Чому атаки біжать швидше, ніж політики безпеки
Якщо коротко: зловмисники більше не «ламають» – вони заходять. Спокійно, з вигляду легітимно, через акаунти, токени й довіру. А якщо розглянути детальніше, наприкінці 2025 року картина стала дуже чіткою і, відверто кажучи, трохи тривожною.
Я працюю з ІТ-директорами, CISO та командами ІБ щодня і бачу один повторюваний сценарій: бізнес ще оптимізує процеси, а атаки вже автоматизовані, масштабовані й підсилені AI. І це вже не просто гучні сценарії з презентацій – це те, з чим команди ІБ стикаються щодня.
Атаки без malware: welcome to identity hell
Malware-free атаки вже не тренд – це база. Основний вектор проникнення – викрадені облікові дані. Фішинг, повторне використання паролів, компрометація сесій, токени доступу – усе, що дозволяє виглядати «легітимним користувачем».
З боку SOC це виглядає максимально нудно:
- логін успішний
- MFA пройдений
- доступ дозволений
А для зловмисника – ідеальний сценарій. Тому класичне «у нас немає malware – значить все ок» більше не працює. Identity – це новий периметр. І так, він поки що доволі дірявий.
Соціальна інженерія на стероїдах: AI зробив її занадто реальною
Колись фішинг можна було впізнати за:
- дивним перекладом
- кривим дизайном
- «Dear user»
Зараз забудьте про ці недолугі форми. Generative AI зробив фішинг, vishing і pretexting:
- контекстними
- персоналізованими
- стилістично майже бездоганними.
А тепер додаємо deepfake: синтетичні голоси, дзвінки «від CEO», «термінові» повідомлення в месенджерах – і співробітник часто не встигає перевірити ситуацію, особливо якщо атака виглядає як звичайний робочий запит. Тому погана новина: класичні awareness-тренінги більше не рятують, адже атака звучить, виглядає і поводиться як реальна людина.
Supply chain: якщо впав один – лягають всі
Supply-chain атаки стабільно тримаються в топі глобальних кіберризиків. І це логічно: навіщо ламати добре захищену компанію, якщо можна зайти через менш захищеного підрядника?
Типові сценарії:
- компрометація MSP
- вразливий SaaS-провайдер
- сторонні інтеграції з надмірними правами
Результат один: ви робите все правильно, але страждаєте через чужі дірки. Висновок простий і неприємний: управління ризиками третіх сторін – це вже не про compliance, а про виживання.
Швидкість атак: часу «подумати» більше немає
Breakout time скоротився до хвилин. Іноді – секунд.
Зловмисники:
- автоматизують lateral movement
- одразу ескалюють привілеї
- миттєво шукають cloud-ресурси та identity-вразливості
У цей момент ручні процеси виглядають… як факс у світі ШІ. Без автоматизованого реагування ви завжди на крок позаду.
Cloud & Identity: атакують навіть нелюдські ідентичності
Identity-based атаки стали домінуючим способом проникнення і це вже підтверджують всі великі гравці ринку. Але є нюанс, який часто недооцінюють – зловмисники атакують non-human identities:
- сервісні акаунти
- API-токени
- боти
- CI/CD інтеграції
Оскільки такі ідентичності:
- не змінюють паролі
- мають надмірні права
- рідко контролюються
Cloud-інфраструктура – ідеальне поле для таких атак, якщо немає нормального visibility та контролю ідентичностей.
Фінансовий і репутаційний ефект: болить не тільки гаманець
Фінансові втрати зростають – це очікувано. Але дедалі частіше компанії «падають» не через прямі збитки, а через репутацію.
Витік даних, злам через третю сторону, фейковий дзвінок від «керівництва» – і довіра клієнтів зникає швидше, ніж виконується SLA. А відновлюється… ви самі знаєте.
Що з цим робити бізнесу
Якщо говорити практично, то ось ключові фокуси:
- Identity-first security. Акаунти, сесії, токени, права доступу – під мікроскоп.
- Zero Trust не на слайдах, а в реальності: MFA, контроль доступів, conditional access, постійна перевірка.
- Cloud-моніторинг must-have. Visibility + detection + response, інакше це чорна діра.
- Політики щодо AI та Shadow AI. Співробітники вже використовують AI. Питання лише, чи знає про це безпека.
- Навчання з урахуванням нового покоління атак: менше «не відкривайте листи», більше сценаріїв з AI, голосом, deepfake і тиском.
Фінал без драми
Кібербезпека не про страх. Це про адаптацію. Зловмисники вже грають у нову гру. Питання тільки одне: чи ваша система захисту ще у старій версії? Якщо хочете говорити про це з реальними кейсами – ви знаєте, як нас знайти.


