Kibernetinis saugumas jau seniai nėra vien IT specialistų rūpestis – tai tapo visos visuomenės problema. Kiekvienais metais grėsmės darosi vis sudėtingesnės, o atakų metodai – vis rafinuotesni. 2025 metai nežada būti išimtis. Priešingai, technologijų pažanga atneša ne tik naujų galimybių, bet ir naujų pavojų. Šiame straipsnyje išanalizuosime dešimt pagrindinių kibernetinių grėsmių, su kuriomis teks susidurti šiais metais.
Dirbtinio intelekto ginklavimasis: kai technologija tarnauja blogiui
Dirbtinis intelektas jau nebėra ateities technologija – jis čia ir dabar. Problema ta, kad ne tik geri vyrukai naudoja AI. Kibernetiniai nusikaltėliai aktyviai integruoja dirbtinį intelektą į savo atakas, ir rezultatai gąsdinantys.
Deepfake technologija pasiekė tokį lygį, kad net patyrę specialistai kartais negali atskirti tikro vaizdo nuo dirbtinio. 2025 metais matome vis daugiau atvejų, kai sukčiai naudoja deepfake video skambučius apsimesdami įmonių vadovais ir prašydami perkelti dideles pinigų sumas. Vienas Honkongo bankas praėjusiais metais prarado 25 milijonus dolerių būtent dėl tokios atakos.
AI taip pat naudojamas kuriant labai įtikinamus phishing laiškus. Seniau tokius laiškus buvo galima atpažinti iš keistų formuluočių ar gramatinių klaidų. Dabar ChatGPT ir panašūs įrankiai leidžia generuoti tobulus tekstus bet kuria kalba, su tinkamu kontekstu ir net įmonės stiliumi. Automatizuotas phishing tapo ne tik efektyvesnis, bet ir masingesnis.
Ransomware evoliucija: dvigubas šantažas ir ne tik
Ransomware atakos niekur nedingo – jos tik tapo dar pavojingesnės. Tradicinis modelis, kai užšifruojami duomenys ir reikalaujama išpirkos, dabar papildytas naujais elementais.
Dvigubas šantažas tapo standartu. Užpuolikai ne tik užšifruoja duomenis, bet ir pavogią juos prieš tai. Jei auka atsisako mokėti, duomenys publikuojami arba parduodami dark web’e. Kai kurios grupuotės net sukūrė specialias svetaines, kur skelbia pavogtos informacijos fragmentus, spausdamos aukas mokėti.
2025 metais matome ir trigubą šantažą: užpuolikai ne tik šifruoja ir grąsina publikuoti duomenis, bet ir atakuoja įmonės klientus ar partnerius, informuodami juos apie įvykį ir keldami reputacijos riziką. Kai kurios grupuotės net skambina žurnalistams, siekdami padidinti spaudimą aukai.
Ransomware-as-a-Service (RaaS) modelis klesti. Tai veikia kaip įprasta programinė įranga – galite „išsinuomoti” ransomware įrankius, mokėdami mėnesinį mokestį arba dalindamiesi pelnu. Tai reiškia, kad net techniškai nepatyrę nusikaltėliai gali vykdyti sudėtingas atakas.
Tiekimo grandinės atakos: domino efektas
Viena iš efektyviausių šiuolaikinių atakų strategijų – pulti ne pagrindinį taikinį, o jo tiekėjus. Tai kaip įsilaužti į namą ne per šarvuotas priekines duris, o per kaimyno kiemą.
SolarWinds ataka 2020 metais parodė, kaip pavojinga gali būti vieno tiekėjo kompromitacija. 2025 metais šis metodas tik populiarėja. Užpuolikai ieško silpniausių grandžių tiekimo grandinėje – dažnai tai būna mažesnės įmonės, kurios neturi tokių stiprių saugumo priemonių kaip didieji klientai.
Ypač pažeidžiamos yra atvirojo kodo bibliotekos ir komponentai. Milijonai programėlių naudoja tuos pačius kodo fragmentus, ir jei užpuolikai sugebės įterpti kenkėjišką kodą į populiarią biblioteką, poveikis gali būti milžiniškas. Log4j pažeidžiamumas buvo tik pradžia – ekspertai prognozuoja panašių incidentų daugiau.
IoT įrenginiai: milijardai pažeidžiamų taškų
Daiktų internetas (IoT) auga eksponentiškai. Išmanieji šaldytuvai, termostai, kameros, automobiliai, pramonės jutikliai – viskas prijungta prie interneto. Problema ta, kad daugelis šių įrenginių sukurti su minimaliu dėmesiu saugumui.
2025 metais turime daugiau nei 30 milijardų IoT įrenginių visame pasaulyje. Kiekvienas iš jų – potencialus įsilaužimo taškas į tinklą. Daugelis šių įrenginių naudoja numatytuosius slaptažodžius, neturi reguliarių saugumo atnaujinimų ir veikia pasenusiomis operacinėmis sistemomis.
Botnet’ai, sudaryti iš užkrėstų IoT įrenginių, gali būti naudojami masiniams DDoS išpuoliams. Mirai botnet’as savo laiku parodė, ką gali padaryti tūkstančiai užkrėstų kamerų ir maršrutizatorių. Dabar tokių įrenginių yra milijonai, o atakos gali būti dar galingesnės.
Pramoninis IoT (IIoT) kelia dar didesnes rizikas. Užkrėsti gamyklos jutikliai ar valdymo sistemos gali sukelti ne tik finansinius nuostolius, bet ir fizinę žalą, netgi aukų.
Kvantinė grėsmė: ateitis artėja greičiau nei tikėtasi
Kvantiniai kompiuteriai vis dar skamba kaip mokslinė fantastika, bet realybė tokia, kad jie jau čia. Ir tai kelia rimtą grėsmę šiuolaikiniam šifravimui.
Dabartiniai šifravimo metodai, tokie kaip RSA, remiasi tuo, kad įprastiems kompiuteriams reikėtų tūkstančių metų, kad įsilaužtų į užšifruotus duomenis. Kvantiniai kompiuteriai gali tai padaryti per dienas ar net valandas. Nors pilnai funkcionuojančių, pakankamai galingų kvantinių kompiuterių dar nėra, jie artėja.
Ypač nerimą keliantis reiškinys – „harvest now, decrypt later” strategija. Kibernetiniai nusikaltėliai ir valstybiniai veikėjai jau dabar renka užšifruotus duomenis, tikėdamiesi juos iššifruoti ateityje, kai turės prieigą prie kvantinių kompiuterių. Jei jūsų įmonė šiandien siunčia jautrius duomenis, jie gali būti perskaitomi po penkerių metų.
Post-kvantinė kriptografija tampa vis aktualesne. NIST jau standartizavo kelis post-kvantinius šifravimo algoritmus, bet jų diegimas užtruks. Įmonės turėtų pradėti planuoti migraciją jau dabar.
Socialinė inžinerija 2.0: psichologinis manipuliavimas naujame lygyje
Technologijos tobulėja, bet žmonės lieka silpniausia saugumo grandimi. Socialinė inžinerija – manipuliavimas žmonėmis, kad jie atskleistu konfidencialią informaciją ar atliktų tam tikrus veiksmus – tik tobulėja.
2025 metais užpuolikai naudoja sudėtingus psichologinius metodus, derinamus su technologijomis. Jie kruopščiai tyrinėja savo aukas socialiniuose tinkluose, kuria detalizuotus profilius ir pritaiko atakas individualiai. Tai nebėra masiniai phishing laiškai – tai tikslinės operacijos.
Vishing (voice phishing) ir smishing (SMS phishing) tampa vis populiaresni. Žmonės vis dar labiau pasitiki telefono skambučiais nei el. laiškais. AI generuojami balsai leidžia užpuolikams apsimesti bet kuo – nuo banko darbuotojo iki šeimos nario.
Pretexting atakos, kai užpuolikai sukuria visą fiktyvų scenarijų ir vaidina tam tikrą vaidmenį, tampa vis sudėtingesnės. Jie gali skambinti savaitėmis, kurdami pasitikėjimą, prieš prašydami kritiškos informacijos.
Kritinės infrastruktūros taikiniai: kai kibernetika tampa fizine grėsme
Atakos prieš kritinę infrastruktūrą – energetikos sistemas, vandens tiekimą, transportą, sveikatos priežiūrą – nėra naujiena. Bet 2025 metais jos tampa dažnesnės ir pavojingesnės.
Colonial Pipeline ataka 2021 metais parodė, kaip viena ransomware ataka gali paralyžiuoti degalų tiekimą visame JAV rytiniame pakraštyje. Nuo to laiko atakų prieš energetikos sektorių tik daugėjo. Rusijos karas Ukrainoje parodė, kaip kibernetinės atakos gali būti integruotos į karo veiksmus.
Sveikatos priežiūros įstaigos tapo ypač patraukliais taikiniais. Ligoninės dažnai naudoja pasenusias sistemas, turi daug jautrių duomenų ir yra priverstos mokėti išpirką, nes nuo jų veikimo priklauso žmonių gyvybės. 2025 metais matome vis daugiau atvejų, kai atakos tiesiogiai veikia medicinos įrangą.
SCADA sistemos, valdančios pramonines operacijas, dažnai buvo projektuojamos dar prieš kibernetinio saugumo erą. Jos vis dar naudojamos gamyklose, elektrinėse, vandens valymo įrenginiuose. Jų modernizavimas yra brangus ir sudėtingas, todėl daugelis organizacijų vis dar naudoja pažeidžiamas sistemas.
Mobilieji įrenginiai: kišeniniai pažeidžiamumai
Išmanieji telefonai tapo mūsų gyvenimo centru. Mes naudojame juos darbui, bankams, ryšiui, pramogoms. Ir būtent todėl jie tapo patraukliu taikiniu kibernetiniams nusikaltėliams.
Mobiliųjų kenkėjiškų programų skaičius auga eksponentiškai. Android ekosistema, būdama atviresnė, yra labiau pažeidžiama, bet ir iOS nėra neperšaunama. Pegasus šnipinėjimo programa parodė, kad net labiausiai apsaugoti įrenginiai gali būti užkrėsti.
Kenkėjiškos programėlės oficialių parduotuvių yra daugiau nei galvojate. Užpuolikai vis rafinuotesni – jie kuria programėles, kurios iš pradžių atrodo visiškai teisėtos, o kenkėjišką funkcionalumą aktyvuoja tik po tam tikro laiko arba atnaujinimo.
SIM swap atakos tampa vis populiaresnės. Užpuolikai manipuliuoja mobiliojo ryšio operatorių darbuotojais, kad perkeltu jūsų telefono numerį į savo SIM kortelę. Tai leidžia jiems gauti dviejų faktorių autentifikavimo kodus ir perimti jūsų paskyras.
Viešieji Wi-Fi tinklai lieka didelė rizika. Daugelis žmonių vis dar jungiasi prie neapsaugotų tinklų oro uostuose, kavinėse, viešbučiuose, nežinodami, kad užpuolikai gali lengvai perimti jų duomenis.
Insider grėsmės: priešas viduje
Ne visos grėsmės ateina iš išorės. Kartais pavojingiausias žmogus yra tas, kuris jau turi prieigą prie sistemų – darbuotojas, rangovas ar partneris.
Insider grėsmės gali būti tyčinės arba netyčinės. Tyčinės – kai darbuotojas sąmoningai vagia duomenis, sabotažuoja sistemas ar padeda išoriniams užpuolikams. Netyčinės – kai darbuotojas netyčia sukelia saugumo incidentą dėl neatsargumo ar nežinojimo.
2025 metais insider grėsmės tampa vis sunkiau aptinkamos. Darbuotojai turi prieigą prie daug sistemų, dirba nuotoliniu būdu, naudoja asmeninius įrenginius. Tradicinės saugumo priemonės, tokios kaip firewalls ar antivirusinės programos, čia nepadeda.
Privilegijuotų vartotojų paskyros yra ypač pavojingos. Administratoriai, IT darbuotojai, vadovai dažnai turi prieigą prie kritinių sistemų ir duomenų. Jei tokia paskyra kompromituojama arba piktnaudžiaujama, pasekmės gali būti katastrofiškos.
Darbuotojų išėjimas iš darbo taip pat kelia riziką. Nepatenkinti darbuotojai gali pasiimti duomenis prieš išeidami. Statistika rodo, kad dauguma duomenų vagysčių vyksta likus kelioms savaitėms iki darbuotojo išėjimo.
Kas laukia už kampo: kaip apsiginti nuo 2025 metų grėsmių
Supratę pagrindines grėsmes, svarbu žinoti, kaip nuo jų apsiginti. Kibernetinis saugumas nėra vienkartinė investicija – tai nuolatinis procesas, reikalaujantis dėmesio ir išteklių.
Pirmiausia – švietimas. Jūsų darbuotojai yra pirmoji gynybos linija. Reguliarūs mokymai apie phishing, socialinę inžineriją, saugius slaptažodžius yra būtini. Bet ne nuobodūs PowerPoint pristatymai – interaktyvūs, įtraukiantys mokymai, simuliuojantys realias atakas.
Zero Trust architektūra turėtų būti jūsų tikslas. Nebepasitikėkite niekuo automatiškai – nei tinklu, nei įrenginiu, nei vartotoju. Kiekviena prieiga turi būti autentifikuota, autorizuota ir nuolat tikrinama. Tai skamba sudėtingai, bet šiuolaikinės technologijos tai įgyvendinti leidžia.
Daugiafaktorė autentifikacija (MFA) turi būti įjungta visur, kur įmanoma. Ne tik el. pašte, bet ir visuose verslo sistemose, VPN, administravimo sąsajose. Taip, tai šiek tiek nepatogu, bet tai gerokai sumažina riziką.
Reguliarūs atnaujinimai ir patching’as yra nuobodu, bet būtina. Dauguma atakų išnaudoja žinomas pažeidžiamumus, kuriems jau egzistuoja pataisymai. Automatizuokite šį procesą, kiek įmanoma.
Duomenų atsarginės kopijos turi būti jūsų prioritetas. Bet ne bet kokios – offline, užšifruotos, reguliariai testuojamos kopijos. Ransomware ataka nėra klausimas „ar”, o „kada”. Jei turite geras atsargines kopijas, galite atsigauti be išpirkos mokėjimo.
Incident response planas turi egzistuoti ir būti reguliariai testuojamas. Kai įvyksta incidentas, ne laikas galvoti, ką daryti. Turite aiškų planą: kas už ką atsakingas, kaip komunikuoti, kaip izoliuoti grėsmę, kaip atsigauti.
Stebėjimas ir aptikimas yra kritiniai. Negalite apsiginti nuo to, ko nematote. SIEM sistemos, EDR sprendimai, tinklo stebėjimas – investicija į matomumą atsipirks, kai aptiksite ataką ankstyvoje stadijoje.
Kibernetinio saugumo draudimas tampa vis populiaresnis, bet nepasitikėkite tik juo. Draudimas gali padengti finansinius nuostolius, bet ne reputacijos žalą ar klientų pasitikėjimo praradimą.
Galiausiai – bendradarbiavimas. Dalinkitės informacija apie grėsmes su savo industrijos kolegomis, dalyvaukite threat intelligence platformose, bendradarbiaukite su teisėsaugos institucijomis. Kibernetiniai nusikaltėliai bendradarbiauja – kodėl gi mes neturėtume?
2025 metai bus kupini iššūkių kibernetinio saugumo srityje. Grėsmės darosi sudėtingesnės, atakos – rafinuotesnės, o statymai – vis didesni. Bet su tinkama strategija, technologijomis ir, svarbiausia, žmonėmis, galime ne tik išgyventi, bet ir klestėti šioje naujoje realybėje. Kibernetinis saugumas nėra IT problema – tai verslo problema, reikalaujanti visų dėmesio ir įsipareigojimo. Geriau investuoti į prevenciją šiandien nei mokėti už pasekmes rytoj.
