Загрози-2025: звіт Fortinet про майбутні тренди, ризики та рішення у галузі кібербезпеки.

Майстер-клас: секрети випікання найсмачніших млинців!

15.03.2024

Кіберзлочинність — більше не справа поодиноких хакерів. Це ціла індустрія, що розвивається за законами ринку: з’являються спеціалізовані “послуги”, автоматизовані інструменти, а в даркнеті процвітає продаж кіберзлочинних програмних рішень. 
Прогнози невтішні: у 2025 році та надалі загрози ставатимуть ще складнішими, а їхня природа — дедалі агресивнішою. Міжнародна компанія Fortinet, що спеціалізується на кібербезпеці, ділиться щорічним оглядом від FortiGuard Labs. Цей звіт описує, як еволюціонує кіберзлочинність, змінюються методи атак і що потрібно знати, щоб встигати реагувати на нові загрози.  

Cybercrime-as-a-Service: як працює ринок кіберзлочинних послуг

Останніми роками кіберзлочинні угруповання дедалі більше зосереджуються на початкових фазах атак, приділяючи особливу увагу розвідці та підготовці експлойтів. Вони відбуваються ще до безпосереднього вторгнення в систему — на так званому етапі “лівої частини вибуху” (left of boom) у концепції cyber kill chain. Такий підхід дає змогу зловмисникам діяти точково та швидко, знижуючи ризик викриття.
Водночас стрімке зростання кількості нових вразливостей сприяє розширенню ринку Cybercrime-as-a-Service (CaaS), де професійні хакери пропонують шкідливі інструменти та методики — їх реалізують через даркнет.
Раніше CaaS-провайдери працювали за універсальною моделлю: вони постачали готові комплекти для атак, що містили все — від фішингових наборів до складних експлойтів. Однак наразі цей сегмент ринку трансформується: з’являється вузька спеціалізація, де окремі групи зосереджуються лише на конкретних етапах атаки. 
Спостерігається виокремлення брокерів початкового доступу (initial access brokers), які спеціалізуються на зламі корпоративних мереж, та постачальників інфраструктури, що надають сервери та технічні рішення для приховування активності кіберзлочинців. 
Експерти прогнозують: у майбутньому цей ланцюг постачання лише розширюватиметься. Зокрема можна очікувати на появу так званих Reconnaissance-as-a-Service — сервісів, орієнтованих виключно на збір та аналіз даних про потенційні цілі атак. Це зробить ринок CaaS ще більш доступним і структурованим, що, своєю чергою, підвищить ефективність цілеспрямованих атак. 

“Хмарні вразливості”: як кіберзлочинці атакують ваші дані?

Хмарні технології — це звичний стандарт роботи для більшості компаній, що працюють у різних сферах. Вони забезпечують зручність, гнучкість, масштабованість та ефективне управління ІТ-інфраструктурою. 
Однак, попри очевидні переваги, саме хмарні середовища — це одна з основних цілей кіберзлочинців. Ще кілька років тому від діяльності шахраїв здебільшого потерпали локальні сервери та мережі пристрої. Сьогодні зловмисники активно шукають вразливості в AWS, Microsoft Azure, Google Cloud та інших хмарних провайдерах. 
Секрет такої “популярності” — у розширенні поверхні атаки. Разом зі зростанням кількості підключених пристроїв хмарні середовища стають ще більш вразливими. 
До того ж за даними Fortinet 2024 Cloud Security Report, 78% компаній використовують кілька хмарних провайдерів — це створює більше точок входу для атак. Проте ефективні стратегії захисту можуть суттєво знизити рівень загроз. До ключових заходів безпеки належать:
● багатофакторна автентифікація (MFA) — запобігає несанкціонованому доступу до даних;● обмеження прав доступу (Least Privilege Access) — мінімізує потенційні ризики компрометації; ● безперервний моніторинг активності (Continuous Monitoring) — забезпечує швидке виявлення підозрілих дій; ● ініціативи на кшталт MITRE ATT&CK і Cloud Security Alliance — пропонують фреймворки для посилення хмарної безпеки. 
Експерти прогнозують, що з розвитком АІ та автоматизації хакери експлуатуватимуть хмарні сервіси більш активно. Один із можливих сценаріїв — це поява так званих “брокерів хмарних загроз”, які продаватимуть інформацію про уразливі хмарні інфраструктури у даркнеті. 

Доступний хакінг: як ШІ та CaaS роблять кіберзлочинність масовим явищем?

Ринок CaaS, про який ми згадували раніше, досяг безпрецедентного рівня розвитку. Сьогодні це справжній підпільний “супермаркет” злочинних інструментів. На ньому можна знайти фішингові набори, програми-вимагачі, DDoS-атаки на замовлення та інші інструменти, що дозволяють проводити повноцінні кібератаки навіть “новачкам” у цій сфері.
Але шахраї не зупиняються на досягнутому. Ключовим чинником подальшої еволюції CaaS став штучний інтелект — і ця тенденція лише посилюватиметься. Використання великих мовних моделей дозволяє зловмисникам автоматизувати процеси атак, поєднуючи соціальну інженерію, аналіз даних із соціальних мереж та автоматичне створення фішингових сценаріїв. 

Сучасні технології дозволяють формувати персоналізовані атаки в масштабах, які раніше були недосяжними. З огляду на це очікується зростання кількості атак, оскільки низький поріг входу спонукатиме до кіберзлочинної діяльності все більшу кількість зловмисників. 

Даркнет перетворюється на біржу послуг, де можна купити цілі автоматизовані механізми для зламу систем. 

Зламати місто: як хакери можуть спричинити енергетичний колапс або логістичний хаос

Кіберзлочинці більше не обмежуються лише цифровими атаками. За останні роки їхні методи стали набагато складнішими: замість хаотичних масових атак (“spray and pray”) вони дедалі частіше застосовують цілеспрямовані операції, орієнтовані на конкретні компанії, критичну інфраструктуру та державні об’єкти. Кіберугруповання не просто шифрують дані та вимагають викуп. Вони використовують тактику випаленої землі — наприклад, wiper-атаки, які повністю знищують інформацію без можливості відновлення. 
Крім того, зловмисники починають поєднувати програмне шифрування даних з атаками на відмову в обслуговуванні (DoS/DDoS), що робить їхні дії ще більш руйнівними. 
Кіберзлочинність виходить за межі цифрового простору. Експерти Fortinet прогнозують зростання змішаних атак, де кіберінструменти використовуватимуться для створення реальних фізичних загроз. Йдеться про:
● атаки на критичну інфраструктуру — злам систем управління електромережами, що може спричинити відключення електроенергії, зупинку водопостачання чи транспорту;● компрометації логістичних мереж — втручання у системи постачання та GPS-координати може призвести до перебоїв у транспортуванні товарів, хаосу на складах і навіть фізичних втрат продукції; ● використання кібератак для саботажу виробництва — атаки на автоматизовані виробничі процеси можуть викликати збої в роботі заводів та промислових підприємств. 
Ще один небезпечний тренд — інтеграція кіберзлочинності з організованими злочинними угрупованнями. Кримінальні синдикати можуть використовувати хакерів для досягнення своїх фінансових та стратегічних цілей. Серед ймовірних сценаріїв:
● кібератаки для підтримки наркоторгівлі та контрабанди — йдеться про злам митних систем, баз даних правоохоронних органів тощо з метою ускладнення розслідування незаконних операцій; ● фінансування тероризму через кіберзлочинність — використання криптовалютних схем, викрадення банківських даних та вимагання грошей через програми-вимагачі для підтримки незаконних організацій;● маніпулювання фінансовими ринками — атаки на біржі, банки, системи фінансового прогнозування з метою створення штучних коливань і навіть криз. 
З огляду на кількість та специфіку загроз, захисні механізми потребують оновлення. Це передбачає співпрацю між кіберфахівцями та фізичними службами безпеки, розширення заходів інцидент-менеджменту для запобігання змішаним атакам, а також посилення міжнародного моніторингу загроз.

Глобальна війна з кіберзлочинністю: розповідаємо про ініціативи у боротьбі з атаками 

Отже, кіберзлочинці постійно вдосконалюють свої методи. Однак світова кіберспільнота паралельно розвиває свої стратегії: використовує глобальну співпрацю, обмін даними та створює нові платформи для протидії загрозам.
Міжнародні ініціативи, публічно-приватні партнерства та аналітичні центри допомагають стримувати кібератаки та дозволяють компаніям і державним установам ефективніше захищати свою цифрову інфраструктуру. Станом на 2025 рік у світі діє кілька ключових проєктів, спрямованих на автоматизацію аналізу загроз, нейтралізацію злочинних операцій та обмін критичною інформацією між державним і приватним секторами. 
Розглянемо їх детальніше:
● NATO Industry Cyber Partnership (NICP) — ініціатива НАТО, яка покращує обмін розвідданими про кіберзагрози, що допомагає державним установам та бізнесу зміцнювати свої захисні механізми.● INTERPOL Gateway — міжнародна платформа, де співпрацюють експерти з кіберзлочинності з правоохоронних органів, приватного сектора та наукових установ. Вона забезпечує моніторинг загроз та навчання фахівців, зокрема через програму Cyber Surge, яка підвищує рівень реагування на атаки. ● Cyber Threat Alliance (CTA) — технологічна платформа для автоматизованого обміну даними, що загрожують, між організаціями, що дозволяє виявляти атаки на ранніх стадіях та формувати прогнозні моделі кіберзлочинної активності.● Центр кібербезпеки Всесвітнього економічного форуму (WEF Centre for Cybersecurity) — ініціатива, яка об’єднує представників державного і приватного секторів для спільної боротьби з кіберзлочинністю. Одна з ключових програм центру — Partnership Against Cybercrime (PAC), яка формує стратегії стримування загроз на глобальному рівні.● Cybercrime Atlas – унікальний проєкт, що створює глобальну базу знань про кіберзлочинність. Ця ініціатива аналізує злочинні операції, інфраструктуру та мережі, надаючи правоохоронним органам дієві інструменти для викриття та ліквідації кіберзлочинних угруповань.
Важливим фактором успіху цих ініціатив є відкритий обмін інформацією між державами, бізнесом та незалежними дослідницькими організаціями. Коли кіберзахисники регулярно отримують розвіддані про актуальні загрози, вони можуть прогнозувати атаки та нейтралізувати загрози ще до їхнього розгортання.
Чим більше експертів із кібербезпеки беруть участь у таких партнерствах, тим ефективніше масштабуються та автоматизуються механізми реагування. Це дозволяє не лише стримувати атаки, а й активно руйнувати злочинні схеми та ліквідовувати інфраструктуру кіберзлочинних угруповань.

Перегони кіберозброєнь: як АІ допомагає “захисникам” випереджати хакерів

Традиційно вважається, що оборонна сторона у війні завжди у менш вигідному становищі, адже вона змушена реагувати на дії противника. Це ж правило довго було актуальним у кіберпросторі: хакери діяли швидше, а команди безпеки здебільшого відставали, лише реагуючи на атаки постфактум.
Проте з поширенням машинного навчання (ML) та штучного інтелекту (AI) ситуація змінилася. Сьогодні кіберзахисники можуть не просто реагувати на загрози, а й прогнозувати їх, виявляти атаки ще на ранніх стадіях і навіть автоматично нейтралізувати шкідливу активність.
За даними останнього звіту, нові вразливості починають експлуатувати у середньому вже через 4,76 дня після їхнього виявлення – це на 43% швидше, ніж раніше. Така динаміка змушує компанії та уряди значно прискорювати процес реагування, використовуючи автоматизовані аналітичні системи та AI-рішення.
Розглянемо, як АІ змінює процес боротьби з кіберзагрозами, детальніше:
● швидке виявлення — штучний інтелект обробляє величезні обсяги даних у режимі реального часу та виявляє аномалії, що вказують на потенційну атаку, а також фіксує нові загрози навіть без попередніх сигнатур завдяки алгоритмам поведінкового аналізу; ● автоматизація реагування — АІ-системи можуть автоматично блокувати підозрілу активність, тим самим перериваючи атаку ще до її розгортання, а автоматизовані SOAR-платформи (Security Orchestration, Automation, and Response) допомагають командам безпеки швидше аналізувати інциденти та приймати рішення; передбачення атак — АІ здатний прогнозувати можливі вектори кібернападів, аналізуючи попередні загрози та поведінкові патерни зловмисників, це дозволяє командам безпеки закривати вразливості до того, як вони будуть використані хакерами; ● зниження навантаження на фахівців — АІ бере на себе рутинні завдання, дозволяючи експертам сфокусуватися на складніших загрозах. 
Найближчим часом очікується, що компанії активно інтегруватимуть самонавчальні системи аналізу загроз. Це дозволить їм випереджати хакерів. Також прогнозується більша автоматизація SOC — центри безпеки дедалі більше покладатимуться на AI для моніторингу, аналізу та реагування на атаки.
Проте зростатиме і кількість АІ-генерованих атак: зловмисники теж використовуватимуть штучний інтелект для створення автоматизованих та адаптивних атак, що зробить боротьбу ще більш динамічною.

Кооперація — головний ключ до безпеки у 2025 році

Кіберзлочинці завжди знаходитимуть нові, дедалі витонченіші способи проникнення в організації. Однак спільнота кібербезпеки має численні можливості для спільної роботи з метою випередження дій зловмисників та ефективного переривання їхньої діяльності.
Очікується, що кількість організацій, які беруть участь у спільних галузевих ініціативах, зростатиме в найближчі роки. Як свідчить відома фраза — «Разом ми сильніші», і це особливо актуально для кібербезпеки. Формування альянсів є одним із найефективніших, але водночас найменше використовуваних інструментів для боротьби з кіберзлочинністю.

Коли державні установи та приватні компанії налагоджують довіру, це сприяє розширенню обміну розвідданими про загрози. Чим більше даних про механізми атак, поведінкові моделі хакерів та уразливості, тим ефективніше можна прогнозувати та запобігати загрозам.

Хоча безпеку організації зазвичай забезпечує внутрішня команда захисту, кожен співробітник відіграє роль у кібербезпеці. Річ у тім, що 80% атак щороку припадає на фішинг, шкідливе ПЗ та атаки через веб-додатки. Це доводить, що підвищення рівня кіберосвіти серед працівників є одним із найефективніших заходів захисту. Постійні тренінги та програми підвищення обізнаності допомагають співробітникам ставати першою лінією оборони проти зловмисників.

Важливу роль відіграє і глобальна відповідальність за кібербезпеку. Захист цифрової інфраструктури не є завданням лише компаній – відповідальність за розвиток надійних практик безпеки лежить на урядах, виробниках технологій та постачальниках послуг безпеки. Надійність продуктів має забезпечуватися ще на етапі їхньої розробки, щоб безпека була вбудована в саму архітектуру програмного та апаратного забезпечення.

Одним із ключових підходів до кіберстійкості є принцип "Secure by Design", розроблений Агентством з кібербезпеки та інфраструктурної безпеки США (CISA) спільно з міжнародними партнерами. "Secure by Design" означає, що безпека є фундаментальним елементом кожного технологічного продукту, а не лише додатковою функцією. Компанія Fortinet стала одним із перших учасників CISA Secure by Design Pledge, взявши на себе зобов’язання впроваджувати конкретні заходи в семи ключових напрямках, щоб зробити процеси розробки більш захищеними.

З кожним роком зловмисники вдосконалюють свої методи, застосовуючи автоматизацію, штучний інтелект і соціальну інженерію. Але одне залишається незмінним: жодна організація чи команда безпеки не здатна самотужки нейтралізувати кіберзлочинність.

Ефективний захист можливий лише через масштабну співпрацю, партнерства між галузями та міжнародну координацію. Щоб випереджати зловмисників, необхідно об’єднувати зусилля, розширювати обмін розвідувальними даними та впроваджувати інноваційні підходи до управління ризиками.

Ключовим викликом залишається пошук нових стратегій для ефективної взаємодії між державними установами, бізнесом і технологічними компаніями, що допоможе не лише стримувати загрози, а й руйнувати кіберзлочинні мережі на глобальному рівні.

IT Specialist – безпечна інтеграція в майбутнє!