За последние 12 месяцев команды по безопасности продолжали балансировать на грани между быстрым внедрением новых технологий и растущими угрозами, подогреваемыми в основном развитием ИИ. Подводя итоги года, директора по информационной безопасности (CISO) делятся выводами, которые сформировали ландшафт безопасности в 2025 году.
1. ИИ дал защитникам больше силы
Если 2024 год был годом, когда ИИ начал проникать в кибербезопасность, то 2025-й стал годом его доминирования. Директор по информационной безопасности Smartsheet Рави Соин назвал эту технологию «трансформационной».
«Нет ни одной компании или пользователя во всем мире, которые бы не ощутили на себе влияние [ИИ] в той или иной форме», — говорит он.
ИИ сократил объем ручной работы и усилил контроль над обширными поверхностями атак. Он помог быстрее сопоставлять меры контроля с доказательствами данных, рассказывает Соин. «Раньше мы вручную собирали доказательства, проверяли, как наши системы их обрабатывают. Теперь мы можем собрать всё это очень эффективно».
По словам директора по информационной безопасности Calendly Яссира Абуссельхама, ИИ обеспечил командам безопасности и бизнесу в целом огромный прирост производительности, снизив их зависимость от внешних консалтинговых и исследовательских фирм. «Мы можем делать гораздо больше. Это как иметь все человеческие знания в кармане».
2. ИИ заставил компании переосмыслить свои стратегии безопасности
В то же время Абуссельхам отмечает, как быстрое внедрение ИИ заставило компании перераспределять ресурсы, чтобы не отставать от изменений, сохраняя при этом безопасность выпускаемых продуктов. Он называет 2025 год «хаотичным внедрением агентного ИИ».
«Я не думаю, что отрасль была готова или ожидала таких быстрых разработок этой технологии, и того, как каждая организация изо всех сил старается быть первым игроком, вкладывая все или значительную часть своих инвестиций в разработку и внедрение продуктов и функций на базе искусственного интеллекта. Эта тенденция повлияла на безопасность… и заставила нас перефокусировать наши инвестиции, а в некоторых случаях — перепланировать многие из наших уже существующих приоритетов».
3. ИИ ускорил действия злоумышленников
Та же технология, которая укрепляет оборону, позволила злоумышленникам действовать быстрее, точнее нацеливаться и масштабировать кампании, которые раньше требовали человеческих усилий. Контраст между стилями атак стал все более очевидным. В то время как некоторые кампании остаются необнаруженными месяцами, тихо проникая в сети для расширения доступа и кражи данных, другие выполняются за минуты, и злоумышленники достигают своих целей до срабатывания оповещений.
«Более быстрые атаки подпитываются искусственным интеллектом. Злоумышленники используют ИИ для автоматизации разведки, создания высокоперсонализированных приманок и генерации аудио- и видео-дипфейков, которые в больших масштабах эксплуатируют доверие людей», — говорит Мэнди Андресс, CISO Elastic. «В результате растет слияние технических и психологических поверхностей атаки, которые нацелены на человеческий фактор или используют ИИ для быстрого обхода традиционных систем обнаружения на основе сигнатур и правил».
Это слияние уже проявляется в наиболее распространенных точках входа. Соин видит это непосредственно в фишинге и социальной инженерии. «Раньше вы могли обнаружить фишинговое письмо по грамматическим ошибкам или потому, что логотип выглядел неправильно. Теперь у вас есть идеально составленные письма. У вас есть дипфейки. У вас есть системы, которые могут быть скомпрометированы, независимо от их сложности. Это действительно неизведанная территория».
Та же тенденция наблюдается и в инструментарии, по словам Амита Джайна, глобального руководителя отдела кибербезопасности и GRC-услуг в HCLTech. Злоумышленники повышают сложность своего кода. «Противники, управляемые ИИ, представляли собой самую большую возникающую угрозу в этом году, используя генеративный ИИ для создания уклоняющегося самомодифицирующегося вредоносного кода, дипфейков, точного фишинга и автоматизированной разработки эксплойтов».
4. Злоумышленник теперь — машина
Рост числа противников, управляемых ИИ, коренным образом изменил облик «злоумышленника». То, что раньше было человеком за клавиатурой, теперь стало автоматизированной системой, которая никогда не устает, не замедляется и постоянно учится.
«По мере того как ИИ становится все умнее, он изучает ваши защитные меры, придумывает контрмеры, которые могут их обойти, ищет уязвимости за последние 10 лет, которые все еще могут быть раскрыты, и использует их творческими способами для достижения цели», — говорит Соин.
Это вывело ландшафт угроз на совершенно новую территорию. «С точки зрения кибербезопасности мы находимся на совершенно неизведанной территории, где ИИ упростил для злоумышленников задачу стать умнее в том, как они атакуют».
5. Взрывной рост нечеловеческих идентификаторов
Поскольку организации стремились внедрять ИИ-агентов, конвейеры автоматизации и рабочие процессы взаимодействия машин, Абуссельхам считает, что это также привело к «взрывному росту нечеловеческих идентификаторов». Он объясняет, что каждый ИИ-агент, будь то автономный инструмент рабочего процесса, интеграция на основе API или клиент MCP, теперь требует собственного идентификатора с разрешениями, уровнями доступа и управлением жизненным циклом, и этот темп ускоряется быстрее, чем большинство команд безопасности готовы к этому.
Этот рост машинных идентификаторов уже привел к значительным инвестициям не только в человеческие ресурсы, но и в новые решения и технологии, способные управлять операциями идентификации в масштабе.
«Существует потребность в ускорении процессов онбординга, обслуживания и управления этими идентификаторами… мы должны обеспечить, чтобы эти агенты управлялись, контролировались, должным образом аутентифицировались и авторизовались, и чтобы мы могли отключать их в конце их жизненного цикла», — говорит Абуссельхам.
И этот сдвиг не ограничивается только ИИ-агентами. Андресс говорит, что отрасль удвоила усилия по укреплению основ по мере роста разрозненности идентификаторов, особенно в отношении конфигураций и средств контроля, лежащих в основе как человеческого, так и нечеловеческого доступа. «Это включает защиту нечеловеческих идентификаторов, таких как API-ключи, токены и учетные записи служб, которые стали распространенными точками входа для злоумышленников».
6. Риски третьих сторон вышли на первый план
Атаки через третьих лиц приобрели особую актуальность в течение 2025 года, поскольку организации расширяли свои технологические стеки и внедряли больше платформ SaaS, инструментов ИИ и автоматизированных интеграций.
Ссылаясь на недавние взломы крупных поставщиков услуг, таких как Salesforce, Соин отмечает, что громкие инциденты служат напоминанием о том, что поверхность риска организации выходит далеко за пределы ее собственного периметра. «Когда компании зависят от стороннего программного обеспечения, для нас становится еще важнее продумывать весь стек и обеспечивать, чтобы предприятия полагались на технологии, в которых безопасность является главным приоритетом».
Джайн отмечает, что 2025 год стал поворотным моментом в подходе организаций к управлению и надзору за поставщиками, отмечая более тесное согласование между соответствием нормативным требованиям, управлением и устойчивостью, поддерживаемое автоматизацией, передовой аналитикой и постоянным подтверждением надежности третьих сторон. «По сути, 2025 год стал годом, когда кибербезопасность вышла за рамки изолированной функции безопасности, став общей бизнес-ответственностью».
В то время как более надежное управление и автоматизированный надзор обеспечивают основу, Джайн подчеркивает, что безопасность в конечном итоге зависит от ежедневных решений каждого в организации. «Истинная безопасность рождается из привычек, поведения и культуры. Каждый клик, каждое решение, каждая конфигурация, каждая интеграция с третьей стороной теперь имеют вес».
7. Регуляторное давление достигло уровня совета директоров
Государственный надзор в 2025 году ужесточился. Регулирование потребовало более быстрого отчетности, более строгих мер контроля и подотчетности на уровне высшего руководства, по словам Джайна. «Советы директоров больше не удовлетворяются списками соответствия. Они ожидают измеримой устойчивости, рентабельности инвестиций с точки зрения оптимизации рисков, продемонстрированной готовности и постоянной отчетности. Это сделало кибербезопасность стратегическим рычагом, влияющим на решения о слияниях и поглощениях, партнерства в цепочках поставок и даже деловые стратегии выхода на рынок».
Тем временем международные стандарты, такие как IRAP, ISO и NIST, применяются более строго, говорит Соин. «Стандарты, возможно, изменились не так сильно, как нам кажется. Но применение этих стандартов становится все более строгим. Мы видим гораздо больше, например, клиентских контрактов или нормативных требований к ожиданиям клиентов, и это по уважительным причинам».
Автор – Aimee Chanthadavong




