Основными угрозами информационной безопасности в 2025 году остаются рост числа кибератак, в том числе связанных с хактивизмом, вирусы-вымогатели, фишинговые атаки и методы социальной инженерии, атаки на цепочки поставок через скомпрометированных подрядчиков, эксплуатация уязвимостей, утечки персональных данных и атаки на объекты критической информационной инфраструктуры. Двойственное влияние на кибербезопасность оказывает искусственный интеллект.


Удар по КИИ


Мониторинг RED Security показал, что в прошлом году было совершено 130 тыс. киберинцедентов, что в 2,5 раза больше, чем в 2023 году. Наибольшее количество кибератак приходится на отрасли критической информационной инфраструктуры (КИИ), включая промышленность, финансовый сектор и телекоммуникации.

«Удаленный доступ к системам управления объектами КИИ, террористические кибератаки на производственные цепочки — все это обратная сторона динамичной эволюции цифрового мира. В настоящее время в нашей стране наблюдается переломный этап, когда масштабы киберугроз осознаны на государственном уровне и закрывать на них глаза не представляется возможным. Начинаются тектонические процессы»,— комментирует управляющий директор по ИБ АО «Росатом автоматизированные системы управления» Евгений Дорофеев.


Контуры защиты


До 2022 года основным источником утечек данных считались действия сотрудников, но затем ситуация изменилась — на первый план вышли внешние угрозы. «Однако в 2024 году вновь произошел рост инцидентов, связанных с внутренними нарушителями, включая умышленные утечки. Поэтому отдавать приоритет защиты внутреннего или внешнего контуров недостаточно, важно разрабатывать комплексную стратегию»,— отмечает генеральный директор «Эвритег» Сергей Тимошенко.

Кроме того, границы между внутренним и внешним контурами защиты размываются из-за облачных сервисов и удаленной работы. «Защита требуется на всех уровнях: от личных устройств до серверов. Приоритетом становится контроль внутреннего контура, так как ему традиционно доверяют больше, а угрозы изнутри (например, вредоносное ПО на устройствах сотрудников) могут быть более опасными. Основным трендом становится внедрение систем классов Endpoint Protection, DLP, возможно с элементами ИИ»,— отмечает Андрей Малов, директор по продукту «ТТК.Облако».

В целом перспективным подходом в контексте защиты по внутреннему контуру становится модель Zero Trust, предполагающая, что любая попытка доступа к данным проверяется вне зависимости от доверенного статуса пользователя, то есть даже если запрос исходит от администратора.


Когда угроза — сотрудник


Человеческий фактор остается самой большой проблемой. «Почти 90% кибератак происходят из-за невнимательности или незнания сотрудников. Без регулярного обучения люди продолжают кликать по фишинговым ссылкам, использовать слабые пароли и передавать данные третьим лицам. Поэтому обучение должно быть не формальностью, а обязательным элементом безопасности»,— предупреждает генеральный директор компании «Фрикейк» Виталий Панов.


«По незнанию люди могут спросить у того же ChatGPT, насколько хороша та или иная идея, запросить оценку ее потенциала, генерацию новых идей на основе уже разработанных. Так может произойти утечка и раскрытие данных. Также известны случаи, когда работники компаний "скармливали" для быстрой аналитики ИИ ряд секретных документов. В сеть спокойно просачивались те данные, которые должны были оставаться конфиденциальыми. Поэтому вопрос именно цифровой грамотности и безопасности сегодня ключевой»,— подчеркивает основатель холдинга The Business Pill Игорь Малинин.


Причем, даже если человек понял и принял все рекомендации, в стрессовой ситуации он будет действовать на эмоциях. «Именно на этом строится большинство атак. Фишинговые письма всегда провоцируют эмоциональный отклик, подавляя логическое мышление. Сочетание грамотного объяснения, мотивации и постоянной практики позволяет превратить сотрудников из главной уязвимости в надежный элемент системы защиты»,— подытожил специалист ГК Softline Николай Постнов.

Комментариев пока нет.