вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Positive Technologies: какие технологии станут целью атак хакеров в 2025 году
Все новости
10 января 2025
positive technologies

Positive Technologies: какие технологии станут целью атак хакеров в 2025 году

Positive Technologies представила итоги аналитического исследования, посвященного ключевым технологическим трендам 2024 года и прогнозам их влияния на безопасность. Эксперты компании выделили пять основных направлений, которые, с одной стороны, определяют развитие технологий, а с другой — формируют новые вызовы в области защиты от киберугроз.

Искусственный интеллект

Искусственный интеллект (ИИ) остается центральной темой технологического развития и сферой интересов киберпреступников. В 2024 году ИИ активно применялся для повышения бизнес-эффективности и улучшения пользовательского опыта, однако его популяризация открыла широкие возможности для атак. Генеративные модели стали ключевым инструментом для создания фишинга, модификации вредоносного кода и генерации дипфейков. 
Согласно прогнозам Positive Technologies, в 2025 году применение ИИ в кибератаках увеличится: его станут чаще использовать в технологиях для сканирования систем на наличие уязвимостей, анализа данных и распознавания текста, а также для совершенствования тактик социальной инженерии.

Блокчейн и цифровые активы

Блокчейн продолжает укреплять свои позиции в финансовой сфере. Растет популярность криптовалют. Кроме того, в 2024 году более 130 стран разрабатывали национальные цифровые валюты. В России тестирование цифрового рубля может завершиться уже к 2025 году, что позволит перейти к его массовому использованию. Несмотря на потенциал технологий в обеспечении прозрачности и безопасности транзакций, киберугрозы в этой сфере остаются слабо проработанными. 

В следующем году эксперты Positive Technologies ожидают роста количества атак на держателей криптовалютных активов, а также появления новых способов и схем обмана пользователей. Также будут распространены мошеннические схемы, связанные с цифровыми валютами, направленные на кражу денежных средств.

Интернет вещей (IoT)

Расширение числа IoT-устройств создает дополнительные угрозы как для потребителей, так и для компаний. В исследовании отмечено, что слабозащищенные устройства и уязвимости протоколов данных становятся частыми целями киберпреступников. Развивается и промышленный IoT, где безопасность особенно важна из-за возможного воздействия на производственные процессы и инфраструктуры. Помимо широкого использования потребительского и промышленного интернета вещей, активно развиваются «умные города». Эти взаимосвязанные системы используют IoT, ИИ и большие данные для управления транспортом, коммунальными услугами и общественными пространствами. Например, в России можно отметить цифровизацию многоквартирных домов. 

По прогнозам, в 2025 году произойдет общее увеличение числа атак на потребительские и коммерческие IoT-системы как в рамках одной квартиры, так и целого города.

Облачные технологии

Переход на гибридные и мультиоблачные инфраструктуры ускоряет цифровую трансформацию, но в то же время усложняет управление безопасностью данных. В исследовании отмечен рост числа инцидентов, вызванных недостатками конфигурации и отсутствием превентивных мер. 

Аналитики прогнозируют, что в 2025 году злоумышленники будут больше нацеливаться на облачные решения для кражи данных, например с целью вымогательства. Примеры уже есть: в сентябре исследователи Microsoft сообщили об атаке группировки Storm-0501, в ходе которой злоумышленникам удалось скомпрометировать гибридные облачные среды, что привело к эксфильтрации данных, постоянному нелегитимному доступу к целевой инфраструктуре, а также к развертыванию программ-вымогателей в локальной сети.

Кроме того, растущая сложность облачных экосистем и необходимость предоставления доступа к данным большому количеству пользователей, в том числе сторонним организациям, увеличивает поверхность атаки. В этой связи компаниям необходимо распространять меры безопасности на своих поставщиков и партнеров.

Автономный транспорт

Цифровизация транспортных систем активно продвигается: к 2032 году рынок автономных транспортных средств вырастет в шесть раз. Вместе с этим растет число кибератак, связанных с эксплуатацией уязвимостей автопилотов, сенсоров и IoT-шлюзов. В 2024 году злоумышленники использовали слабые места автономного транспорта для дезориентации систем: в дальнейшем методы атак будут развиваться. Отрасль уже реагирует на эти проблемы: ожидается, что глобальный рынок автомобильной кибербезопасности, стоимость которого в 2024 году составит 3,7 млрд долларов США, будет расти со среднегодовым темпом роста в 28,5% с 2024 по 2031 год. Новые решения призваны защищать критически важные данные и предотвращают несанкционированный доступ, способствуя повышению безопасности транспортных средств и пассажиров. 

На сегодняшний день высокие темпы цифровизации проживают многие отрасли, технологические компании все чаще попадают в фокус внимания злоумышленников. Разработчики программного обеспечения, а также IT-компании становятся одними из основных целей атак.

quote
Екатерина Снегирева
Екатерина Снегирева
Старший аналитик направления аналитических исследований Positive Technologies
В течение всего 2024 года мы наблюдали широкое распространение вредоносного кода через менеджеры пакетов, такие как npm, PyPi, а также через легитимные площадки, такие как Github. Основная цель таких атак — разработчики программного обеспечения, IT-компании. Мы предполагаем, что в 2025 году мы сможем увидеть последствия успешных атак на цепочки поставок ПО. Кроме того, в атаках на IT-компании может возрасти число успешных случаев взлома, в которых методом первоначального доступа станет компрометация учетных данных разработчиков. Одной из главных тем, не теряющей своей актуальности, являются атаки через подрядчиков и партнеров. Так, по итогам проектов по расследованию инцидентов доля атак, в которых точкой входа в целевую компанию стала компрометация сети подрядчика, выросла с единичных случаев (в 2021-2023 годах) до 15% в 2024 году.

Источник: Positive Technologies

Поделиться

Другие новости

10 февраля
Axoft и OpenYard: технологическое партнерство для развития отечественной ИТ-инфраструктуры
Компания Axoft объявляет о подписании дистрибуторского соглашения с OpenYard – отечественным производителем серверного оборудования. Axoft будет предлагать партнёрам и их заказчикам широкий ассортимент современных серверных решений OpenYard, включая корпоративные серверы и OCP-решения, внесённые в реестр промышленной продукции Минпромторга РФ, а OpenYard сможет усилить позиции на российском рынке и развить партнёрскую сеть.
10 февраля
Облачные технологии: тренды, запросы бизнеса и драйверы роста
В 2024 году объем российского рынка облачных инфраструктурных сервисов вырос на 36,3% и достиг 165,6 млрд рублей.
10 февраля
«Импортозамещение — это не по любви, а по регуляторике»
Несмотря на десятилетний процесс импортозамещения, по оценкам экспертов, IT-инфраструктура в компаниях только на четверть состоит из российских решений.
10 февраля
Что в офисе тебе моём, или DOC, DOCX, ODT — далее везде? Часть III
Что на широком российском рынке наиболее востребовано: офисный пакет с локальной установкой и одноразовой платой за лицензию — или же облачный сервис для работы с документами с оплатой по подписке?

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее