Οι προβλέψεις της Kaspersky για το τοπίο των απειλών τύπου APT το 2025

Η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης (GReAT) της Kaspersky παρουσίασε τις προβλέψεις της για το πεδίο των απειλών τύπου APT το 2025, αναδεικνύοντας τις σημαντικές μεταβολές στις κυβερνοαπειλές. Σε αυτές συγκαταλέγονται η άνοδος συμμαχιών χακτιβιστών, η αύξηση στη χρήση εργαλείων τεχνητής νοημοσύνης κρατικών φορέων—συχνά με ενσωματωμένα backdoors, περισσότερες επιθέσεις στην εφοδιαστική αλυσίδα έργων ανοιχτού κώδικα, καθώς και αύξηση της ανάπτυξης κακόβουλου λογισμικού με χρήση Go και C++.  

Κάθε χρόνο,

στο πλαίσιο του Kaspersky Security Bulletin, η ομάδα GReAT προσφέρει μία ανάλυση σε βάθος για τις τελευταίες εξελίξεις στις δραστηριότητες APT και τις τάσεις στις απειλές. Παρακολουθώντας περισσότερες από 900 ομάδες και εγχειρήματα APT παγκοσμίως, η GReAT προσφέρει έναν οδικό χάρτη για οργανισμούς και επαγγελματίες της κυβερνοασφάλειας, βοηθώντας τους να προετοιμαστούν για την ερχόμενη χρονιά. 

Διευρύνοντας τη χρήση της Τεχνητής Νοημοσύνης από κρατικούς φορείς

Το 2024, οι κυβερνοεγκληματίες και οι ομάδες APT αξιοποιούν όλο και περισσότερο την Τεχνητή Νοημοσύνη για να πραγματοποιούν πιο πειστικές επιθέσεις. Η ομάδα Lazarus, για παράδειγμα, χρησιμοποίησε εικόνες που δημιουργήθηκαν από AI για την εκμετάλλευση μίας ευπάθειας zero-day του Chrome και την κλοπή κρυπτονομισμάτων.

Μια ακόμα ανησυχητική τάση αφορά τις ομάδες APT που διασπείρουν παραλλαγές μοντέλων AI με backdoors. Αυτές μπορεί να στοχοποιούν γνωστά μοντέλα AI και σύνολα δεδομένων ανοιχτού κώδικα, έχοντας ενσωματωμένο κακόβουλο κώδικα ή εισάγοντας ανεπαίσθητα biases που ανιχνεύονται δύσκολα αλλά διαδίδονται ευρέως. Οι ειδικοί της GReAT υποστηρίζουν ότι τα LLMs (Μεγάλα Γλωσσικά Μοντέλα) πρόκειται να γίνουν βασικά εργαλεία για την αναγνώριση στόχων, την αυτοματοποίηση της ανίχνευσης ευπαθειών και τη δημιουργία κακόβουλων σχεδίων, προκειμένου να ενισχυθούν τα ποσοστά επιτυχίας των επιθέσεων.

«Η Τεχνητή Νοημοσύνη είναι δίκοπο μαχαίρι—  παρόλο που οι κυβερνοεγκληματίες τη χρησιμοποιούν για να ενισχύσουν τις επιθέσεις τους, οι αμυνόμενοι μπορούν να την αξιοποιήσουν για την πιο άμεση ανίχνευση των απειλών και την ενίσχυση των πρωτοκόλλων ασφαλείας. Οι ειδικοί στην κυβερνοασφάλεια ωστόσο πρέπει να προσεγγίσουν το ισχυρό αυτό εργαλείο με προσοχή, διασφαλίζοντας ότι η χρήση του δεν δημιουργεί εκ παραδρομής νέους τρόπους εκμετάλλευσης», σχολιάζει ο Maher Yamout, Lead Security Researcher στην GReAT της Kaspersky.

Οι ειδικοί προβλέπουν επίσης ότι οι ομάδες APT πρόκειται να υιοθετήσουν όλο και περισσότερο την τεχνολογία deepfake για να εμφανίζονται ως γνωστά άτομα. Δημιουργούν για παράδειγμα πολύ πειστικά μηνύματα ή βίντεο ώστε να εξαπατούν εργαζόμενους, να αποσπούν ευαίσθητες πληροφορίες ή να πραγματοποιούν άλλες κακόβουλες ενέργειες.

Περισσότερες προβλέψεις για προηγμένες απειλές το 2025:

Αύξηση Επιθέσεων στην Εφοδιαστική Αλυσίδα για Έργα Ανοιχτού Κώδικα

Παρόλο που η διάσημη υπόθεση XZ ανέδειξε ένα σημαντικό πρόβλημα, το περιστατικό αυτό ενθάρρυνε την ευαισθητοποίηση εντός της κοινότητας της κυβερνοασφάλειας και ώθησε τους οργανισμούς να ενισχύσουν την παρακολούθηση των συστημάτων ανοιχτού κώδικα. Αν και η συχνότητα αυτών των επιθέσεων μπορεί να μην αυξηθεί δραματικά, ίσως να αυξηθεί ο αριθμός των επιθέσεων που ανακαλύπτονται χάρη στη βελτίωση των πρακτικών ανίχνευσης.

Κακόβουλο λογισμικό σε C++ και Go που προσαρμόζεται στα συστήματα ανοιχτού κώδικα

Καθώς τα έργα ανοιχτού κώδικα υιοθετούν ολοένα και περισσότερο τις σύγχρονες εκδόσεις των C++ και Go, οι επιτιθέμενοι θα πρέπει να προσαρμόσουν το κακόβουλο λογισμικό ώστε να ευθυγραμμιστεί με αυτές τις γλώσσες που χρησιμοποιούνται ευρέως. Το 2025 αναμένεται σημαντική αύξηση στις ομάδες APT και στους κυβερνοεγκληματίες που θα μετακινηθούν στις τελευταίες εκδόσεις των C++ και Go, εκμεταλλευόμενοι την όλο και μεγαλύτερη διάδοση τους σε έργα ανοιχτού κώδικα.

Το Internet of Things (IoT) ως πηγή επιθέσεων APT το 2025 

Ο αριθμός των smart συσκευών αναμένεται να φτάσει τις 32 δισεκατομμύρια μέχρι το 2030, αυξάνοντας παράλληλα και τους κινδύνους ασφαλείας. Πολλές συσκευές βασίζονται σε αναξιόπιστους servers και ξεπερασμένο λογισμικό, καθιστώντας τις ευάλωτες. Οι επιτιθέμενοι θα εκμεταλλευτούν τις αδυναμίες των εφαρμογών και τις εφοδιαστικές αλυσίδες, ενσωματώνοντας κακόβουλο λογισμικό κατά την παραγωγή τους. Καθώς η ορατότητα στην ασφάλεια του IoT παραμένει περιορισμένη, οι αμυνόμενοι θα δυσκολευτούν να ανταποκριθούν, ενώ η κατάσταση αναμένεται να επιδεινωθεί μέχρι το 2025.

Κλιμάκωση στις Συμμαχίες Χακτιβιστών το 2025

Οι ομάδες χακτιβιστών σχηματίζουν ολοένα και περισσότερες συμμαχίες, ανταλλάσσοντας εργαλεία και πόρους για να κυνηγήσουν μεγαλύτερους στόχους με ισχυρότερο αντίκτυπο. Μέχρι το 2025, η κλίμακα των συμμαχιών αυτών αναμένεται να επεκταθεί, οδηγώντας σε πιο συντονισμένες και επιβλαβείς εκστρατείες, καθώς οι ομάδες ενώνουν τις δυνάμεις τους γύρω από κοινούς κοινωνικοπολιτικούς στόχους.

Εκμετάλλευση BYOVD σε Εκστρατείες APT

Η τεχνική BYOVD (bring your own vulnerable driver) έχει γίνει τάση το 2024, ενώ αναμένεται να συνεχιστεί και το 2025. Καθώς οι επιτιθέμενοι γίνονται πιο ικανοί στην εκμετάλλευση ευπαθειών χαμηλού επιπέδου, η πολυπλοκότητα τέτοιων επιθέσεων είναι πιθανό να αυξηθεί και ενδέχεται να δούμε ακόμη πιο εξελιγμένες τεχνικές, όπως η εκμετάλλευση ξεπερασμένων ή third-party drivers που συνήθως δεν ελέγχονται για αδυναμίες ασφαλείας.

Οι προβλέψεις για τις APT αναπτύχθηκαν χάρη στις υπηρεσίες Kaspersky threat intelligence, που χρησιμοποιούνται παγκοσμίως. Διαβάστε την πλήρη έκθεση στο Securelist.com.

Keywords
Τυχαία Θέματα