraz automatyzację identyfikacji wrażliwych informacji i zasobów. Problem jest bardzo poważny, ponieważ dzięki generatywnej sztucznej inteligencji szybkość prowadzenia ataków może wzrosnąć nawet 100-krotnie. W 2021 roku średni czas wyprowadzania danych z organizacji wynosił dziewięć dni. W 2023 roku były to już zaledwie dwa dni. W 2025 r. czas potrzebny do kradzieży danych może spaść do zaledwie 25 minut w przypadku niektórych ataków.
– Obserwujemy znaczny wzrost skuteczności ataków z wykorzystaniem generatywnej sztucznej inteligencji. Będzie rosła również ich ilość. Prognozujemy, że tradycyjne metody wykrywania takich ataków będą nieskuteczne, dlatego uważamy, że walka z zagrożeniami powodowanymi przez AI musi być prowadzona również z wykorzystaniem tej technologii. Przydadzą się do tego przede wszystkim rozwiązania platformowe, które dzięki automatyzacji będą zdolne do ciągłego monitorowania całej wewnętrznej firmowej sieci” – powiedział Grzegorz Latosiński, Country General Manager Palo Alto Networks w Polsce.
Przygotowania do obrony przed cyberatakami w erze technologii kwantowych
Cyberbezpieczeństwo coraz bardziej przypomina dynamiczne pole bitwy, na którym najsilniejszą bronią – obok algorytmów sztucznej inteligencji – będą komputery kwantowe. Ich rozwój niewątpliwie zapoczątkuje erę budowania cyberodporności firm i instytucji w czasie rzeczywistym.
Obliczenia kwantowe, ryzyko kwantowe i technologia niezbędna do ich ochrony, szyfrowania i zabezpieczania będą kluczowymi tematami podczas rozmów o technologiach w 2025 roku. W tej chwili ataki na powszechnie stosowane metody szyfrowania przy użyciu technologii kwantowej nie są możliwe, ale ich prawdopodobieństwo wzrośnie w ciągu najbliższych dziesięciu lat. Zatem nadszedł czas, aby organizacje przygotowały się do nieuchronnie zbliżającej się chwili, gdy cyberprzestępcy zyskają zupełnie nowe narzędzia.
W 2024 roku chińscy naukowcy z powodzeniem złamali klasyczne 50-bitowe szyfrowanie RSA za pomocą komputera z wyżarzaniem kwantowym. Nie jest to jeszcze powód do paniki, ale takie incydenty należy traktować jako sygnał do pilnego rozpoczęcia prac nad algorytmami kryptograficznymi odpornymi na kwanty. W 2025 roku wyścig o wdrożenie tych algorytmów stanie się jeszcze ważniejszy szczególnie w usługach finansowych i tych chroniących krytyczną infrastrukturę krajową.
Deepfake[1] coraz atrakcyjniejszą formą oszustwa
Wykorzystanie sztucznej inteligencji do tworzenia fałszywych filmów, nagrań czy obrazów, które zwykle mają na celu podszywanie się pod znane postacie ze świata polityki czy showbiznesu to coraz popularniejsza praktyka cyberprzestępców. Treści generowane przez sztuczną inteligencję są często na tyle realistyczne, że trudno jest je odróżnić od prawdziwych.
Oszustwa przy pomocy deepfake są tak skuteczne, że wytworzył się czarny rynek, na którym przestępcy oferują tworzenie deepfake za pieniądze. Ceny takich usług wahają się od 60 do 500 dolarów. Sprzedawcy deepfake’ów często dołączają próbki swoich filmów, które stanowią najlepszy dowód na to, jak zaawansowana jest ta technologia. Istnieją nawet aplikacje, które umożliwiają tworzenie deepfake – wystarczy opłacić miesięczną subskrypcję, aby w zależności od potrzeb odblokować różne narzędzia i funkcje.
Infrastruktura krytyczna będzie głównym celem cyberataków inspirowanych przez służby obcych państw
W związku z trwającymi konfliktami, w tym wojną Rosji z Ukrainą, eskalacją napięć na Bliskim Wschodzie i rosnącymi napięciami w cieśninie między Chinami a Tajwanem, spodziewamy się wzrostu liczby cyberataków wymierzonych w infrastrukturę krytyczną.
W takich okolicznościach kampanie cybernetyczne są elementem szerszych strategii geopolitycznych państw będących stronami różnych konfliktów. Szczególnie narażonymi obszarami mogą być podstawowe usługi świadczone na rzecz zwykłych obywateli, takie jak energia, wodociągi, kanalizacja, transport lub opieka zdrowotna.
Coraz więcej organizacji rozumie, że zapłacenie okupu nie daje żadnej pewności, że firma odzyska kontrolę nad skradzionymi danymi. Ponadto płacenie cyberprzestępcom nie eliminuje odpowiedzialności prawnej za naruszenia danych i nie daje pewności, że dane zostaną usunięte zgodnie z obietnicą. W rezultacie wiele organizacji będzie priorytetowo traktować strategie zapewniające szybkie i bezpieczne odzyskiwanie danych, takie jak kopie zapasowe, zaawansowane planowanie odzyskiwania danych i systemy zaprojektowane w celu zminimalizowania przestojów wynikających z cyberataków.
Wzrost liczby asystentów opartych na AI wpłynie na zmianę postrzegania roli różnych specjalistów ds. cyberbezpieczeństwa
Wraz z rosnącą popularnością i wyrafinowaniem asystentów bezpieczeństwa opartych na sztucznej inteligencji, od systemów wsparcia w codziennej pracy po w pełni autonomicznych „członków zespołu”, w przyszłym roku konieczna będzie redefinicja stanowisk w branży cyberbezpieczeństwa.
Oprócz łagodzenia skutków nowych i pojawiających się zagrożeń, rozwoju technologii i niedoborów umiejętności, platformizacja pozostanie kluczowym elementem każdej nowoczesnej strategii cyberbezpieczeństwa. Koncentrując się na identyfikowaniu sposobów konsolidacji, integracji i upraszczania funkcji bezpieczeństwa i dostawców, zespoły ds. bezpieczeństwa będą w stanie lepiej sprostać wyzwaniom nadchodzącego roku, przy zmniejszonej złożoności, jednocześnie poprawiając ogólny poziom bezpieczeństwa.
Przedstawiając argumenty przemawiające za platformizacją, specjaliści ds. bezpieczeństwa powinni być proaktywni w ustalaniu dla siebie i swoich zespołów konkretnych wskaźników KPI. Pozwoli im to wykazać sukces inwestycji poczynionych w cyberbezpieczeństwo ich organizacji.
[1] Understanding Three Real Threats of Generative AI – Palo Alto Networks Blog
Źródło i prawa