О чём говорят CISO: что изменилось в ИБ за 2025 год
Эйми Чантадавонг — ведущая журналистка в ZDNet Australia (принадлежит CBS), пишет на темы корпоративных технологий, бизнеса, государственной политики и финансов.
ИИ добавил «мускулов» защитникам
Если в 2024-м ИИ начал незаметно проникать в кибербезопасность, то 2025-й стал годом, когда он занял в этой сфере центральное место. Директор по ИБ Smartsheet Рави Соин называет эту технологию трансформационной. По его словам, сегодня не осталось ни одной компании и ни одного пользователя в мире, которые бы в той или иной форме не столкнулись с влиянием ИИ.
ИИ сократил объём ручной работы и позволил лучше контролировать расширяющуюся поверхность атаки. Как рассказывает Соин, это помогло быстрее проверять, насколько действующие меры безопасности подтверждаются данными. «Раньше мы вручную собирали доказательства и сами проверяли их в наших системах — теперь мы можем сводить всё это воедино гораздо эффективнее», — говорит он.
По словам директора по информационной безопасности Calendly Яссера Абусселхема, ИИ значительно повысил продуктивность команд по безопасности и бизнеса в целом, сократив их зависимость от внешних консалтинговых и исследовательских компаний. «Теперь мы можем делать гораздо больше. Это как если бы всё знание человечества было у нас в кармане», — говорит он.
ИИ заставил компании переосмыслить свои стратегии безопасности
В то же время Абусселхем отмечает, что стремительное внедрение ИИ вынудило компании перераспределять свои ресурсы, чтобы успевать за изменениями и при этом обеспечивать безопасность выпускаемых продуктов. Он называет 2025 год хаотичным внедрением агентного AI.
«Я не думаю, что отрасль была готова или ожидала столь стремительного развития этой технологии. Также не было готовности к тому, что практически каждая организация будет изо всех сил стремиться стать первой и в итоге направит все (или значительную часть) свои инвестиции на внедрение и разработку продуктов и функций вокруг искусственного интеллекта. Этот тренд повлиял на безопасность и вынудил нас переориентировать инвестиции, а в некоторых случаях — заново пересмотреть многие приоритеты, которые у нас уже были определены», — сказал он.
ИИ кратно усилил атакующих
Та же самая технология, которая усилила средства защиты, позволила киберпреступникам действовать быстрее, точнее выбирать цели и масштабировать кампании, которые раньше требовали значительных человеческих усилий. Контраст между стилями атак стал особенно заметным. Одни кампании месяцами остаются незамеченными и скрытно перемещаются по сетям, расширяя доступ и выводя данные. Другие, напротив, реализуются за считаные минуты — злоумышленники успевают выполнить свои задачи ещё до того, как срабатывают оповещения.
«Ускорение атак напрямую связано с использованием ИИ. Злоумышленники используют его для автоматизации разведки, создания высокоперсонализированных приманок, а также для генерации аудио- и визуальных дипфейков, которые массово эксплуатируют человеческое доверие», — говорит директор по информационной безопасности Elastic Мэнди Андресс. В результате, отмечает она, происходит всё большее сближение технических и психологических поверхностей атак, нацеленных либо на использование человеческого фактора, либо на быстрый обход с помощью ИИ традиционных систем обнаружения на основе сигнатур и правил.
Этот сдвиг уже хорошо заметен в самых распространённых сценариях атак. Соин видит его проявление в фишинге и социальной инженерии. «Раньше фишинговое письмо можно было распознать по грамматическим ошибкам или по тому, что логотип выглядел неправильно. Теперь это идеально составленные тексты. Это дипфейки. Системы можно скомпрометировать вне зависимости от того, насколько они сложны. Это действительно неизведанная территория», — отмечает эксперт.
По словам глобального руководителя практики кибербезопасности и GRC-сервисов в HCLTech Амита Джаина, тот же самый тренд проявился и на уровне инструментов. Злоумышленники постоянно повышают техническую сложность своего кода. «Противники, использующие ИИ, стали самой заметной новой угрозой в этом году. Они применяют генеративный ИИ для создания вредоносного кода, который автоматически меняется и обходит защиту, для дипфейков, точечного фишинга и автоматизированной разработки эксплойтов», — сообщил он.
Теперь противник киберзащитников — машина
Рост противников, использующих ИИ, принципиально изменил представление о том, кто является «субъектом угрозы». Если раньше это был человек, сидящий за клавиатурой, то теперь противник — автоматизированная система, которая никогда не устаёт, не замедляется и постоянно учится.
«По мере того как AI становится всё умнее, он изучает существующие механизмы защиты, разрабатывает контратаки, способные их преодолеть, возвращается к уязвимостям последних десяти лет, которые всё ещё не закрыты, и креативно использует их для достижения своей цели», — говорит Соин.
Это изменило ландшафт угроз. Соин отмечает: «Мы находимся на полностью неизведанной территории киберпространства, где ИИ облегчает злоумышленникам проведение атаки, позволяет им действовать умнее и изощрённее».
Взрывной рост сервисных и машинных учётных записей
По мнению Абусселхема, стремительное внедрение ИИ-агентов, цепочек автоматизации и взаимодействий между системами привело к резкому росту числа учётных записей, не связанных с людьми. Каждому ИИ-агенту — будь то автономный инструмент для управления рабочими процессами, интеграция на базе API или MCP-клиент — теперь требуется собственная идентичность с правами, уровнями доступа и управлением жизненным циклом. Скорость их появления опережает готовность большинства команд безопасности.
Рост числа машинных учётных записей уже привёл к серьёзным инвестициям не только в дополнительные ресурсы команд, но и в новые решения и технологии, которые позволяют централизованно и в больших объёмах управлять такими учётными записями. «Необходимо ускорить то, как мы подключаем, сопровождаем и администрируем такие учётные записи. Мы должны гарантировать, что эти агенты находятся под управлением, корректно аутентифицируются и авторизуются, а также что у нас есть возможность выводить их из эксплуатации по завершении их жизненного цикла», — говорит Абусселхем.
Этот сдвиг касается не только ИИ-агентов. По словам Андресс, по мере роста числа идентичностей отрасль стала уделять ещё больше внимания базовым вещам: настройкам и механизмам контроля, которые лежат в основе доступа к данным как для людей, так и для ИИ-агентов. «Это включает защиту машинных учётных записей (API-ключи, токены и сервисные аккаунты), которые стали одними из самых распространённых точек входа для атакующих», — говорит эксперт.
Усилились риски со стороны внешних поставщиков
В 2025 году риски, связанные с третьей стороной (внешние поставщики, сервисы), вышли на первый план. Это связано с тем, что организации активно расширяют свои технологические стеки и внедряют больше SaaS-платформ, AI-инструментов и автоматизированных интеграций.
Ссылаясь на недавние утечки данных у крупных поставщиков сервисов, таких как Salesforce, Соин отмечает, что зона риска любой организации выходит далеко за пределы её собственного периметра. «Когда компании полагаются на стороннее программное обеспечение, особенно важно понимать, как устроен весь технологический стек, и быть уверенными, что в используемых решениях безопасность изначально заложена как приоритет», — говорит он.
Джаин говорит, что в 2025 году подход организаций к управлению и работе с поставщиками заметно изменился: усилилась связка между комплаенсом, корпоративным управлением и устойчивостью. Этому способствовали автоматизация, продвинутая аналитика и непрерывная оценка рисков, связанных с внешними поставщиками.
«По сути, 2025 год стал тем годом, когда кибербезопасность утвердилась как общая бизнес-ответственность, а не изолированная функция службы безопасности», — считает эксперт.
Хотя более жёсткие механизмы управления и автоматизированный надзор создают необходимую основу безопасности, Джаин подчёркивает, что в конечном счёте безопасность зависит от повседневных решений каждого сотрудника организации: «Настоящая безопасность формируется привычками, поведением и культурой. Каждый клик, каждое решение, каждая настройка и каждая интеграция со сторонними сервисами теперь имеют значение».
Регуляторные требования вышли на уровень совета директоров
В 2025 году государственный надзор стал более жёстким: регуляторы потребовали более оперативной отчетности, более строгого контроля и персональной ответственности высшего руководства, отмечает Джаин. «Советы директоров больше не довольствуются формальными чек-листами по соответствию требованиями ИБ. Они ожидают измеримой устойчивости, понятной отдачи в виде снижения рисков, подтверждённой готовности к инцидентам и постоянной отчётности. В результате кибербезопасность стала фактором, влияющим на стратегические бизнес-решения — от M&A-сделок до партнёрств в цепочках поставок и стратегий вывода продуктов на рынок», — говорит Джаин.
Между тем, по словам Соина, международные рамки и стандарты в области кибербезопасности и управления рисками, такие как IRAP, ISO и NIST, стали применяться значительно строже. «Сами стандарты, возможно, изменились не так сильно, как нам кажется. Но требования к их соблюдению стали жёстче. Мы всё чаще видим это, например, в клиентских контрактах или в регуляторных требованиях, которые отражают ожидания со стороны заказчиков, и на то есть веские причины», — говорит он.