
Есть люди, которые не любят прогнозы, потому что в некоторых областях человеческой деятельности они не сбываются. Поэтому, когда в конце декабря аналитики рассказывали о возможных угрозах информационной безопасности на будущий год, многие предпочли их проигнорировать, полагая, что в 2025‑м произойдет чудо и столкнуться с этой проблематикой не придется. Однако киберриски по‑прежнему актуальны. Сегодня речь пойдет о топ-5 ключевых вызовов 2025 года.
На первое место я бы поставил ситуацию, когда мы все меньше можем доверять информации в сети. Речь идет не про некомпетентных экспертов или обещания политиков. Искусственный интеллект (ИИ) и технологии создания дипфейков в формате аудио и видео достигли таких высот, что контент может получиться не отличимым от реальности. Если раньше, вооружившись увеличительным стеклом, можно было найти несоответствия на картинке, то сегодня без специального программного обеспечения (ПО) это нерешаемая задача. Да и ПО время от времени может давать сбой, и дипфейки придется вычислять по косвенным признакам.
Проблема не только в том, что дипфейки уже используют для мошенничества или даже шантажа: с помощью таких искусственно созданных материалов можно манипулировать общественным мнением, влиять на котировки акций и вмешиваться в выборы правительств. СМИ не всегда справляются с верификацией информации, и эта задача ложится на плечи потребителей контента. Учитывая, что про дипфейки пишут уже давно, многие люди начинают сомневаться в любом контенте в интернете, а это ведет к так называемой «информационной усталости», когда они не доверяют вообще ничему.
Что с этим делать, неясно. Если раньше была надежда на общую цифровую грамотность и здравый смысл, то сегодня в ход идут системы маркирования и верификации контента, разработка технологий выявления дипфейков и даже попытка переложить всю ответственность на платформы, где эти данные размещаются. Пока неясно, чем все закончится, но компании должны выработать собственную стратегию борьбы с этим явлением, которая будет включать все указанные методы.
Второе место я отведу угрозам, касающимся мобильных устройств, а конкретнее – устройств на базе операционной системы (ОС) Android всех форм и назначений. Ситуация с ними не меняется уже много лет, и тут имеет место накопительный эффект. Дело в том, что Android – открытая операционная система, в отличие от той же iOS. Операционную систему Android использует огромное количество производителей всевозможных устройств. Причем каждый производитель вправе модифицировать различные аспекты ОС по своему усмотрению, что приводит к фрагментации платформы. Это означает, что устройства от разных производителей получают обновления безопасности в разное время, если получают вообще.
Большое количество смартфонов на базе ОС Android продолжают выполнять свои функции, однако не обновляются уже много лет, что делает их уязвимыми для современных атак. Это не злая воля производителей, просто так устроен рынок. Вы не станете поддерживать устройства, которым уже несколько лет, когда у вас есть задача продавать новые смартфоны. А отдельные производители просто уходят с рынка, и писать обновления безопасности некому. Как и некому жаловаться, когда смартфон взломают.
Android стремится сохранять совместимость с более старыми устройствами, из‑за чего некоторые функции безопасности не реализуются в новых. Иногда можно заметить, что какое‑то приложение совместимо с Android 4.4 и запускается на Android 12. Очевидно, что между этими ОС огромная пропасть в механизмах безопасности. Открытость платформы ведет к тому, что приложения используют сторонние библиотеки, фреймворки и компоненты, которые сами по себе могут содержать проблемы. Появляются и сторонние магазины приложений, где непонятно, как контролируется безопасность содержимого.
Проблема не только в том, что дипфейки уже используют для мошенничества или даже шантажа: с помощью таких искусственно созданных материалов можно манипулировать общественным мнением, влиять на котировки акций и вмешиваться в выборы правительств.
Как итог, ОС обновляется очень неравномерно, а мобильные угрозы прогрессируют и совершенствуются. В этой ситуации бизнесу остается только выстроить взаимодействие с надежным поставщиком оборудования, у которого есть понятный жизненный цикл его устройств. А затем следовать рекомендациям по информационной безопасности, которые предлагает производитель, – регулярные обновления, использование двухфакторной аутентификации, где, возможно, установка приложений только из доверенных источников. Комплексный подход поможет минимизировать риски, но о полной безопасности речь не идет.
На третье место я поставлю умные устройства в целом и умные дома в частности. Пик популярности экспериментов с умными домами у простых пользователей, скорее всего, уже прошел, однако количество устаревшей умной техники стало весьма критическим. Конечно, улучшение качества жизни невозможно не заметить, но что мы получили вместе с этими плюсами? Множество устройств с простыми паролями, которые никто не собирается менять, уязвимое программное обеспечение, которое никто не собирается обновлять, а также устройства, нацеленные, в первую очередь, на удобство, а не на приватность.
Есть замечательный сервис shodan.io, позволяющий обнаруживать устройства, подключенные к сети интернет. И к каким же устройствам можно подключиться без всяких паролей и логинов? Верно, к десяткам тысяч видеокамер по всему миру. Ситуация усугубляется тем, что умное устройство при неблагоприятных стечениях обстоятельств может не только выйти из строя или поделиться вашими данными со злоумышленниками, но и нарушить привычный ход жизни, например, изменить температуру в помещении или включить пожароопасное устройство, когда вас нет дома. А если речь не про ваш дом, а про склад с товарами или опасное производство? Все выглядит очень печально, особенно учитывая, что производители умных устройств в основном продолжают жить в мире, где аспекты безопасности их не касаются, и этим должны заниматься сами пользователи. Здесь совет тот же самый – выбирайте надежного поставщика. Многие вендоры перестраивают свою парадигму и внедряют инструменты безопасности в свои продукты, а также пишут рекомендации о том, как правильно их настраивать и защищать.

На четвертом месте более экзотическая на первый взгляд, но крайне разрушительная по своей сути тенденция – атака на цепочки поставок. Тут ситуация та же, что и в аналогиях про самое слабое звено. Атаковать конечную цель подчас бывает весьма сложно, потому что крупные компании вкладывают гигантские средства в построение систем безопасности. Но у компаний есть поставщики, подрядчики, партнеры, которые могут оказаться не такими продвинутыми в вопросах киберугроз. Поэтому почему бы не атаковать сначала их, а затем добраться до цели? Звучит весьма логично.
А что, если взломать программное обеспечение, которое использует ваша цель? Такие примеры уже есть. Возможно, вы знаете о случаях, когда, взломав какой‑то популярный сайт, хакеры не спешат требовать выкуп за слив данных или угрожать удалить информацию. Они размещают на сайте вредоносный код, который выполняется каждый раз, когда туда заходят пользователи. Таким образом можно воровать сеансы и даже майнить криптовалюту. Это тоже своего рода атака на цепочку поставки.
Улучшение качества жизни невозможно не заметить, но что мы получили вместе с этими плюсами? Множество устройств с простыми паролями, которые никто не собирается менять, уязвимое программное обеспечение, которое никто не собирается обновлять, а также устройства, нацеленные, в первую очередь, на удобство, а не на приватность.
Самый известный кейс подобной атаки произошел в 2020 году, когда компания SolarWinds, поставляющая решения для мониторинга сетей, была взломана, а в ее продукты внедрен вредоносный код. Из-за этого пострадали десятки тысяч клиентов по всему миру, и ведь нельзя сказать, что SolarWinds был партнером, не заслуживающим доверия. Эти атаки опасны тем, что они фактически обходят традиционные меры безопасности, атакуя третьи стороны. О масштабах разрушений в случае успеха атак говорить не приходится. Что с этим делать бизнесу? Сложно придумать что‑то новое, кроме пожеланий быть бдительными и «не доверять никому». У вас должен быть план на случай, если подведут вообще все.
Ну и, наконец, пятая проблема, о которой пока не очень приятно рассуждать вслух: в условиях геополитической нестабильности продолжатся атаки на государственные и коммерческие организации, включая критическую информационную инфраструктуру и предприятия оборонной промышленности. Атакуют их отнюдь не энтузиасты, а хакеры, получающие зарплату от государств и имеющие колоссальные ресурсы и возможности.
Проблема в том, что финансовая мотивация злоумышленников и хакеров будет все плотнее переплетаться с политической, поэтому задача кибербезопасности должна решаться, в том числе на государственном уровне. Для этого нужны кадры и ресурсы, которые по щелчку пальцев не появятся. Мы, граждане, доверили своему государству огромное количество сведений о нас и заинтересованы в том, чтобы они не стали достоянием общественности. Но может ли государство это обеспечить? Я бы предложил задуматься о том, стоит ли отдавать все данные государственным операторам в условиях, когда мы не до конца понимаем, как они будут защищаться.
Не удивлюсь если топ киберугроз другого эксперта будет отличаться от моего. Это хорошо, потому что угроз заметно больше; охватить все невозможно. А вот на чем сосредоточиться, решать только вам. В любом случае нас ждет интересный год. Если вы отвечаете за информационную безопасность в своей компании, то я могу посоветовать доверять такую работу профессионалам и оставаться в курсе текущей ситуации на рынке ИБ.
Сергей ПОЛУНИН, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»