Άνοδο συμμαχιών χακτιβιστών, η αύξηση στη χρήση εργαλείων τεχνητής νοημοσύνης κρατικών φορέων—συχνά με ενσωματωμένα backdoors, περισσότερες επιθέσεις στην εφοδιαστική αλυσίδα έργων ανοιχτού κώδικα, καθώς και αύξηση της ανάπτυξης κακόβουλου λογισμικού με χρήση Go και C++, προβλέπει για το 2025 η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης (GReAT) της Kaspersky.
Κάθε χρόνο, στο πλαίσιο του Kaspersky Security Bulletin, η ομάδα GReAT προσφέρει μία ανάλυση σε βάθος για τις τελευταίες εξελίξεις στις δραστηριότητες APT και τις τάσεις στις απειλές. Παρακολουθώντας περισσότερες από 900 ομάδες και εγχειρήματα APT παγκοσμίως, η GReAT προσφέρει έναν οδικό χάρτη για οργανισμούς και επαγγελματίες της κυβερνοασφάλειας, βοηθώντας τους να προετοιμαστούν για την ερχόμενη χρονιά.
Διευρύνοντας τη χρήση
της AI από κρατικούς φορείς
Το 2024, οι κυβερνοεγκληματίες και οι ομάδες APT αξιοποιούν όλο και περισσότερο την Τεχνητή Νοημοσύνη για να πραγματοποιούν πιο πειστικές επιθέσεις. Η ομάδα Lazarus, για παράδειγμα, χρησιμοποίησε εικόνες που δημιουργήθηκαν από AI για την εκμετάλλευση μίας ευπάθειας zero-day του Chrome και την κλοπή κρυπτονομισμάτων.
Μια ακόμα ανησυχητική τάση αφορά τις ομάδες APT που διασπείρουν παραλλαγές μοντέλων AI με backdoors. Αυτές μπορεί να στοχοποιούν γνωστά μοντέλα AI και σύνολα δεδομένων ανοιχτού κώδικα, έχοντας ενσωματωμένο κακόβουλο κώδικα ή εισάγοντας ανεπαίσθητα biases που ανιχνεύονται δύσκολα αλλά διαδίδονται ευρέως. Οι ειδικοί της GReAT υποστηρίζουν ότι τα LLMs (Μεγάλα Γλωσσικά Μοντέλα) πρόκειται να γίνουν βασικά εργαλεία για την αναγνώριση στόχων, την αυτοματοποίηση της ανίχνευσης ευπαθειών και τη δημιουργία κακόβουλων σχεδίων, προκειμένου να ενισχυθούν τα ποσοστά επιτυχίας των επιθέσεων.
Οι ειδικοί προβλέπουν επίσης ότι οι ομάδες APT πρόκειται να υιοθετήσουν όλο και περισσότερο την τεχνολογία deepfake για να εμφανίζονται ως γνωστά άτομα. Δημιουργούν για παράδειγμα πολύ πειστικά μηνύματα ή βίντεο ώστε να εξαπατούν εργαζόμενους, να αποσπούν ευαίσθητες πληροφορίες ή να πραγματοποιούν άλλες κακόβουλες ενέργειες.
Περισσότερες προβλέψεις για προηγμένες απειλές το 2025:
Αύξηση επιθέσεων
στην εφοδιαστική αλυσίδα
Παρόλο που η διάσημη υπόθεση XZ ανέδειξε ένα σημαντικό πρόβλημα, το περιστατικό αυτό ενθάρρυνε την ευαισθητοποίηση εντός της κοινότητας της κυβερνοασφάλειας και ώθησε τους οργανισμούς να ενισχύσουν την παρακολούθηση των συστημάτων ανοιχτού κώδικα. Αν και η συχνότητα αυτών των επιθέσεων μπορεί να μην αυξηθεί δραματικά, ίσως να αυξηθεί ο αριθμός των επιθέσεων που ανακαλύπτονται χάρη στη βελτίωση των πρακτικών ανίχνευσης.
Κακόβουλο λογισμικό σε C++ και Go που προσαρμόζεται
Καθώς τα έργα ανοιχτού κώδικα υιοθετούν ολοένα και περισσότερο τις σύγχρονες εκδόσεις των C++ και Go, οι επιτιθέμενοι θα πρέπει να προσαρμόσουν το κακόβουλο λογισμικό ώστε να ευθυγραμμιστεί με αυτές τις γλώσσες που χρησιμοποιούνται ευρέως. Το 2025 αναμένεται σημαντική αύξηση στις ομάδες APT και στους κυβερνοεγκληματίες που θα μετακινηθούν στις τελευταίες εκδόσεις των C++ και Go, εκμεταλλευόμενοι την όλο και μεγαλύτερη διάδοση τους σε έργα ανοιχτού κώδικα.
Το Internet of Things (IoT)
ως πηγή επιθέσεων APT το 2025
Ο αριθμός των smart συσκευών αναμένεται να φτάσει τις 32 δισεκατομμύρια μέχρι το 2030, αυξάνοντας παράλληλα και τους κινδύνους ασφαλείας. Πολλές συσκευές βασίζονται σε αναξιόπιστους servers και ξεπερασμένο λογισμικό, καθιστώντας τις ευάλωτες. Οι επιτιθέμενοι θα εκμεταλλευτούν τις αδυναμίες των εφαρμογών και τις εφοδιαστικές αλυσίδες, ενσωματώνοντας κακόβουλο λογισμικό κατά την παραγωγή τους. Καθώς η ορατότητα στην ασφάλεια του IoT παραμένει περιορισμένη, οι αμυνόμενοι θα δυσκολευτούν να ανταποκριθούν, ενώ η κατάσταση αναμένεται να επιδεινωθεί μέχρι το 2025.
Κλιμάκωση στις συμμαχίες
χακτιβιστών το 2025
Οι ομάδες χακτιβιστών σχηματίζουν ολοένα και περισσότερες συμμαχίες, ανταλλάσσοντας εργαλεία και πόρους για να κυνηγήσουν μεγαλύτερους στόχους με ισχυρότερο αντίκτυπο. Μέχρι το 2025, η κλίμακα των συμμαχιών αυτών αναμένεται να επεκταθεί, οδηγώντας σε πιο συντονισμένες και επιβλαβείς εκστρατείες, καθώς οι ομάδες ενώνουν τις δυνάμεις τους γύρω από κοινούς κοινωνικοπολιτικούς στόχους.
Εκμετάλλευση BYOVD
σε εκστρατείες APT
Η τεχνική BYOVD (bring your own vulnerable driver) έχει γίνει τάση το 2024, ενώ αναμένεται να συνεχιστεί και το 2025. Καθώς οι επιτιθέμενοι γίνονται πιο ικανοί στην εκμετάλλευση ευπαθειών χαμηλού επιπέδου, η πολυπλοκότητα τέτοιων επιθέσεων είναι πιθανό να αυξηθεί και ενδέχεται να δούμε ακόμη πιο εξελιγμένες τεχνικές, όπως η εκμετάλλευση ξεπερασμένων ή third-party drivers που συνήθως δεν ελέγχονται για αδυναμίες ασφαλείας.