Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.
Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові технології, такі як штучний інтелект і машинне навчання, не лише для посилення атак, але й для перетворення цих інструментів на комерційний продукт для кіберзлочинних мереж.
Наприклад, генеративний ШІ активно використовується державними кібервійськами, кіберзлочинними угрупованнями та хактивістами. Вони створюють зброю, використовуючі популярні корпоративні інструменти — такі як чат-боти — для проведення надзвичайно ефективних кампаній з соціальної інженерії.
Зокрема, серед національних держав активність, пов’язана з Китаєм, зросла на 150% загалом, повідомляє CrowdStrike — це одна з багатьох швидкозростаючих загроз, над якими компаніям потрібно наполегливо працювати, зміцнюючи та посилюючи свою кібербезпеку у 2025 році.
Кіберекспансія Китая
CrowdStrike повідомляє, що активність китайських хакерів зросла на 150%. Прицільні атаки на фінансовий сектор, медіа, виробництво та промисловість зросли до 300%.
Дослідження виявило сім нових угруповань APT (Advanced Persistent Threat), пов’язаних із Китаєм, п’ять із яких продемонстрували унікальні, вузькоспеціалізовані тактики. Це свідчить про зсув від швидких атак типу “кіберналіт” до більш сфокусованих та цільових вторгнень.
“Китайський кібершпіонаж стає все більш агресивним, а шахраї швидко освоюють методи обману на основі штучного інтелекту. Це змушує організації шукати нові підходи до безпеки”, – зазначає Адам Мейерс, керівник відділу протидії кіберзагрозам у CrowdStrike..
“Хакери використовують слабкі місця в системах ідентифікації, обманюють користувачів за допомогою соціальної інженерії та непомітно пересуваються мережею, обходячи застарілі засоби захисту. Щоб зупинити кібератаки, потрібна єдина платформа, яка базується на розвідці в реальному часі та активно шукає загрози, аналізуючи активність користувачів, хмарних сервісів та пристроїв, щоб знайти й усунути “сліпі зони”, де ховаються зловмисники”.
Складний ландшафт загроз
Окрім діяльності на рівні держав, дослідження CrowdStrike виявляє зростання вразливостей у хмарних середовищах. Неідентифікованіі хмарні вторгнення зросли на 26% у 2024 році, причому зловмисники використовували дійсні облікові дані для отримання внутрішнього доступу та переміщення в системах. Неправильні конфігурації, слабкий контроль доступу та недоліки хмарної інфраструктури залишаються основними точками входу.
Атаки, засновані на викраденні ідентичності, також різко зросли — 75% порушень тепер відбуваються без використання шкідливого програмного забезпечення. Зловмисники все частіше використовують викрадені облікові дані, щоб видавати себе за легітимних користувачів, непомітно пересуваючись по мережах. На підпільних форумах торгівля дійсними обліковими даними зросла на 20%, тоді як фішинг і голосові шахрайства на базі ШІ злетіли на 442%.
Генеративний ШІ прискорює атаки
Швидкість атак значно зросла: середній час проникнення в систему до початку латерального руху скоротився до 48 хвилин у 2025 році, а найшвидший зафіксований час становив 51 секунду.
Генеративний ШІ відіграє ключову роль у прискоренні атак. Наприклад, відомо про випадки, коли фейкові кандидати на IT-позиції проникали в компанії, а групи, пов’язані з Китаєм, Росією та Іраном, використовували ШІ для створення дезінформаційних кампаній з метою зриву виборів.
Як підготуватися
З огляду на ці загрози, що розвиваються, керівники підприємств повинні застосувати проактивний, цілісний підхід до кібербезпеки. Це включає:
- Єдині платформи безпеки: Інтеграція ідентифікації, кінцевих точок та хмарної безпеки з розвідкою загроз у реальному часі.
- Покращені практики IAM: Впровадження багатофакторної автентифікації (MFA), регулярний аудит привілеїв користувачів та постійний моніторинг аномального доступу.
- Інструменти захисту на основі штучного інтелекту: Інвестування в технології безпеки, здатні виявляти та нейтралізувати атаки на основі штучного інтелекту.
- Навчання співробітників та планування реагування: Надання командам можливості розпізнавати загрози, що розвиваються, та репетирувати стратегії реагування на інциденти.
Звіт про загрози CrowdStrike за 2025 рік чітко показує одне: ландшафт кіберзагроз є більш динамічним, ніж будь-коли, тож організації повинні бути пильними, щоб випереджати все більш адаптивних зловмисників.
Source: CrowdStrike