Прогноз киберугроз на 2025 год 

4.4
Эксперты ожидают, что альянсы хактивистов продолжат расширяться, что приведет к более организованным и эффективным атакам, включая использование шифровальщиков.
Прогноз киберугроз на 2025 год 
Время прочтения: 1 минута

Команда Kaspersky GReAT  опубликовала свой прогноз по эволюции киберугроз в 2025 году, и он звучит тревожно. Эксперты ожидают, что альянсы хактивистов продолжат расширяться, что приведет к более организованным и эффективным атакам, включая использование шифровальщиков. Обмен инструментами и доступом к вредоносной инфраструктуре только усилит их влияние.

Интернет вещей под угрозой

С ростом популярности умных устройств, таких как камеры и выключатели, увеличивается количество подключений к интернету, что создаёт новые уязвимости. Злоумышленники могут загружать поддельные версии мобильных приложений, получая доступ к IoT-устройствам, а также внедрять вредоносное ПО на этапе производства.

Атаки на цепочки поставок

Эксперты также отмечают рост атак на проекты с открытым исходным кодом. Уязвимость небольшого числа разработчиков делает эти проекты легкой мишенью для целевых атак. Хотя общее количество атак может не увеличиться, ожидается, что случаи их обнаружения вырастут.

Новые языки программирования

С увеличением популярности языков C++ и Go злоумышленники будут адаптировать свои вредоносные программы под эти языки, что повысит сложность атак и уязвимостей.

Искусственный интеллект

Злоумышленники будут применять большие языковые модели для автоматизации поиска уязвимостей и создания вредоносных скриптов, что значительно ускорит процесс атаки.

Дипфейки и бэкдоры

Кибергруппы будут использовать дипфейки для обмана сотрудников и кражи конфиденциальной информации, а также пытаться внедрять бэкдоры в модели ИИ. Распространение открытых моделей ИИ увеличивает риск их заражения вредоносным кодом.

2025 год обещает быть непростым в плане киберугроз. Организациям необходимо готовиться к новым вызовам в области кибербезопасности и усиливать свои защитные меры. Будьте бдительны и не забывайте о важности мониторинга проектов с открытым исходным кодом!

Больше новостей в нашем ТГ-канале.

Другие статьи

VDI и DaaS: какой формат виртуальных рабочих столов выбрать?
4.6
VDI и DaaS: какой формат виртуальных рабочих столов выбрать?
Что такое DevOps и почему он нужен вашему бизнесу
4.1
Что такое DevOps и почему он нужен вашему бизнесу
Внутренний и внешний аудит информационной безопасности
4.3
Внутренний и внешний аудит информационной безопасности
Как выбрать сервер 1С для малого бизнеса?
4.7
Как выбрать сервер 1С для малого бизнеса?
Что такое it аутсорсинг?
4.4
Что такое it аутсорсинг?
Внештатный системны администратор, зачем он нужен?
4.2
Внештатный системны администратор, зачем он нужен?
Виды облачных серверов и способы их обслуживания
4.3
Виды облачных серверов и способы их обслуживания
Штат или аутстаф: сколько стоит содержать ИТ-отдел и когда выгоднее аутстаффинг
4.8
Штат или аутстаф: сколько стоит содержать ИТ-отдел и когда выгоднее аутстаффинг
ИТ-аутсорсинг и цифровые решения для организаций: путь к эффективности
4.3
ИТ-аутсорсинг и цифровые решения для организаций: путь к эффективности
Как IT-аудит помог преобразить загородный отель из лучшего в идеальный?
4.5
Как IT-аудит помог преобразить загородный отель из лучшего в идеальный?

Остались вопросы?

Напишите нам и мы подробно ответим в самое ближайшее время.

Задать вопрос