Эксперт по IT-безопасности Дегтярев назвал актуальные онлайн-угрозы для россиян

Опубликовано: 01.04.2025, 05:59

Технологические новшества проникают в различные сферы нашей жизни, облегчая и улучшавая многие процессы. Однако не стоит забывать о возможных угрозах: новейшие устройства и системы открывают новые пути к кибератакам. Эксперт в области IT-безопасности Иван Дегтярев рассказал «Газете.Ru» о рисках, которые ожидают нас в 2025 году.

Первым в списке идут атаки через «умные» устройства, которые становятся все более распространенными. К 2025 году наиболее уязвимыми окажутся аппараты без экранов, такие как интеллектуальные кофемашины, термодатчики и даже зеркала с искусственным интеллектом. Многие из этих гаджетов не получают частых обновлений безопасности — это делает их легкой целью для злоумышленников. Через такие устройства можно получить доступ ко всей домашней сети.

«Обязательно проверьте, чтобы все ваши интернет-устройства получали регулярные обновления безопасности. Настройте отдельную сеть для «умных» гаджетов, так вы сможете уменьшить риски для основной сети. Убедитесь, что доступ к этим устройствам имеют только авторизованные пользователи, используйте сложные пароли или двухфакторную аутентификацию, если это возможно», — дал советы Дегтярев.

Второе место занимают так называемый «молчаливый фишинг» через push-уведомления. Пользователи теперь часто просто нажимают на привычные уведомления, которые запускают вредоносный код. Злоумышленники маскируются под легитимные уведомления — это может быть как системное, так и маркетинговое сообщение.

«Не разрешайте приложениям отправлять push-уведомления, если они не важны для работы устройства. Никогда не нажимайте на оповещения, которые вызывают у вас подозрения. Установите антивирус и антифишинг, чтобы они могли выявлять вредоносные уведомления», — прокомментировал эксперт.

Третье — компрометация голосовых биометрических систем. С ростом популярности голосовых помощников и авторизации по голосу возрастает и число атак. Синтетические голоса, созданные нейросетями, могут обойти даже банковские защиты. Для злоумышленников достаточно записи вашего голоса, доступной в открытых источниках.

«Применяйте дополнительные методы аутентификации помимо голосовой биометрии, например, пароли и отпечатки пальцев. Ограничьте доступ к записям голосовых данных и используйте их только в обеспеченных системах. Выбирайте решения, которые могут распознавать синтетические голоса и аномалии», — отметил Дегтярев.

Четвертое место занимают программы-вымогатели (ransomware). Они могут заблокировать доступ к важной информации или системам, требуя выкуп за восстановление. Современные версии ransomware часто включают утечку конфиденциальности, что создает серьезные риски — не только потерю данных, но и репутации. В 2025 году ransomware может также атаковать облачные сервисы и крупные инфраструктуры, которые трудно защитить из-за своей распределенности.

«Создавайте регулярные резервные копии и храните их в защищенном месте. Используйте современные антивирусные решения для мониторинга и обнаружения ransomware до того, как он нанесет вред системе. Убедитесь, что ваши сотрудники проходят регулярные тренинги по безопасности, чтобы уметь распознавать такие атаки», — добавил эксперт.

Пятое — угрозы для цепочек поставок. Киберпреступники используют недостатки в ПО, чтобы проникнуть в системы компаний через поставщиков. Такие атаки могут происходить на разных уровнях — от подмены программного обеспечения до внедрения фальшивых обновлений из сторонних сервисов. Глобальный масштаб цепочек поставок делает эти атаки особенно опасными, последствия могут быть весьма серьезными для бизнеса.

Шестое — реализация технологий 5G. Новое поколение сетей обладает высокой скоростью передачи данных и увеличенной плотностью подключений, что открывает новые возможности, но и создает дополнительные уязвимости для атак. Проблемы могут возникнуть из-за недостатков в сетевой инфраструктуре 5G, которые позволяют киберпреступникам вмешиваться в передачу данных и распространять вредоносные программы. Это также может быть использовано для атак на критически важную инфраструктуру.

«Регулярно проверяйте безопасность своей сетевой инфраструктуры 5G, чтобы выявлять уязвимости. Шифруйте все передаваемые данные, чтобы предотвратить их перехват. Используйте системы управления устройствами для мониторинга всех подключенных к сети 5G гаджетов и блокировки несанкционированных подключений», — заключил эксперт.

Техносовет