Угрозы кибербезопасности

Глубокие подделки и атаки на идентичность

Технологии глубоких подделок (deepfakes) и использование больших языковых моделей (LLM) для обмана стали не просто киберугрозами, а новым оружием массового воздействия. Злоумышленники больше не ограничиваются взломом систем — теперь они атакуют людей и их личности.

Имитация руководителей, обход систем безопасности с использованием украденных учетных данных и манипулирование доверием в крупных масштабах переопределяют современный ландшафт угроз. Это настоящая кибервойна, где на кону стоят личности. Искусственный интеллект и генеративные технологии дают злоумышленникам преимущество, позволяя быстро совершенствовать свои методы.

Результат? Крупные утечки данных и требования выкупа, которые бьют рекорды и способствуют росту двойного шантажа.

Данные и статистика

Отчет CrowdStrike за 2024 год подчеркивает эту проблему: 60% взломов теперь связаны с использованием легитимных учетных данных, что свидетельствует о растущей угрозе атак на идентичность. Джиту Пател, исполнительный вице-президент Cisco, отмечает: «Атаки становятся все более скоординированными, а защита остается разрозненной. Такой разрыв создает серьезные риски».

Шломо Крамер, соучредитель и CEO Cato Networks, поддерживает эту точку зрения: «Эпоха разрозненных решений в области безопасности закончилась». Быстрый рост Cato Networks показывает, как компании переходят к единым облачным платформам безопасности для устранения этих пробелов.

Кто стоит за атаками?

Злоумышленники, начиная от отдельных хакеров и заканчивая киберподразделениями государств, активно крадут данные идентификации в крупных масштабах, извлекая из этого финансовую и политическую выгоду (иногда и то, и другое).

Как защититься?

Руководителям в области безопасности и их командам необходимо пересмотреть свои подходы, чтобы противостоять атакам на идентичность. Ключевые меры включают:

  1. Непрерывную аутентификацию.
  2. Минимальные привилегии доступа.
  3. Обнаружение угроз в реальном времени.

Исследования VentureBeat показывают, что организации активно внедряют концепции zero-trust (нулевого доверия) для борьбы с такими атаками.

Экономический ущерб от атак на идентичность

Центр финансовых услуг Deloitte прогнозирует, что к 2027 году убытки от мошенничества с использованием ИИ в США могут достичь 40млрд(посравнениюс40млрд(посравнениюс12,3 млрд в 2023 году). В 2024 году попытки мошенничества с использованием deepfake происходили каждые 5 минут, что привело к росту подделок цифровых документов на 244%. Почти 49% компаний по всему миру сообщили о случаях deepfake-мошенничества.

Gartner предупреждает: «Расширение масштабов и распределенность ИТ-сред приводят к пробелам в управлении доступом и идентификацией (IAM).

Почему zero-trust — это необходимость

Традиционные модели безопасности, основанные на периметре, устарели. В условиях автоматизированных атак, выполняемых на скорости машин, любая организация, полагающаяся только на такие системы, оказывается в уязвимом положении.

Zero-trust — это подход, основанный на постоянной проверке, минимальных привилегиях и предположении, что взлом уже произошел. Национальный институт стандартов и технологий (NIST) предлагает архитектуру zero-trust, которая стала основным документом для многих компаний.

Ключевые принципы zero-trust

  • Сегментация систем и устройств.
  • Минимальные привилегии для каждого пользователя.
  • Постоянный мониторинг запросов на доступ.

Как отметил Пател: «Безопасность — это игра с данными. Просто собирать телеметрию недостаточно — нужна детализация».

Рынок IAM: Переход к единым платформам

Gartner отмечает, что IAM (управление идентификацией и доступом) эволюционирует: компании отказываются от точечных решений в пользу интегрированных платформ. Cato Networks, например, в 2024 году увеличила годовой доход на 46%, достигнув $250 млн, благодаря спросу на облачные платформы безопасности.

Лидеры рынка IAM

  • IGA — SailPoint, Saviynt, Omada.
  • PAM — CyberArk, Delinea, BeyondTrust.
  • Управление доступом — Okta, Ping Identity, ForgeRock.
  • Обнаружение угроз — CrowdStrike, Cisco, Zscaler, SentinelOne.
  • Управление идентификацией устройств — Venafi, Keyfactor, AWS, HashiCorp.

Пател прогнозирует консолидацию рынка: «В будущем останется лишь несколько платформ, которые действительно интегрируют безопасность».

Кибервойна уже идет, и на кону стоят идентичности. Злоумышленники, от государственных групп до ransomware-банд, используют ИИ для автоматизации атак.

Данные говорят сами за себя:

  • 60% взломов связаны с легитимными учетными данными.
  • Попытки deepfake-мошенничества происходят каждые 5 минут.
  • Атаки на идентичность остаются незамеченными месяцами.

Традиционные модели безопасности, основанные на периметре, больше не эффективны. Пришло время действовать, чтобы не остаться позади в этой гонке.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

один × один =

Прокрутить вверх