Ландшафт кибербезопасности переживает фундаментальный тактический сдвиг. Недавний анализ угрозовой активности второй половины 2025 года выявляет четкий тренд: злоумышленники все чаще выбирают «вход через парадную дверь» с использованием украденных учетных данных, вместо того чтобы пытаться «взломать замок» с помощью технических уязвимостей. Этот переход от сложного взлома к, по сути, форме цифрового хищения личности представляет собой серьезный вызов традиционным моделям безопасности, сфокусированным на периметровой защите и исправлении уязвимостей. Рост атак на основе учетных данных подчеркивает смещение в сторону методов, которые зачастую тише, сложнее для обнаружения и эксплуатируют внутреннее доверие, заложенное в системах аутентификации.
Две основные взаимосвязанные силы стоят за этой тревожной тенденцией. Первая — это индустриализация инфостилеров (stealer-троянцев). Эти вредоносные программы, часто распространяемые через фишинг или сомнительные загрузки, созданы с единственной целью: собрать с зараженных машин огромный массив учетных данных. Сюда входят пароли, сохраненные в браузере, файлы cookie, токены сессий и системные учетные данные. Преступные группы превратили создание, распространение и монетизацию этих стилеров в процветающую теневую экономику. Похищенные данные упаковываются в логи и продаются на теневых форумах, обеспечивая дешевый и массовый поток валидных учетных данных для любого начинающего атакующего, «демократизируя» доступ к корпоративным сетям.
Вторая сила, выступающая мощным мультипликатором, — это рост возможностей социальной инженерии, усиленной искусственным интеллектом. Генеративный ИИ позволяет злоумышленникам создавать высокоубедительные фишинговые письма, клоны голоса (вишинг) и другие обманные коммуникации в беспрецедентных масштабах и с минимальным количеством грамматических или стилистических ошибок, которые раньше служили явными признаками мошенничества. Такое усиление ИИ делает начальную компрометацию — установку стилера или прямое выманивание учетных данных у пользователя — значительно более эффективной. Комбинация получается мощной: ИИ повышает успешность сбора данных, а экономика стилеров эффективно товаризирует и распределяет «добычу», создавая порочный круг, подпитывающий эпидемию краж учетных данных.
Для организаций этот тренд требует стратегического пересмотра оборонительной позиции. Полагаться исключительно на сильные периметровые межсетевые экраны и своевременное обновление ПО уже недостаточно, когда противник уже внутри крепости и держит в руках копию ключа. Программы безопасности теперь должны уделять первостепенное внимание безопасности, ориентированной на идентичность. Это подразумевает широкое внедрение устойчивой к фишингу многофакторной аутентификации (MFA), предпочтительно с использованием аппаратных ключей безопасности FIDO2/WebAuthn или паскейов (passkeys). Кроме того, реализация строгих политик условного доступа, которые в реальном времени оценивают поведение пользователя, состояние устройства и местоположение, может помочь выявить и заблокировать аномальные попытки входа, даже с корректными учетными данными. Также становится критически важным постоянный мониторинг скомпрометированных учетных данных через интеграцию с каналами угрозовой разведки, отслеживающими логи стилеров.
В конечном счете, сдвиг от «взлома» к «входу по пропуску» высвечивает, что человеческий фактор и гарантии подлинности личности стали решающими полями сражений в кибербезопасности. Поскольку атакующие используют индустриализированные вредоносные программы и ИИ для эксплуатации доверия, защитники должны ответить построением моделей безопасности, которые исходят из предположения, что учетные данные будут украдены. Фокус должен сместиться от простой защиты периметра к обеспечению того, что одного украденного пароля будет недостаточно для атакующего, тем самым обесценивая самый товар, на котором построена эта современная экономика атак. Это требует многоуровневой защиты, которая надежно защищает уровень идентификации, сохраняя бдительность на всей цепочке атаки.



