Вот куда стоит направить бюджет на оплачиваемые часы по безопасности в этом году: отчет Talos о скорости атак, фишинге и роли ИИ в киберпреступности 2025 года. — theregister.com
Усильте свои политики MFA, удвойте усилия по обучению противодействию фишингу и, ради всего святого, немедленно устраните все уязвимости. Данные разведки, собранные за прошедший год охотниками за угрозами Cisco Talos, свидетельствуют о том, что злоумышленники стали быстрее использовать уязвимости и обманывать больше сотрудников, чем когда-либо, заставляя их выдавать свои учетные данные.
Команда Talos опубликовала свой годовой отчет в понедельник, охарактеризовав 2025 год как год темпа и масштаба, который оказывал постоянное давление на службы безопасности по всему миру, отчасти благодаря использованию злоумышленниками искусственного интеллекта.
Talos была поражена тем, как быстро преступники начали эксплуатировать недавно обнаруженные уязвимости, приведя в качестве идеального примера React2Shell, обнаруженную в декабре React2Shell. Несмотря на то, что она была раскрыта только в декабре, она быстро стала наиболее часто атакуемой уязвимостью года.
“Немедленная эксплуатация уязвимости отражает почти мгновенное превращение в оружие, обусловленное автоматизированными инструментами и широкой доступностью в интернете, что оставляет защитникам мало или совсем нет времени между раскрытием и фактическим злоупотреблением”, — отмечается в отчете Talos.
Talos также заметила, что в 2025 году злоумышленники сосредоточились на точках контроля идентификации в качестве основных целей, причем “подавляющее большинство наиболее атакуемых уязвимостей сетевой инфраструктуры” попало в эту категорию. Компрометация технологий контроля идентификации, таких как VPN или контроллеры обнаружения приложений (ADC), позволяет злоумышленникам легко перемещаться по сети, предоставлять себе расширенный доступ, обходить MFA, обеспечивать постоянство и так далее. Аналогичным образом, программное обеспечение для управления сетью, такое как vCenter Server, Cisco Security Manager и Aria Operations for Networks, часто контролируется менее строго, чем периферийные устройства, что делает их также более легкими целями для взлома.
Что касается фактического получения доступа, фишинг по-прежнему остается главным методом: 40 процентов случаев реагирования на вторжения, расследованных Talos в 2025 году, начались с успешного фишинга.
Современная фишинговая приманка стала более изощренной, чем когда-либо. Прошли времена опечаток, плохой грамматики и других очевидных ошибок, поскольку ИИ помогает злоумышленникам преодолевать языковые барьеры и имитировать реальное общение.
Основные фишинговые приманки — счета-фактуры, платежи, совместное использование документов, уведомления о встречах — остались прежними по сравнению с 2024 годом, но сообщения “стали меньше походить на общий спам и гораздо больше на повседневные рабочие, ИТ- и командировочные процессы, с которыми регулярно взаимодействуют руководители и сотрудники”, — говорится в сообщении Talos. Кроме того, в прошлом году фишинговые сообщения в 75 процентах случаев приходили с поддельных или скомпрометированных учетных записей, что значительно усложнило различение небрежной попытки и качественной атаки.
Растущая волна ИИ, тем временем, поднимает все лодки — включая пиратские. В 2025 году злоумышленники в основном использовали ИИ для улучшения элементов существующих атак, но Talos прогнозирует, что ИИ скоро станет фундаментальной частью программного обеспечения киберпреступности, подобно тому, что уже происходит в коммерческом мире.
Удачи, киберзащитники
Отчет Cisco не содержал единого списка рекомендаций для ИТ-специалистов по безопасности, обеспокоенных тем, что скорость и хитрость современной киберпреступности могут быстро их одолеть, но в отчете содержатся довольно важные рекомендации. Например, специалистам по безопасности следует отдавать приоритет установке исправлений для сетевого программного обеспечения и устройств в системах, связанных с управлением доступом, когда это возможно.
В более широком смысле, предупреждает Talos, у защитников будет меньше времени на реакцию и возрастающие последствия даже за краткосрочное воздействие, поэтому устанавливайте исправления быстро и отдавайте приоритет всему, что связано с идентификацией и контролем доступа.
Что касается помощи конечным пользователям в самозащите, обучение противодействию фишингу всегда приветствуется, но Talos отметила, что атаки типа “распыление” MFA (когда злоумышленники перебирают множество распространенных паролей) также представляли собой значительную угрозу в 2025 году, и рекомендует обеспечить, чтобы системы MFA имели строгие политики блокировки, внедряли условный доступ, обеспечивали соблюдение правил надежной гигиены паролей и использовали строгий контроль сеансов.
“В конечном счете, отчет Cisco Talos за 2025 год подчеркивает, что современная безопасность требует сдвига фокуса с простого исправления уязвимостей на защиту плоскостей идентификации, цепочки поставок и управления, которые регулируют современное предприятие”, — заявила Talos об отчете.
Другими словами, готовьтесь к году переосмысления ваших стратегий безопасности. Злоумышленники определенно переосмысливают свои. ®
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Brandon Vigliarolo