Прогноз BeyondTrust: тренды кибербезопасности 2025

Я - Оскар, эксперт в ИБ. Пишу о рынке кибербезопасности с техническими деталями, средствах защиты и управлении командой в ИБ. Более 15 лет опыта, MBA CSO. Канал отражает личное мнение. Для связи @goscars

beyondtrustкибербезопасностьИИ

BeyondTrust выпустили прогноз трендов кибербезопасности на 2025 год. Это вендор решений класса PAM (управления привилегированным доступом), поэтому через всю статью красной линией проходит идея о защите Identity (личности, пользователя, учетной записи).

Тем не менее есть интересные моменты:

  • ⭐ Ожидания от возможностей ИИ завышены и не оправдываются, поэтому маркетинговый шум вокруг ИИ спадёт. Термин "с использованием ИИ" станет вызывать скорее негативный оттенок. При этом будут успешно развиваться узконаправленные отраслевые ИИ, например, ассистенты ChatGPT с плагинами и автоматизации в ИБ для отдельных задач.
  • ⭐ В руках злоумышленников генеративный ИИ увеличит количество простых атак, за счёт снижения порога входа в хакерство, но не сильно изменит сложные и таргетирование атаки.
  • ⭐ Следующая после генеративного ИИ технологическая инновация, которая входит в повседневную повестку - квантовые вычисления.
  • Тут приведена остроумная аналогия с Котом Шрёдингера - квантовая угроза существует в двух состояниях. С одной стороны квантовые вычисления делают не эффективными повсеместно используемые стандарты криптографии, с другой стороны компании вкладываются в защиту от угрозы, которая массово не реализуема в ближайшие годы.
  • ⭐ Как существенное событие 2025 года отмечается объявленный Microsoft сроки окончания поддержки ОС Windows 10, что вызовет появление большого количество устройств без автоматических патчей и увеличение числа уязвимостей. Но мы всё импротозаместим на отечественные дистрибутивы Linux, правда же?
  • ⭐ Обратная кража личности (Reverse Identity Theft) когда ваша личность ложно ассоциируется с чужой цифровой личностью. В утечках накоплено большое количество данных, которые могут быть неправильно объеденены между собой или злонамеренно дополнены несуществующими признаками. В результате будет создан ложный цифровой двойник, который может быть использован злоумышленником. В самом простом случае - для обвинения в утечках или выполнения злонамеренных действий. Пример реализации этой угрозы рассмотрел в посте про Джеймса Флоренса.