Οι ειδικοί της παγκόσμιας εταιρίας κυβερνοασφάλειας ESET εντοπίζουν τις πιο κρίσιμες εξελίξεις που αναμένεται να διαμορφώσουν τον τομέα της κυβερνοασφάλειας το 2025.
Από την άνοδο των κακόβουλων τεχνολογιών μέχρι την ενίσχυση των ρυθμιστικών πλαισίων, οι ακόλουθες τάσεις διαφαίνονται ως οι σημαντικότερες για την επόμενη χρονιά:
1. Ransomware (Jakub Souček, Ανώτερος Ερευνητής Κακόβουλου Λογισμικού της ESET)
Το 2024, η RansomHub εδραιώθηκε ως η κορυφαία ομάδα Ransomware-as-a-Service (RaaS) στην αγορά, εκτοπίζοντας την LockBit από την πρώτη θέση. Αναμένεται ότι η RansomHub θα διατηρήσει αυτή τη θέση και το 2025. Ωστόσο, ο τομέας του RaaS είναι εξαιρετικά ανταγωνιστικός, με συνεχείς καινοτομίες και αλλαγές σε στρατηγικές συνεργασιών, καθώς οι κυβερνοεγκληματίες επιδιώκουν να προσελκύσουν περισσότερους συνεργάτες και να αυξήσουν τα έσοδά τους. Εάν κάποιος ανταγωνιστής καταφέρει να αποδείξει μεγαλύτερη κερδοφορία, είναι πιθανό οι εξειδικευμένοι συνεργάτες να αναθεωρήσουν τις συμμαχίες τους.
Τα εργαλεία EDR (Endpoint Detection and Response) killers έχουν εξελιχθεί σε βασικό στοιχείο στις επιθέσεις ransomware. Για το 2025, προβλέπεται ότι οι πιο προηγμένοι φορείς απειλών θα αναβαθμίσουν περαιτέρω αυτά τα εργαλεία, καθιστώντας τα ακόμη πιο εξελιγμένα, προστατευμένα και δύσκολο να ανιχνευθούν. Καθώς τα εργαλεία ασφάλειας, όπως το EDR, παραμένουν σημαντικό εμπόδιο για τους κυβερνοεγκληματίες, αναμένεται να εντείνουν τις προσπάθειές τους είτε να τα καταργήσουν είτε να τα εξουδετερώσουν.
Οι νέοι παίκτες που επιχειρούν να εισέλθουν στο οικοσύστημα RaaS πιθανότατα θα επιλέξουν να αναπτύξουν τους κρυπτογράφους τους χρησιμοποιώντας γλώσσες όπως Rust ή Go, μια τάση που επιτρέπει την υποστήριξη πολλαπλών πλατφορμών με έναν ενιαίο κώδικα.
2. Τεχνητή νοημοσύνη (Juraj Jánošík, Επικεφαλής Αυτοματοποιημένων Συστημάτων και Ευφυών Λύσεων της ESET)
Αναμένοντας γεωπολιτικές αλλαγές το 2025, προβλέπεται η πιθανή απελευθέρωση της λειτουργίας των μέσων κοινωνικής δικτύωσης και των τεχνολογικών εταιρειών. Αυτή η αλλαγή ενδέχεται να οδηγήσει σε υποβάθμιση της ποιότητας του περιεχομένου, συνοδευόμενη από μια ραγδαία αύξηση εκστρατειών spam, scam και phishing που δημιουργούνται από εργαλεία Τεχνητής Νοημοσύνης, μια τάση που έχει ήδη αρχίσει να αναδύεται από το 2024.
Το χαμηλής ποιότητας περιεχόμενο που παράγεται από την Τεχνητή Νοημοσύνη μπορεί να λειτουργήσει ως παγίδα για ευάλωτους χρήστες των μέσων κοινωνικής δικτύωσης, οι οποίοι στη συνέχεια μπορεί να στοχοποιηθούν μέσω εκστρατειών παραπληροφόρησης. Αυτή η στρατηγική θα μπορούσε να χειραγωγήσει τους χρήστες, μετατρέποντάς τους σε «online πολλαπλασιαστές» για την ενίσχυση κακόβουλων εκστρατειών. Αυτή η τακτική θα μπορούσε να ημι-αυτοματοποιήσει τις λειτουργίες για τις φάρμες περιεχομένου και τις φάρμες τρολ που χρησιμοποιούνται σήμερα από αντίπαλα κράτη και ομάδες.
Παράλληλα, οι επιτιθέμενοι πιθανότατα θα εκμεταλλευτούν τα πρόσφατα εξελιγμένα μικρά μοντέλα GPT ανοικτού κώδικα, εκπαιδεύοντάς τα με δεδομένα από υποκλαπείσες συνομιλίες σε λογαριασμούς κοινωνικών μέσων. Αυτό θα τους επιτρέψει να μιμούνται τον τρόπο επικοινωνίας των θυμάτων, διευκολύνοντας πιο πειστικές μορφές απάτης, όπως οι απάτες οικογενειακής ανάγκης ή οι ρομαντικές απάτες.
Το 2025, αναμένεται επίσης σημαντική αύξηση των ψεύτικων ή διπλών λογαριασμών διασημοτήτων και δημόσιων προσώπων στα μέσα κοινωνικής δικτύωσης. Αυτά τα κακόβουλα προφίλ πιθανόν να χρησιμοποιούν deepfake βίντεο και άλλο περιεχόμενο που δημιουργείται από Τεχνητή Νοημοσύνη για να ενισχύσουν την αξιοπιστία τους. Αυτό καθιστά ακόμα πιο επιτακτική τη χρήση εργαλείων επαλήθευσης αυθεντικότητας, όπως τα «σήματα επαλήθευσης» που παρέχουν οι πλατφόρμες κοινωνικής δικτύωσης.
3. Κακόβουλο λογισμικό Infostealer (Alexandre Côté Cyr, Ερευνητής κακόβουλου λογισμικού στην ESET)
Είμαστε αρκετά σίγουροι ότι η Επιχείρηση Magnus σήμανε το τέλος του RedLine Stealer. Παρόλο που ο δημιουργός του RedLine δεν έχει συλληφθεί ακόμα, είναι απίθανο να προσπαθήσει να αναβιώσει το κακόβουλο λογισμικό, ειδικά αφού, έχει αναγνωριστεί δημόσια και του έχουν απαγγελθεί κατηγορίες από τις διωκτικές αρχές.
Το άλλο βασικό μέρος της λειτουργίας του RedLine -δηλαδή οι συνεργάτες- είναι πιθανόν να θέλουν να αποδεσμευτούν, δεδομένου ότι οι διωκτικές αρχές έχουν πλέον τη βάση δεδομένων με τα ονόματα χρηστών και την τελευταία χρησιμοποιούμενη IP τους. Παρόλο που αυτό μπορεί να μην είναι αρκετό για να ταυτοποιηθούν οι άνθρωποι πίσω από αυτά τα ψευδώνυμα σε κάθε περίπτωση, αναζητούνται πλέον από τις αστυνομικές αρχές.
Κατά συνέπεια, το 2025 αναμένουμε ότι το κενό ισχύος που δημιουργήθηκε από την εξουδετέρωση του RedLine θα οδηγήσει σε αυξημένη δραστηριότητα από άλλους παίκτες στον χώρο των MaaS (Malware-as-a-Service) infostealers.
4. Απειλές για κινητά (Lukáš Štefanko, Senior Ερευνητής κακόβουλου λογισμικού στην ESET))
Το 2024, η ESET ανέλυσε νέες επιθέσεις που στοχεύουν κινητές συσκευές Android και iOS, αξιοποιώντας έναν καινοτόμο φορέα παραβίασης. Οι επιθέσεις αυτές βασίζονται στη χρήση Progressive Web Apps (PWAs) και WebAPKs, που παρακάμπτουν τα παραδοσιακά μέτρα ασφαλείας, εξαπατώντας τους χρήστες ώστε να εγκαταστήσουν κακόβουλες εφαρμογές. Αυτές οι εφαρμογές μιμούνται νόμιμα τραπεζικά περιβάλλοντα, καταγράφοντας στοιχεία σύνδεσης, κωδικούς πρόσβασης και κωδικούς ελέγχου ταυτότητας δύο παραγόντων, τα οποία χρησιμοποιούνται από τους επιτιθέμενους για μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς των θυμάτων.
Το 2025, αναμένεται η αύξηση της χρήσης PWAs και WebAPKs για κακόβουλους σκοπούς, καθώς παρέχουν στους κυβερνοεγκληματίες έναν εύκολο και αποτελεσματικό τρόπο διανομής εφαρμογών phishing, χωρίς την ανάγκη έγκρισης από καταστήματα εφαρμογών. Η φύση αυτών των τεχνολογιών επιτρέπει στους επιτιθέμενους να στοχεύουν χρήστες σε διαφορετικές πλατφόρμες, ενισχύοντας την επεκτασιμότητα και την ευελιξία των επιθέσεων.
Με βάση τις επιθέσεις που χρησιμοποιούν PWAs και WebAPKs, αναμένουμε κάποια αύξηση των απειλών που εστιάζουν στην πλατφόρμα iOS το 2025. Ιστορικά, οι αυστηρές πολιτικές του App Store της Apple έχουν καταστήσει δύσκολη τη διανομή κακόβουλων εφαρμογών, οδηγώντας τους χρήστες να πιστεύουν ότι οι συσκευές iOS είναι εγγενώς ασφαλείς. Ωστόσο, οι απειλές μπορούν επίσης να διαδοθούν μέσω εναλλακτικών καναλιών, όπως κακόβουλες ιστοσελίδες, επιθέσεις phishing, παραβιασμένα συνημμένα email, τακτικές κοινωνικής μηχανικής και κακόβουλες διαφημίσεις που τοποθετούνται σε μηχανές αναζήτησης, σε μέσα κοινωνικής δικτύωσης και σε ιστοσελίδες, καμία από τις οποίες δεν βασίζεται στο App Store για τη διανομή. Από την άλλη πλευρά, η Apple τείνει να αντιδρά στις νέες απειλές και να ενημερώνει τους μηχανισμούς ασφαλείας της.
Είναι πιθανό να δούμε αύξηση του κακόβουλου λογισμικού για κινητά και μη κινητά που αξιοποιεί το κιτ ανάπτυξης λογισμικού (SDK) Flutter ανοιχτού κώδικα. Το Flutter έχει σχεδιαστεί για τη δημιουργία εφαρμογών πολλαπλών πλατφορμών και απλοποιεί την ανάπτυξη και θα μπορούσε επίσης να χρησιμοποιηθεί για την αποτελεσματικότερη δημιουργία και διανομή κακόβουλου λογισμικού και εφαρμογών trojan. Για παράδειγμα, ορισμένες εφαρμογές SpyLoan έχουν ήδη εκμεταλλευτεί αυτό το SDK. Οι φορείς απειλών χρησιμοποιούν επίσης το Flutter ως εργαλείο για να περιπλέξουν τις προσπάθειες αντίστροφης μηχανικής. Το κατά πόσον η χρήση του Flutter για τέτοιους σκοπούς θα αυξηθεί το 2025 θα εξαρτηθεί από διάφορους παράγοντες, μεταξύ των οποίων η εκμάθηση της γλώσσας προγραμματισμού Dart από απειλητικούς παράγοντες. Είναι σημαντικό να σημειωθεί ότι η κοινότητα κυβερνοασφάλειας δημιουργεί ενεργά νέα εργαλεία και τεχνικές για την ανάλυση και την κατανόηση των περιπλοκών των εφαρμογών Flutter.
5. Κρατικές υποθέσεις (Andy Garth, Διευθυντής Κρατικών Υποθέσεων στην ESET)
Με την παρέλευση της προθεσμίας ενσωμάτωσης της οδηγίας NIS2 τον Οκτώβριο του 2024, η νομοθεσία για την ασφάλεια στον κυβερνοχώρο έχει καταστεί υποχρεωτική για τα κράτη-μέλη της ΕΕ που την έχουν ενσωματώσει στο εθνικό τους δίκαιο. Ωστόσο, μέχρι στιγμής, μόνο λίγες χώρες έχουν ολοκληρώσει τη διαδικασία αυτή, ενώ μεγάλες οικονομίες όπως η Γερμανία και η Γαλλία αναμένεται να υιοθετήσουν την οδηγία το 2025. Η ενσωμάτωση της NIS2 δεν θα είναι απόλυτα ομοιόμορφη σε όλα τα κράτη-μέλη, με αποτέλεσμα οι οργανισμοί που επιδιώκουν τη συμμόρφωση να πρέπει να λάβουν υπόψη τις τοπικές ιδιαιτερότητες και απαιτήσεις.
Παρότι οι πολύ μικρές και μικρές επιχειρήσεις εξαιρούνται σε μεγάλο βαθμό από τις υποχρεώσεις της οδηγίας, οι μεγαλύτερες εταιρείες που δραστηριοποιούνται σε κρίσιμους τομείς ενδέχεται να ζητήσουν υποστήριξη από τους προμηθευτές και συνεργάτες τους για την εκπλήρωση των υποχρεώσεων αναφοράς περιστατικών κυβερνοασφάλειας. Αυτό σημαίνει ότι οι προμηθευτές, ανεξαρτήτως μεγέθους, πρέπει να είναι προετοιμασμένοι, διαφορετικά κινδυνεύουν να αποκλειστούν από μελλοντικές συνεργασίες και προμήθειες.
Η αυστηροποίηση των μέτρων ασφάλειας που εισάγει η NIS2 ενδέχεται να ωθήσει τους κυβερνοεγκληματίες να στραφούν σε πιο ευάλωτους στόχους, όπως εταιρείες που δεν εμπίπτουν στο πεδίο εφαρμογής της οδηγίας. Επιπλέον, οι επιχειρήσεις που αδυνατούν να συμμορφωθούν με τα υψηλότερα πρότυπα ασφαλείας κινδυνεύουν να γίνουν στόχοι εκβιασμού, επαναλαμβάνοντας το σενάριο που παρατηρήθηκε μετά την εφαρμογή του GDPR το 2018, όταν συμμορίες ransomware αξιοποίησαν τον κανονισμό ως εργαλείο πίεσης προς τα θύματά τους.
Παράλληλα, το 2024, η ΕΕ προχώρησε στην έγκριση σημαντικής νέας νομοθεσίας για την κυβερνοασφάλεια. Η Πράξη για την Τεχνητή Νοημοσύνη θεσπίστηκε με στόχο τη ρύθμιση των συστημάτων Τεχνητής Νοημοσύνης, εστιάζοντας στη διαφάνεια και την οικοδόμηση εμπιστοσύνης. Η Πράξη για την Ανθεκτικότητα στον Κυβερνοχώρο (CRA) επικεντρώνεται στη διασφάλιση της ασφάλειας προϊόντων με ψηφιακά στοιχεία, ενώ η Πράξη για την Αλληλεγγύη στον Κυβερνοχώρο δημιούργησε ένα δίκτυο διασυνδεδεμένων Κέντρων Επιχειρήσεων Ασφάλειας (SOC) σε όλη την ΕΕ. Αυτή η δυναμική θα συνεχιστεί το 2025, υποστηριζόμενη από πρόσθετες στρατηγικές και νέα χρηματοδότηση με στόχο την ενίσχυση των δυνατοτήτων άμυνας της ΕΕ στον κυβερνοχώρο, βασική προτεραιότητα της νέας Ευρωπαϊκής Επιτροπής.
6. APT (Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών της ESET)
Η έρευνα της ESET για το 2024 αποκάλυψε ότι οι φορείς απειλών που συνδέονται με την Κίνα εστίασαν στην ανάπτυξη και διατήρηση δικτύων VPN ως βασικό μέσο διάπραξης κακόβουλων εκστρατειών. Αυτή η στρατηγική τους προσφέρει ανωνυμία και ευελιξία, καθιστώντας δύσκολη την ανίχνευση και τον περιορισμό της δραστηριότητάς τους. Αναμένουμε ότι αυτή η τακτική θα χρησιμοποιηθεί σε μεγάλο βαθμό και θα αναπτυχθεί περαιτέρω και στο ορατό μέλλον. Υπάρχει επίσης μια αυξανόμενη ανησυχία σχετικά με αυτές τις ομάδες που συνδέονται με την Κίνα και έχουν ως στόχο εταιρείες τηλεπικοινωνιών -ιδίως στις ΗΠΑ- η οποία πιθανότατα θα συνεχίσει να έχει αντίκτυπο και το 2025.
Για το 2025, αναμένουμε επίσης ότι οι κυβερνοεπιθέσεις θα παραμείνουν μια πτυχή των ένοπλων συγκρούσεων σε όλο τον κόσμο. Στον πόλεμο Ρωσίας-Ουκρανίας, ενώ το σαμποτάζ στον κυβερνοχώρο είχε δοθεί μεγάλη έμφαση κατά το πρώτο έτος, παρατηρούμε τώρα μια μείωση των εν λόγω επιχειρήσεων και μια αύξηση των δραστηριοτήτων κυβερνοκατασκοπείας, οι οποίες πάντα αποτελούσαν σημαντική εστίαση. Καθώς το Κρεμλίνο περιμένει να δει τη θέση του νέου προέδρου των ΗΠΑ σχετικά με αυτή τη σύγκρουση, αναμένουμε ότι αυτές οι επιχειρήσεις κυβερνοκατασκοπείας θα συνεχιστούν τόσο στην Ουκρανία όσο και σε χώρες που έχουν υποστηρίξει τις πολεμικές προσπάθειες της Ουκρανίας, ενώ οι επιχειρήσεις σαμποτάζ θα μπορούσαν να είναι λιγότερο διαδεδομένες τους επόμενους μήνες.
Κατά την έναρξη της σύγκρουσης Ισραήλ-Χαμάς είδαμε μια παρόμοια εξέλιξη για τις ομάδες κυβερνοκατασκοπείας που συνδέονται με το Ιράν. Στην αρχή της σύγκρουσης προσπαθούσαν να προκαλέσουν ζημιά στην ισραηλινή κοινωνία. Με την πάροδο του χρόνου, επικεντρώθηκαν επίσης εκ νέου στην κυβερνοκατασκοπεία, στοχεύοντας συχνά οργανώσεις που διαθέτουν πληροφορίες απαραίτητες για ενέργειες με στόχο το Ισραήλ. Ωστόσο, με την πρόσφατη εξέλιξη του πολέμου και το γεγονός ότι η Χεζμπολάχ και η Χαμάς έχουν υποστεί σημαντικές απώλειες, δεν αναμένουμε ότι οι δυνητικά συγκεντρωμένες πληροφορίες θα είναι προς το παρόν χρήσιμες.