Trendy w cybersecurity w 2025

Zagrożenia związane z cyberbezpieczeństwem w roku 2024 roku można sprowadzić do 2 najpopularniejszych ostatnio liter naszego alfabetu: „A”, „I”. Mimo występowania zagrożeń znanych już w poprzednich latach to nowe ataki związane z AI były na tyle ewolucyjne, że zdominowały przestrzeń internetową i dyskusję na temat cyberzagrożeń. Organizacje są ciągle na wczesnym etapie zrozumienia tej technologii i zagrożeń, które za nią idą.  

W 2025 roku krajobraz cyberbezpieczeństwa będzie, podobnie jak 2024 roku, kształtowany przez kilka kluczowych trendów, które należy uwzględnić w swoich strategiach ochrony przed cyberzagrożeniami. W miarę jak technologia (głównie AI) rozwija się w szybkim tempie, rośnie również złożoność i wyrafinowanie zagrożeń, co wymaga od zdolności do szybkiego reagowania i elastyczności. W poniższym artykule podjęto próbę prognozy dotyczącej cyberzagrożeń oraz powiązanych ryzyk na najbliższe kilkanaście miesięcy. 

1. Wzrost ataków wspieranych przez sztuczną inteligencję (AI) 

Zarówno cyberprzestępcy, jak i specjaliści ds. bezpieczeństwa coraz częściej wykorzystują AI. Atakujący używają generatywnej AI (genAI) do tworzenia zaawansowanych kampanii phishingowych, deepfake’ów oraz innych form inżynierii społecznej, co czyni ataki trudniejszymi do wykrycia. Przykładem jest wykorzystanie deepfake’ów do omijania zabezpieczeń takich jak weryfikacja tożsamości w procesach KYC (Know Your Customer). Innym atakiem, szczególnie niebezpiecznym w przypadku połączeń telefonicznych, jest połączenie podszywania się pod numer telefonów (spoofing) z klonowaniem głosu (voice cloning). Z drugiej strony, specjaliści SOC coraz częściej wykorzystują narzędzia wykorzystujące AI w celu szybszego wykrywania i reagowania na zagrożenia. Dzięki zastosowaniu takich narzędzi można skuteczniej analizować dane, wykrywać anomalie i automatyzować reakcje na incydenty. 

2. Zwiększone ryzyko związane z pracą zdalną i hybrydową 

Utrzymujący się od kilku lat model pracy zdalnej i hybrydowej powoduje, że tożsamości użytkowników, ich urządzenia i dane są bardziej narażone na ataki niż w przypadku tradycyjnych środowisk pracy. Pracownicy korzystając z różnych urządzeń i sieci zwiększają powierzchnię ataku. Dlatego konieczne jest wdrożenie w organizacjach systemów MDM (Mobile Device Management) umożliwiających zarządzanie urządzeniami służbowymi i prywatnymi w scenariuszu  BYOD (Bring Your Own Device). Do ochrony danych można wykorzystać mechanizmy klasyfikujące i chroniące informacje oraz systemy DLP (Data Loss Prevention). Kluczowe staje się również monitorowanie aktywności użytkowników i wprowadzanie polityk dostępu opartych na ryzyku (Zero Trust) oraz wykorzystanie nowoczesnych metod uwierzytelniania. 

3. Ewolucja metod uwierzytelniania 

Tradycyjne metody uwierzytelniania, takie jak hasła, są niewystarczające w obliczu nowych ataków. Kluczowi dostawcy usług chmurowych od kilku lat zachęcają do wdrożenia uwierzytelniania wieloskładnikowego (MFA) opartego o SMS czy aplikacje instalowane na telefon. Jednak w ostatnich latach popularność zdobywają bardziej innowacyjne rozwiązania, takie jak uwierzytelnianie z wykorzystaniem biometrii. Pojawił się też nowy trend – uwierzytelnianie bez hasła (paswordless), polegający przykładowo na wykorzystaniu kluczy FIDO2. Przyszłość uwierzytelniania to również rozwiązania oparte na analizie zachowań użytkowników i badaniu ryzyka w czasie rzeczywistym, co pozwala wykryć niestandardowe właściwości logowania i zablokować daną próbę uzyskania dostępu, co automatycznie podnosi poziom zabezpieczeń. 

4. Wzrost liczby ataków typu ransomware 

Ataki ransomware stają się coraz bardziej powszechne i wyrafinowane, co zwiększa zapotrzebowanie na skuteczne usługi łagodzenia skutków takich ataków. Ransomware ewoluuje w kierunku wieloaspektowego wymuszenia (multi-extortion ransomware), gdzie atakujący grożą zarówno zaszyfrowaniem danych, jak i ich publikacją. Organizacje muszą być przygotowane na takie ataki poprzez systematyczne tworzenie kopii zapasowych danych, odpowiednią edukację użytkowników oraz rozwijanie systemów wykrywania i badania anomalii w ruchu sieciowym. 

5. Brak odpowiednich systemów i przeszkolonej kadry 

W celu odpowiednio szybkiej i sprawnej reakcji na ataki, np. wspomniany ransomware, przedsiębiorstwa powinny wdrożyć dodatkowe środki ochrony, takie jak zaawansowane oprogramowanie do ochrony przed zagrożeniami klasy EDR (Endpoint Detection and Response) lub XDR (Extended Detection and Response), systemy do zbierania i analizy logów SIEM (Security Information and Event Management) czy systemy SOAR (Security Orchestration, Automation and Response) umożliwiające automatyzację pewnych działań i eliminację zagrożeń. Wykorzystanie zaawansowanych systemów generuje duże koszta związane z zakupem, przeszkoleniem administratorów czy utrzymaniem rozwiązań przez firmy trzecie, co jednak jest niezbędne na teraźniejszym etapie transformacji cyfrowej. 

Podsumowanie 

Aby skutecznie stawić czoła wyzwaniom związanym z cyberbezpieczeństwem w 2025 roku i kolejnych latach, organizacje muszą inwestować w nowoczesne technologie zabezpieczeń i w edukację specjalistów IT, edukować pracowników w zakresie najlepszych praktyk oraz rozwijać elastyczne strategie reagowania na incydenty. Proaktywne podejście i adaptacja do zmieniającego się krajobrazu zagrożeń będą kluczowe dla ochrony zasobów cyfrowych. Wprowadzenie innowacyjnych rozwiązań pozwoli firmom budować odporność na przyszłe zagrożenia i tworzyć bezpieczniejsze środowisko cyfrowe. 

Autor: Piotr Bieliński, Microsoft 365 Architect