

На прошлой неделе в Лондоне прошло ведущее европейское мероприятие по кибербезопасности — Infosecurity Europe 2025. Оно включало конференцию с участием лидеров и специалистов ИБ-сектора и выставку, где были представлены передовые технологии и решения от известных компаний. BIS Journal подготовил обзор главных трендов, на которых акцентировали внимание эксперты.
На фоне значительных технологических достижений лейтмотивом многих выступлений стало осознание необходимости сосредоточиться на основах, таких как поведение человека и контроль личности. Руководители служб безопасности должны удостовериться в том, что в своих стратегиях они в достаточной степени уделяют внимание данным аспектам.
Фантомасы нашего времени атакуют с помощью технологий deepfake
Характер социальной инженерии продолжает трансформироваться, и злоумышленники переходят на использование телефонных звонков как отдельно, так и в сочетании с электронными письмами для инициирования атак. Их цель — завладеть учетными данными потенциальных жертв для получения первоначального доступа к сети целевой организации.
Директор по технологиям и безопасности в компании Fleet Mortgages Эрхан Темуркан поделился, что его особенно беспокоят телефонные звонки от лица ИТ-отделов с просьбой к сотрудникам сбросить пароли. Этот вид мошенничества усугубляется быстрым развитием технологии deepfake, которая позволяет мошеннику имитировать любого члена команды, как персонажу французского кино Фантомасу.
От таких вредоносных телефонных звонков защититься труднее, чем даже от традиционных фишинговых сообщений по электронной почте. «Мы можем установить шлюз электронной почты, чтобы остановить эти фишинговые атаки, но вы мало что можете сделать, чтобы заблокировать телефонный звонок: иначе от связи окажутся отрезанными законные клиенты», — объяснил Темуркан.
Крайне важно, чтобы организации внедряли дополнительные уровни защиты для смягчения последствий мошенничества с использованием электронной почты — по сути, собственную многофакторную аутентификацию (MFA). Эксперт отметил, что это может включать заранее согласованные фразы или пароли с отдельными лицами в бизнесе.
Идентификация продолжает оставаться важным полем битвы
По мнению экспертов, компрометация учетных данных по-прежнему остается основным способом проникновения злоумышленников в организации. Исследование Rapid7, опубликованное во время Infosecurity Europe, показало, что 56% всех компрометаций в первом квартале 2025 года было результатом кражи действительных учетных данных без многофакторной аутентификации (MFA).
Технический директор региона EMEA в Rapid7 Том Лэнгфорд отметил: «Всё всегда сводится к основам. Первоначальный доступ часто осуществляется с помощью атак на имя пользователя и пароль. Они просто обманывают людей, заставляя предоставить им доступ».
Это особенно распространенный подход в облаке. Доктор Беверли Макканн, директор по продуктам в Darktrace, добавила: «Действительно хороший вход в организацию — это компрометация учетных записей SaaS и повышение привилегий для получения роли администратора, которые затем позволяют вам получить доступ к конфиденциальным данным».
В этой среде важно не только развернуть MFA, но и убедиться, что это правильный тип MFA. Часть специалистов обеспокоена ростом атак с подменой SIM-карт, в которых злоумышленники могут использовать украденную информацию, перехватывать коды двухфакторной аутентификации (2FA) на основе SMS. «Это только увеличивает стимул для организаций отказаться от SMS 2FA. Такая защита лучше, чем ничего, но с ростом подмены SIM-карт это реальный пробел», — прокомментировал тренд Темуркан.
По мнению экспертов Infosec 2025, cамые сильные технологии MFA, устойчивые к фишингу, используют стандартные протоколы Fast IDentity Online (FIDO). Эти возможности включают биометрию и физические ключи безопасности, которые стали более доступными и простыми для интеграции в последние годы.
Кибербезопасность не должна создавать новые проблемы для пользователей
Чтобы меры кибербезопасности были действительно эффективными, они должны гарантировать отсутствие негативного влияния на работу сотрудников. В противном случае вряд ли будут соблюдаться правила. «Самая большая проблема, с которой мы сталкиваемся в сфере безопасности, заключается в том, что каждая принимаемая нами защитная мера увеличивает помехи для сотрудников», — заметил Том Лэнгфорд.
Поэтому опыт и взгляд пользователей должны быть для CISO главным ориентиром при принятии решений. Для этого есть возможности, особенно в области идентификации с использованием методов аутентификации без пароля, таких как биометрия и единый вход. «Продолжая вводить дополнительные элементы управления, мы, как отрасль безопасности, должны и дальше стремиться к достижению баланса между безопасностью и удобством использования», — резюмировал Эрхан Темуркан.
ИИ как палка о двух концах
По мере развития технологий растут риски безопасности ИИ для организаций. В первую очередь это связано с использованием технологии злоумышленниками. По мнению Беверли Макканн, в результате наблюдается заметный рост масштаба и скорости атак. «Они начинают использовать больше автоматизированных инструментов, больше инструментов ИИ», — заметила эксперт.
Это включает использование нейросетей для поиска уязвимостей и возможностей эксплуатации до применения исправлений. «Вместо того, чтобы нацеливаться на одну организацию, вы атакуете сто организаций и смотрите, где приживется», — добавила Макканн. Безопасники должны идти в ногу со временем, что потребует применения собственных инструментов безопасности ИИ.
Еще одна проблема — растущее использование инструментов ИИ в бизнесе, включая агентный ИИ, который работает с высокой степенью автономности. Агентная система может выбирать модель ИИ, которую она использует, передавать данные или результаты другому инструменту ИИ или даже принимать решения без одобрения человека. Без достаточного контроля и надзора эти автономные инструменты могут усугубить проблемы безопасности, такие как быстрое внедрение, отравление, предвзятость и неточности.
В связи с высокими темпами развития нейросетей на промышленный сектор и власти возлагается обязанность содействовать ответственному и безопасному использованию ИИ перед его развертыванием. В апреле европейская организация по стандартизации ETSI выпустила новый набор технических спецификаций, призванных служить «международным эталоном» для обеспечения безопасности моделей и систем ИИ.
Риски ИИ — это не только внутренняя проблема. Организациям также необходимо помнить о потенциальных рисках для данных ИИ у своих сторонних поставщиков. Как отметил Темуркан, в процессе обеспечения безопасности поставщиков важно быть в курсе любых новых развертываний ИИ-инструментов, а также знать, применяют ли эти третьи стороны безопасные практики, отмеченные в списке десяти лучших проектов Open Worldwide Application Security Project (OWASP) для больших языковых моделей (LLM).
Не просто повышать осведомленность, а создавать культуру безопасности
Учитывая применение передовых тактик социальной инженерии, эксперты полагают, что для достижения приемлемого уровня безопасности одного мероприятия по повышению осведомленности сотрудников недостаточно. Организации должны напоминать им в режиме реального времени о необходимости избегать рискованного поведения, например, ввода конфиденциальных данных в модели ИИ. Такие вмешательства известны как управление человеческими рисками.
Кроме того, необходимо создать культуру безопасности, при которой появится уверенность в том, что сотрудники будут всегда выполнять рекомендуемые действия. Эндрю Роуз, CSO в SoSafe, выступил за модель Just Culture, в рамках которой сотрудников мотивируют сообщать об ошибках безопасности, не опасаясь наказания. Этот подход сосредоточен на рассмотрении ошибки как организационной проблемы, а не индивидуального просчета, и принятии мер по улучшению в будущем. Например, нового обучения.
Эксплуатация уязвимостей продолжит расти
Участники конференции предупредили, что всплеск эксплуатаций уязвимостей, особенно периферийных устройств, будет давать о себе знать и в обозримом будущем. Инструменты ИИ помогают злоумышленникам быстро обнаруживать и использовать уязвимости, снижая барьеры для этого вектора атак. «Будет много новых уязвимостей, преступники теперь хранят "нулевые дни" в таких же объемах, что и национальные государства», — резюмировал Том Лэнгфорд.
Организации должны сосредоточиться на развитии своих программ управления в соответствии с потребностями бизнеса и в долгосрочной перспективе требовать от своих поставщиков ПО учитывать практики безопасности на этапе проектирования.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных