
Технологии врываются в каждый уголок нашей жизни, делая её удобнее и эффективнее. Но, как водится, за кулисами прогресса притаились риски: новые устройства и системы открывают дополнительные двери для кибератак. Иван Дегтярев, эксперт в области IT-безопасности, поделился с «Газетой.Ru» актуальными угрозами, с которыми мы можем столкнуться уже в 2025 году.
Первое, что стоит иметь в виду — это атаки через «умные» устройства нового поколения. В 2025 году особенно уязвимыми будут устройства без экранов — такие как интеллектуальные кофемашины, термометры и даже зеркала с искусственным интеллектом. В отличие от смартфонов и ноутбуков, эти девайсы часто пренебрегают регулярными обновлениями безопасности. Что это значит? А то, что злоумышленники могут получить доступ ко всей вашей домашней сети через такие мелочи. Поэтому Дегтярев рекомендует: «Не забудьте проверить, чтобы все ваши интернет-устройства получали регулярные обновления безопасности. Настройте отдельную сеть для своих «умных» приборов, чтобы свести риск для основной сети к минимуму. Убедитесь, что только авторизованные пользователи могут подключаться к ним, и используйте сложные пароли или двухфакторную аутентификацию, если есть возможность».
Следующее на повестке — это «молчаливый фишинг» с помощью push-уведомлений. Знакомая история: пользователь больше не переходит по ссылкам, а просто нажимает на привычное уведомление и запускает охоту для вредоносного кода. Злоумышленники маскируют свои атаки под легитимные уведомления, которые выглядят как системные или маркетинговые сообщения. Эксперт рассказывает: «Не позволяйте приложениям отправлять push-уведомления, если они не крайне необходимы для работы устройства. И, конечно, не нажимайте на странные оповещения. Обязательно установите антивирусные и антифишинговые программы, которые могут заметить подозрительные уведомления».
Третья угроза — это уязвимость голосовых биометрических систем. С развитием голосовых помощников и авторизации по голосу появилась новая волна атак. Синтетические голоса, генерируемые нейросетями, могут обойти защиту даже в банковских системах. Все, что нужно мошеннику — это запись вашего голоса, которую он может найти в открытом доступе. Чтобы уберечь себя, положитесь на дополнительные методы аутентификации, такие как пароли и отпечатки пальцев, а не полагайтесь только на голос. «Ограничьте доступ к записям своего голоса и используйте их только в защищённых системах. По возможности выбирайте системы, которые могут различать синтетические голоса или другие аномалии», — добавляет Дегтярев.
Четвёртая угроза звучит как сценарий из фильма ужасов — это программы-вымогатели (ransomware). Они способны заблокировать доступ к вашим важным данным или системам, требуя выкуп за восстановление доступа. Однако современные версии ransomware не просто воруют данные, но и угрожают утечкой конфиденциальной информации, что может обернуться двойной бедой — потерей репутации и данных. В 2025 году дополнительно можно ожидать атаку на облачные сервисы и крупные инфраструктуры. Тут важно помнить следующее: «Создавайте регулярные резервные копии данных и храните их в безопасном месте. Используйте современные антивирусы и системы мониторинга, чтобы поймать ransomware до того, как он успеет напасть. И, конечно, проводите регулярные тренинги для сотрудников, чтобы они могли распознавать признаки такой атаки» — говорит эксперт.
Пятая угроза — это атаки на цепочки поставок. Мошенники используют уязвимости в программном обеспечении, чтобы проникать в системы компаний через их поставщиков. Эти атаки могут происходить на разных уровнях — от подмены или заражения программного обеспечения на стадии разработки до атак на сторонние сервисы или установки фальшивых обновлений. Высокая интернациональная взаимосвязанность поставок делает такие атаки особенно опасными и способными нанести серьёзный экономический ущерб, подрывая доверие к вашим партнёрам.
Шестая угроза связана с использованием 5G. Эта технология обещает ускоренные скорости передачи данных и большую плотность подключения, что, с одной стороны, открывает новые горизонты для бизнеса и пользователей, но с другой — создает новые уязвимости. Например, слабые места в сети 5G могут позволить киберпреступникам вмешиваться в процесс обмена данными или использовать уязвимости для распространения вредоносного ПО. «Проводите регулярные проверки безопасности сетевой инфраструктуры 5G, чтобы выявлять уязвимости. Шифруйте все передаваемые данные, чтобы их не перехватили или подделали. И следите за всеми подключенными к вашей сети 5G устройствами — блокируйте все неавторизованные подключения», — подытоживает Дегтярев.
Вот такова аренда цифрового мира: рады друг другу, но помните, что в тени всегда блуждают киберзлодеи. Будьте бдительны и защищайте себя!
🚨 Эксклюзив! Самые свежие новости и уникальные материалы, которых нет в соцсетях. Подписывайтесь на наш Telegram-канал! 👇
Подписаться