Киберпреступность обостряется в 2025 году, поскольку хакеры атакуют повседневные устройства с помощью сложных атак
Gurd 12/05/2025 0
Прогнозируется, что к 2025 году глобальный ущерб от киберпреступности достигнет 10,5 триллионов долларов США в год, что подчеркивает беспрецедентный масштаб цифровых угроз в мире, который становится все более взаимосвязанным.
В этом году тактика злоумышленников кардинально изменилась: злоумышленники используют уязвимости повседневных устройств — от устройств до медицинских имплантатов, а также проводят кампании, координируемые с помощью имплантатов.
По мере того как программы-вымогатели, вредоносные программы на основе искусственного интеллекта и атаки, спонсируемые государством, сливаются воедино, границы между личным и системным риском размываются, заставляя отдельных лиц, корпорации и правительства изо всех сил усиливать защиту.
Расширение поверхности атаки
Распространение устройств Интернета вещей (IoT) создало обширную поверхность для атак, при этом основными целями становятся плохо защищенные смарт-телевизоры, маршрутизаторы и носимые устройства.
Недавние исследования показывают, что 33% уязвимостей устройств в 2025 году будут связаны с системами Интернета вещей и Интернета медицинских вещей (IoMT), что представляет собой резкий рост по сравнению с 2024 годом.
Технология гибридного вещательно-широкополосного телевидения (HbbTV), используемая в европейских смарт-телевизорах, является примером таких рисков: злоумышленники могут внедрять вредоносный код через радиосигналы, чтобы захватить устройства, украсть учетные данные и даже взломать домашние сети.
Такие атаки часто происходят без взаимодействия с пользователем, превращая жилые комнаты в невольные центры для ботнетов и утечки данных. Угрозы в секторе умных домов выросли более чем вдвое с 2024 года, при этом IP-камеры подверглись более чем 17 миллионам атак.

Киберпреступность растет
Хотя громкие инциденты, такие как взлом термостата Nest, когда злоумышленники манипулировали температурой и общались через взломанные камеры, остаются редкими, они подчеркивают психологические и операционные последствия взлома устройств.
«Мы передаем злоумышленникам ключи к критически важным операциям», — предупреждает генеральный директор Forescout Барри Майнц, отмечая, что 50% наиболее уязвимых устройств 2025 года — это маршрутизаторы, хранители домашних и корпоративных сетей.
Секторы здравоохранения и розничной торговли в настоящее время сталкиваются с несоразмерно высокими рисками: уязвимость устройств Интернета вещей, таких как инсулиновые помпы и аппараты МРТ, выросла на 15% по сравнению с прошлым годом.
В январе 2025 года банда вирусов-вымогателей парализовала сеть больниц на Среднем Западе, эксплуатируя неисправленные уязвимости в системах мониторинга пациентов. Банда откладывала оказание неотложной помощи до тех пор, пока не был произведен платеж в биткоинах на сумму 3 миллиона долларов.
Розничные сети, которые считаются сектором с самыми рискованными устройствами, стали полем битвы для вредоносного ПО для скимминга кредитных карт, которое внедряется через взломанные терминалы точек продаж.
Государственные учреждения также уязвимы. Ботнет Ballista, активный с начала 2025 года, заразил более 6000 маршрутизаторов TP-Link по всему миру, используя известную уязвимость ( CVE-2023-1389 ), что позволяет проводить распределенные атаки типа «отказ в обслуживании» (DDoS) на муниципальные службы.
Подобные инциденты подчеркивают каскадный эффект атак на основополагающую инфраструктуру: взлом одного маршрутизатора может нарушить работу транспортных систем, сетей экстренного реагирования и электросетей.
ИИ и новая эра адаптивных угроз
Искусственный интеллект оказался палкой о двух концах. Злоумышленники используют машинное обучение для оптимизации фишинговых кампаний, избегания обнаружения и автоматизации сканирования уязвимостей.
Совет по безопасности данных Индии предупреждает, что 40% киберинцидентов 2025 года будут связаны с тактикой на основе искусственного интеллекта, включая «адаптивное вредоносное ПО», которое изменяет свой код в режиме реального времени для обхода протоколов безопасности.
Технология Deepfake еще больше усложняет усилия по защите: недавние выборы в Европе и Азии были сорваны с помощью созданных искусственным интеллектом аудиоподражаний политическим кандидатам.
Защитники дают отпор с помощью инструментов, усовершенствованных с помощью ИИ. В прогнозе кибербезопасности Google 2025 особое внимание уделяется автоматизированным платформам поиска угроз , которые анализируют петабайты сетевых данных для выявления аномалий, сокращая время реагирования на инциденты на 65%.
Однако гонка вооружений остается неравномерной: число попыток фишинга с использованием генеративного ИИ выросло на 58% с 2024 года, с пугающей точностью имитируя корпоративные стили общения.
Стратегии смягчения последствий для фрагментированного ландшафта
Решение этих проблем требует смены парадигмы в практиках кибербезопасности. Платформа Forescout eyeScope, которая обеспечивает унифицированную видимость для устройств IT, IoT и OT, в значительной степени подчеркивает целостное управление активами.
Тем временем регулирующие органы ужесточают требования: предстоящий Закон ЕС о киберустойчивости потребует от производителей IoT предоставлять пятилетние гарантии обновлений безопасности и программы раскрытия уязвимостей.
Эксперты выступают за двухфакторную аутентификацию и сегментацию сети на потребительском фронте, изолируя смарт-устройства в отдельных VLAN для предотвращения нарушений.
Однако, поскольку 70% утечек данных по-прежнему связаны с человеческим фактором, образование остается критически важным. «Будущее кибербезопасности — это не только технологии; это создание культуры бдительности», — отмечает Панкит Десаи из Sequretek, ссылаясь на 500 миллионов атак, зарегистрированных только в первом квартале 2025 года.
Поскольку киберпреступники превращают повседневные технологии в оружие, понятие «достаточно безопасно» устарело. Конвергенция ИИ, Интернета вещей и геополитической напряженности требует совместных оборонных фреймворков, которые сочетают расширенную аналитику с международным обменом разведданными.
Хотя такие инструменты, как постквантовое шифрование и архитектуры с нулевым доверием, выглядят многообещающе, их успех зависит от всеобщего внедрения, что является сложной задачей в мире, где 30% медицинских устройств по-прежнему работают на неподдерживаемых операционных системах.
Урок очевиден для каждого: в 2025 году каждое подключенное устройство станет потенциальной линией фронта в кибервойне.
Источник — https://www.appercase.ru/