Η ετήσια έκθεση της CrowdStrike για το 2025 καταγράφει ένα νέο τοπίο κυβερνοαπειλών, όπου η τεχνητή νοημοσύνη δεν είναι απλώς ένα εργαλείο, αλλά ο βασικός μοχλός πίσω από τη ραγδαία αύξηση και την πολυπλοκότητα των επιθέσεων. Ο αριθμός των στοχευμένων παραβιάσεων αυξήθηκε κατά 27%, με τα τρία τέταρτα σχεδόν να συνδέονται με οικονομικά κίνητρα. Περισσότερες από τις μισές σοβαρές αδυναμίες που εντοπίστηκαν το 2024 έδωσαν στους δράστες αρχική πρόσβαση σε εταιρικά δίκτυα, ενώ η τάση δείχνει ότι οι απειλές γίνονται ολοένα πιο δύσκολες στον εντοπισμό, απαιτώντας πιο ευέλικτες και προσαρμοστικές μεθόδους άμυνας.
Ιδιαίτερα έντονη είναι η αύξηση των επιθέσεων στο cloud, με τα περιστατικά να αυξάνονται κατά 136% μέσα σε μόλις έξι μήνες. Το 40% αυτών σχετίζεται με κινέζικα δίκτυα, ενώ οι περισσότερες παραβιάσεις γίνονται χωρίς να χρησιμοποιείται παραδοσιακό κακόβουλο λογισμικό, στοιχείο που επιβεβαιώνει ότι οι δράστες βασίζονται πλέον περισσότερο σε παραπλάνηση και ανθρώπινες αδυναμίες παρά σε τεχνικά εργαλεία. Οι ειδικοί τονίζουν ότι η αντιμετώπιση αυτών των απειλών απαιτεί συνδυασμό τεχνικής παρακολούθησης και ενίσχυσης της ταυτότητας και της πρόσβασης των χρηστών σε όλα τα επίπεδα.
Χαρακτηριστικό παράδειγμα αποτελεί η βορειοκορεατική ομάδα FAMOUS CHOLLIMA, η οποία μέσα σε έναν χρόνο κατάφερε να εισχωρήσει σε πάνω από 320 εταιρείες, με τη δράση της να αυξάνεται κατά 220%. Τα μέλη της χρησιμοποιούν τεχνητή νοημοσύνη για να δημιουργούν πειστικά βιογραφικά, να χρησιμοποιούν deepfake βίντεο σε συνεντεύξεις και να αποκτούν παράλληλες θέσεις εργασίας κάτω από ψεύτικες ταυτότητες. Η έκθεση συστήνει οι επιχειρήσεις να ενισχύσουν τους ελέγχους ταυτότητας, να επαληθεύουν τις συσκευές που χρησιμοποιούν οι υπάλληλοι και να παρακολουθούν προσεκτικά ενδείξεις περίεργης συμπεριφοράς, ώστε να εντοπίζονται τυχόν εσωτερικές απειλές.
Το λεγόμενο vishing –δηλαδή οι τηλεφωνικές απόπειρες εξαπάτησης μέσω κοινωνικής μηχανικής– αυξήθηκε κατά 442% μέσα σε λίγους μήνες, ξεπερνώντας ήδη το σύνολο του 2024 και αναμένεται να διπλασιαστεί έως το τέλος του 2025. Η ομάδα SCATTERED SPIDER ξεχωρίζει για τη δυνατότητά της να ξεκινήσει μια παραβίαση και να φτάσει στην εγκατάσταση ransomware μέσα σε μόλις 24 ώρες, επίδοση 32% ταχύτερη από το προηγούμενο έτος. Αυτό δείχνει πόσο σημαντικό είναι οι επιχειρήσεις να μπορούν να εντοπίζουν άμεσα και να συνδέουν μεταξύ τους ύποπτες κινήσεις, τόσο σε επίπεδο ταυτότητας όσο και δικτύου.
Οι στόχοι των κυβερνοεγκληματιών παραμένουν σταθεροί: τεχνολογία, κρατικές υπηρεσίες και τηλεπικοινωνίες. Οι παραβιάσεις σε κυβερνητικούς οργανισμούς αυξήθηκαν κατά 71% και οι στοχευμένες από κράτη επιθέσεις κατά 185%, κυρίως λόγω της έντασης στην Ουκρανία και της δράσης ρωσικών ομάδων. Στις τηλεπικοινωνίες παρατηρείται αύξηση 53% στα συνολικά περιστατικά και 130% στις επιθέσεις που αποδίδονται σε κράτη, κυρίως από την Κίνα. Στους τομείς της βιομηχανίας και του λιανεμπορίου, κυριαρχούν οι ταχύτατες επιθέσεις ransomware, με τις ομάδες CURLY SPIDER και PUNK SPIDER να αξιοποιούν την πίεση που ασκείται σε αυτούς τους κλάδους για γρήγορη ανταπόκριση.
Πολλές από τις νέες τεχνικές εστιάζουν στην ανίχνευση και τη συλλογή πληροφοριών μέσα στο δίκτυο, παρά στην άμεση χρήση κακόβουλου λογισμικού. Οι δράστες καταφέρνουν να κινούνται μεταξύ διαφορετικών υποδομών, είτε πρόκειται για εταιρικά δίκτυα, είτε για cloud υπηρεσίες ή εργαλεία τεχνητής νοημοσύνης, και να αξιοποιούν κάθε αδύναμο σημείο για να διατηρούν πρόσβαση και να παραμένουν αόρατοι. Η έκθεση δίνει έμφαση στην ανάγκη για καλύτερη διασύνδεση των πληροφοριών ασφαλείας σε όλο το φάσμα των συστημάτων.
Χαρακτηριστικό παράδειγμα του νέου κινδύνου αποτελεί η εκμετάλλευση αδυναμίας στο εργαλείο τεχνητής νοημοσύνης Langflow AI, που επέτρεψε την κλοπή στοιχείων και την εγκατάσταση κακόβουλου λογισμικού. Σύμφωνα με την CrowdStrike, οι επιχειρήσεις που επενδύουν σε σύγχρονα μέτρα ταυτοποίησης, παρακολούθηση συμπεριφοράς και προστασία των νέων ψηφιακών εργαλείων τους, θα είναι καλύτερα προετοιμασμένες να αντιμετωπίσουν τις όλο και πιο σύνθετες και γρήγορες απειλές της εποχής.
