Biznes Fakty
Najważniejsze cyberzagrożenia na 2025 r. Wyzwaniem komputery kwantowe
Rozwój komputerów kwantowych to nie tylko wielka szansa na dalszą ekspansję nowoczesnych technologii. To również wyzwanie dla firm i instytucji publicznych w obszarze cyberbezpieczeństwa. Palo Alto Networks prognozuje, że firmy będą zobligowane do zaplanowania działań prewencyjnych w przypadku występowania zagrożeń kwantowych.

- W 2025 r. komputery kwantowe staną się wyzwaniem dla firm w zakresie cyberbezpieczeństwa, wymagając prewencyjnych działań ochronnych
- Generatywna sztuczna inteligencja przyspieszy i zwiększy skalę cyberataków, co spowoduje krótszy czas wyprowadzania danych z organizacji
- Wzrost liczby cyberataków na infrastrukturę krytyczną związany z napięciami geopolitycznymi będzie zagrożeniem dla podstawowych usług publicznych
- Firmy będą inwestować w odporność na ataki ransomware, koncentrując się na odzyskiwaniu danych i zabezpieczaniu infrastruktury bez potrzeby płacenia okupu
- Więcej informacji o biznesie znajdziesz na stronie Businessinsider.com.pl
Eksperci twierdzą, że rok 2025 będzie „rokiem zakłóceń”, ponieważ organizacje doświadczą wzrostu liczby cyberataków, które w dalszym ciągu wstrzymywać będą operacje biznesowe — i których skutki będą miały również wpływ na użytkowników internetu. Wzrosną także koszty cyberzakłóceń, bo firmy doświadczające przestojów z powodu cyberataków będą wdrażać mechanizmy obronne dostosowane do ataków przeprowadzanych z użyciem sztucznej inteligencji.
1. Generatywna sztuczna inteligencja zwiększy szybkość i skalę cyberataków
Generatywna sztuczna inteligencja przyspieszy i ułatwi przegląd danych i prowadzenie rozpoznania w zasobach zaatakowanej organizacji oraz automatyzację identyfikacji wrażliwych informacji i zasobów.
Problem jest bardzo poważny, ponieważ dzięki generatywnej sztucznej inteligencji szybkość prowadzenia ataków może wzrosnąć nawet 100-krotnie. W 2021 r. średni czas wyprowadzania danych z organizacji wynosił dziewięć dni. W 2023 r. były to już zaledwie dwa dni. W 2025 r. czas potrzebny do kradzieży danych może spaść do zaledwie 25 minut w przypadku niektórych ataków.
— Obserwujemy znaczny wzrost skuteczności ataków z wykorzystaniem generatywnej sztucznej inteligencji. Będzie rosła również ich ilość. Prognozujemy, że tradycyjne metody wykrywania takich ataków będą nieskuteczne, dlatego uważamy, że walka z zagrożeniami powodowanymi przez AI musi być prowadzona również z wykorzystaniem tej technologii. Przydadzą się do tego przede wszystkim rozwiązania platformowe, które dzięki automatyzacji będą zdolne do ciągłego monitorowania całej wewnętrznej firmowej sieci — powiedział Grzegorz Latosiński, country general nanager Palo Alto Networks w Polsce.
Pobierz za darmo nasz raport i zapoznaj się z niezbędnymi dla firm poradami i najlepszymi praktykami w zakresie cyberbezpieczeństwa:

2. Przygotowania do obrony przed cyberatakami w erze technologii kwantowych
Cyberbezpieczeństwo coraz bardziej przypomina dynamiczne pole bitwy, na którym najsilniejszą bronią – obok algorytmów sztucznej inteligencji – będą komputery kwantowe. Ich rozwój niewątpliwie zapoczątkuje erę budowania cyberodporności firm i instytucji w czasie rzeczywistym.
Obliczenia kwantowe, ryzyko kwantowe i technologia niezbędna do ich ochrony, szyfrowania i zabezpieczania będą kluczowymi tematami podczas rozmów o technologiach w 2025 r. W tej chwili ataki na powszechnie stosowane metody szyfrowania przy użyciu technologii kwantowej nie są możliwe, ale ich prawdopodobieństwo wzrośnie w ciągu najbliższych dziesięciu lat. Zatem nadszedł czas, aby organizacje przygotowały się do nieuchronnie zbliżającej się chwili, gdy cyberprzestępcy zyskają zupełnie nowe narzędzia.
W 2024 r. chińscy naukowcy z powodzeniem złamali klasyczne 50-bitowe szyfrowanie RSA za pomocą komputera z wyżarzaniem kwantowym. Nie jest to jeszcze powód do paniki, ale takie incydenty należy traktować jako sygnał do pilnego rozpoczęcia prac nad algorytmami kryptograficznymi odpornymi na kwanty. W 2025 r. wyścig o wdrożenie tych algorytmów stanie się jeszcze ważniejszy szczególnie w usługach finansowych i tych chroniących krytyczną infrastrukturę krajową.
3. Deepfake coraz atrakcyjniejszą formą oszustwa
Wykorzystanie sztucznej inteligencji do tworzenia fałszywych filmów, nagrań czy obrazów, które zwykle mają na celu podszywanie się pod znane postacie ze świata polityki czy showbiznesu to coraz popularniejsza praktyka cyberprzestępców. Treści generowane przez sztuczną inteligencję są często na tyle realistyczne, że trudno jest je odróżnić od prawdziwych.
Oszustwa przy pomocy deepfake są tak skuteczne, że wytworzył się czarny rynek, na którym przestępcy oferują tworzenie deepfake za pieniądze. Ceny takich usług wahają się od 60 do 500 dol. Sprzedawcy deepfake’ów często dołączają próbki swoich filmów, które stanowią najlepszy dowód na to, jak zaawansowana jest ta technologia.
Istnieją nawet aplikacje, które umożliwiają tworzenie deepfake – wystarczy opłacić miesięczną subskrypcję, aby w zależności od potrzeb odblokować różne narzędzia i funkcje.
Sprawdź też: Zarządzaj ryzykiem, nie kryzysem. Raport o cyberbezpieczeństwie dla firm [POBIERZ]
4. Infrastruktura krytyczna będzie głównym celem cyberataków inspirowanych przez służby obcych państw
W związku z trwającymi konfliktami, w tym wojną Rosji z Ukrainą, eskalacją napięć na Bliskim Wschodzie i rosnącymi napięciami w cieśninie między Chinami a Tajwanem, spodziewamy się wzrostu liczby cyberataków wymierzonych w infrastrukturę krytyczną.
W takich okolicznościach kampanie cybernetyczne są elementem szerszych strategii geopolitycznych państw będących stronami różnych konfliktów. Szczególnie narażonymi obszarami mogą być podstawowe usługi świadczone na rzecz zwykłych obywateli, takie jak energia, wodociągi, kanalizacja, transport lub opieka zdrowotna.
— Trudna sytuacja geopolityczna Polski i rosnące napięcia również w innych częściach świata stwarzają szereg okazji dla cyberprzestępców do destabilizowania najbardziej wrażliwych gałęzi gospodarki. Sektor publiczny jest szczególnie narażony na działania służb wrogich państw. Chodzi przede wszystkim o akcje szpiegowskie, infiltrację wewnętrznych zasobów kraju czy wspomnianą już destabilizację — wyjaśnia Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Wschodniej.
5. Firmy będą bardziej odporne na ataki typu ransomware
Coraz więcej organizacji rozumie, że zapłacenie okupu nie daje żadnej pewności, że firma odzyska kontrolę nad skradzionymi danymi. Ponadto płacenie cyberprzestępcom nie eliminuje odpowiedzialności prawnej za naruszenia danych i nie daje pewności, że dane zostaną usunięte zgodnie z obietnicą. W rezultacie wiele organizacji będzie priorytetowo traktować strategie zapewniające szybkie i bezpieczne odzyskiwanie danych, takie jak kopie zapasowe, zaawansowane planowanie odzyskiwania danych i systemy zaprojektowane w celu zminimalizowania przestojów wynikających z cyberataków.
6. Wzrost liczby asystentów opartych na AI wpłynie na zmianę postrzegania roli różnych specjalistów
Wraz z rosnącą popularnością i wyrafinowaniem asystentów bezpieczeństwa opartych na sztucznej inteligencji, od systemów wsparcia w codziennej pracy po w pełni autonomicznych „członków zespołu”, w tym roku konieczna będzie redefinicja stanowisk w branży cyberbezpieczeństwa.
Oprócz łagodzenia skutków nowych i pojawiających się zagrożeń, rozwoju technologii i niedoborów umiejętności, platformizacja pozostanie kluczowym elementem każdej nowoczesnej strategii cyberbezpieczeństwa. Koncentrując się na identyfikowaniu sposobów konsolidacji, integracji i upraszczania funkcji bezpieczeństwa i dostawców, zespoły ds. bezpieczeństwa będą w stanie lepiej sprostać wyzwaniom nadchodzącego roku, przy zmniejszonej złożoności, jednocześnie poprawiając ogólny poziom bezpieczeństwa.
Przedstawiając argumenty przemawiające za platformizacją, specjaliści ds. bezpieczeństwa powinni być proaktywni w ustalaniu dla siebie i swoich zespołów konkretnych wskaźników KPI. Pozwoli im to wykazać sukces inwestycji poczynionych w cyberbezpieczeństwo ich organizacji.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Bądź na bieżąco! Obserwuj nas w Wiadomościach Google.
Źródło