Технологии проникают в каждый аспект нашей жизни, делая ее удобнее и эффективнее. Но за этим прогрессом скрываются и риски: новые устройства и системы создают дополнительные векторы для кибератак. Эксперт по IT-безопасности Иван Дегтярев рассказал "Газете.Ru" об актуальных угрозах, которые нас поджидают в 2025 году.
Первое — атаки через "умные" устройства нового поколения. В 2025 году особенно уязвимыми оказались устройства без экрана — например, интеллектуальные кофемашины, датчики температуры и даже зеркала с ИИ. В отличие от смартфонов и ноутбуков, такие девайсы часто не получают регулярных обновлений безопасности. Через них можно получить доступ ко всей домашней сети.
"Проверьте, что все устройства с подключением к интернету получают регулярные обновления безопасности. Используйте настройку отдельной сети для "умных" устройств, чтобы минимизировать риски для основной сети. Убедитесь, что только авторизованные пользователи могут подключаться к таким устройствам, и используйте сложные пароли или двухфакторную аутентификацию, если это возможно", — рекомендовал он.
Второе — "молчаливый фишинг" через push-уведомления. Сейчас пользователь не переходит по ссылке, а просто кликает на привычное уведомление — и тем самым запускает вредоносный код. Злоумышленники используют легитимные уведомления, замаскированные под системные или маркетинговые сообщения.
"Не позволяйте приложениям отправлять push-уведомления, если они не являются критически важными для работы устройства. Никогда не нажимайте на оповещения, которые кажутся вам необычными. Установите антивирусные и антифишинговые программы, которые могут распознавать вредоносные уведомления", — посоветовал эксперт.
Третье — компрометация голосовых биометрических систем. Популяризация голосовых помощников и биометрической авторизации на основе голоса привела к новой волне атак. Синтетические голоса, созданные с помощью нейросетей, позволяют обходить защиту даже в банковских системах. Все, что нужно злоумышленнику — запись вашей речи в открытом доступе.
"Используйте дополнительные методы аутентификации (например, пароли, отпечатки пальцев) помимо голосовой биометрии. Ограничьте доступ к записям голосовых данных и используйте их только в пределах защищенных систем. Используйте системы, которые могут распознавать синтетические голоса или другие аномалии", — отметил Дегтярев.
Четвертое — использование программ-вымогателей (ransomware). Программы-вымогатели могут заблокировать доступ к важным данным или системам, требуя выкуп за их восстановление. Однако современные версии ransomware также включают утечку конфиденциальной информации, что создает двойную угрозу — потерю не только данных, но и репутации. В 2025 году ransomware также может быть использован для атак на облачные сервисы и крупные инфраструктуры, которые сложно защищать из-за их распределенной природы.
"Создавайте регулярные резервные копии данных и храните их в безопасном месте. Используйте современные антивирусные решения и системы мониторинга для обнаружения и блокировки ransomware до того, как он повлияет на систему. Проводите регулярные тренинги по безопасности для сотрудников, чтобы они могли распознавать признаки такой атаки", — сказал эксперт.
Пятое — атаки на цепочки поставок. Киберпреступники используют уязвимости в ПО, чтобы проникнуть в системы компаний через их поставщиков. Атаки на цепочку поставок могут происходить на разных уровнях: от подмены или заражения программного обеспечения на стадии разработки до атак на сторонние сервисы или даже внедрения фальсифицированных обновлений. Из-за глобального характера цепочек поставок такие атаки могут затронуть множество организаций и вызвать серьезные экономические убытки, нарушив бизнес-процессы и доверие к поставщикам.
Шестое — использование 5G. 5G обладает более высокими скоростями передачи данных и большей плотностью подключений, что, с одной стороны, открывает большие возможности для бизнеса и пользователей, но с другой — создает дополнительные векторы для атак. Проблемы могут возникать из-за слабых мест в сети 5G, которые позволят киберпреступникам вмешиваться в обмен данными или использовать уязвимости для распространения вредоносного ПО. Кроме того, улучшенная сотовая связь может стать удобной платформой для атак на инфраструктуру, включая системы управления транспортом, энергоснабжение или банковские сети.
"Проводите регулярные проверки безопасности сетевой инфраструктуры 5G для выявления уязвимостей. Обеспечьте шифрование всех передаваемых данных, чтобы предотвратить перехват или подделку информации. Используйте системы управления устройствами для отслеживания всех подключенных к сети 5G устройств и блокировки неавторизованных подключений", — резюмировал он.