Оглавление
Глубокие подделки и атаки на идентичность
Технологии глубоких подделок (deepfakes) и использование больших языковых моделей (LLM) для обмана стали не просто киберугрозами, а новым оружием массового воздействия. Злоумышленники больше не ограничиваются взломом систем — теперь они атакуют людей и их личности.
Имитация руководителей, обход систем безопасности с использованием украденных учетных данных и манипулирование доверием в крупных масштабах переопределяют современный ландшафт угроз. Это настоящая кибервойна, где на кону стоят личности. Искусственный интеллект и генеративные технологии дают злоумышленникам преимущество, позволяя быстро совершенствовать свои методы.
Результат? Крупные утечки данных и требования выкупа, которые бьют рекорды и способствуют росту двойного шантажа.
Данные и статистика
Отчет CrowdStrike за 2024 год подчеркивает эту проблему: 60% взломов теперь связаны с использованием легитимных учетных данных, что свидетельствует о растущей угрозе атак на идентичность. Джиту Пател, исполнительный вице-президент Cisco, отмечает: «Атаки становятся все более скоординированными, а защита остается разрозненной. Такой разрыв создает серьезные риски».
Шломо Крамер, соучредитель и CEO Cato Networks, поддерживает эту точку зрения: «Эпоха разрозненных решений в области безопасности закончилась». Быстрый рост Cato Networks показывает, как компании переходят к единым облачным платформам безопасности для устранения этих пробелов.
Кто стоит за атаками?
Злоумышленники, начиная от отдельных хакеров и заканчивая киберподразделениями государств, активно крадут данные идентификации в крупных масштабах, извлекая из этого финансовую и политическую выгоду (иногда и то, и другое).


Как защититься?
Руководителям в области безопасности и их командам необходимо пересмотреть свои подходы, чтобы противостоять атакам на идентичность. Ключевые меры включают:
- Непрерывную аутентификацию.
- Минимальные привилегии доступа.
- Обнаружение угроз в реальном времени.
Исследования VentureBeat показывают, что организации активно внедряют концепции zero-trust (нулевого доверия) для борьбы с такими атаками.
Экономический ущерб от атак на идентичность
Центр финансовых услуг Deloitte прогнозирует, что к 2027 году убытки от мошенничества с использованием ИИ в США могут достичь 40млрд(посравнениюс40млрд(посравнениюс12,3 млрд в 2023 году). В 2024 году попытки мошенничества с использованием deepfake происходили каждые 5 минут, что привело к росту подделок цифровых документов на 244%. Почти 49% компаний по всему миру сообщили о случаях deepfake-мошенничества.
Проверь свои знания в наших бесплатных тестах по ИИ! Пройди тест и узнай, насколько хорошо ты разбираешься в технологиях искусственного интеллекта!
Gartner предупреждает: «Расширение масштабов и распределенность ИТ-сред приводят к пробелам в управлении доступом и идентификацией (IAM).
Почему zero-trust — это необходимость
Традиционные модели безопасности, основанные на периметре, устарели. В условиях автоматизированных атак, выполняемых на скорости машин, любая организация, полагающаяся только на такие системы, оказывается в уязвимом положении.
Zero-trust — это подход, основанный на постоянной проверке, минимальных привилегиях и предположении, что взлом уже произошел. Национальный институт стандартов и технологий (NIST) предлагает архитектуру zero-trust, которая стала основным документом для многих компаний.
Ключевые принципы zero-trust
- Сегментация систем и устройств.
- Минимальные привилегии для каждого пользователя.
- Постоянный мониторинг запросов на доступ.
Как отметил Пател: «Безопасность — это игра с данными. Просто собирать телеметрию недостаточно — нужна детализация».
Рынок IAM: Переход к единым платформам
Gartner отмечает, что IAM (управление идентификацией и доступом) эволюционирует: компании отказываются от точечных решений в пользу интегрированных платформ. Cato Networks, например, в 2024 году увеличила годовой доход на 46%, достигнув $250 млн, благодаря спросу на облачные платформы безопасности.
Лидеры рынка IAM
- IGA — SailPoint, Saviynt, Omada.
- PAM — CyberArk, Delinea, BeyondTrust.
- Управление доступом — Okta, Ping Identity, ForgeRock.
- Обнаружение угроз — CrowdStrike, Cisco, Zscaler, SentinelOne.
- Управление идентификацией устройств — Venafi, Keyfactor, AWS, HashiCorp.
Пател прогнозирует консолидацию рынка: «В будущем останется лишь несколько платформ, которые действительно интегрируют безопасность».
Кибервойна уже идет, и на кону стоят идентичности. Злоумышленники, от государственных групп до ransomware-банд, используют ИИ для автоматизации атак.
Данные говорят сами за себя:
- 60% взломов связаны с легитимными учетными данными.
- Попытки deepfake-мошенничества происходят каждые 5 минут.
- Атаки на идентичность остаются незамеченными месяцами.
Традиционные модели безопасности, основанные на периметре, больше не эффективны. Пришло время действовать, чтобы не остаться позади в этой гонке.