Фишингът с ИИ и дийпфейковете изпреварват корпоративната защита според проучване от 2025 г.
Ново проучване сред 3 500 бизнес лидери разкрива противоречива картина на корпоративната киберсигурност: 82% от анкетираните се чувстват подготвени за съвременните заплахи, но управляваните от ИИ атаки, включително клониране на глас, дийпфейк изображения и фишинг, генериран от ИИ, се развиват по-бързо от организациите, създадени да ги спират. Пропастта между усещането за готовност и действителната уязвимост е точно там, където нападателите процъфтяват, а хората все по-често се оказват в кръстосания огън.
За обикновените потребители констатациите от проучването са практично предупреждение. Когато защитите от корпоративен клас се затрудняват да следват темпото на фишинга с ИИ и социалното инженерство чрез дийпфейкове, хората, използващи лични устройства, домашни мрежи и потребителски имейл акаунти, са изправени пред същите заплахи, но с далеч по-малко защити.
Как фишингът, генериран от ИИ, и клонирането на глас действат срещу обикновените потребители
Традиционният фишинг разчиташе на очевидни признаци: граматически грешки, подозрителни адреси на подателя, общи поздравления. Фишингът, генериран от ИИ, елиминира повечето от тези знаци. Използвайки големи езикови модели, нападателите вече могат да създават силно персонализирани съобщения, които съдържат реални подробности за дадена цел — нейния работодател, скорошни покупки или публично видима дейност — всички изстъргани и сглобени автоматично.
Клонирането на глас добавя още едно ниво. С не повече от няколко секунди аудио, търговски достъпни инструменти могат да възпроизведат нечий глас достатъчно убедително, за да заблудят членове на семейството, колеги или финансови институции. Фалшиво обаждане, което звучи като компанейски ръководител, молещ служител да преведе средства, или клониран глас на член на семейството, твърдящ, че е в беда, представлява способност за социално инженерство, която нито един спам филтър или скенер за имейли не е изграден да улавя.
Дълбоко убедителните видео дийпфейкове следват същата логика. Те се използват за представяне на авторитетни фигури по видеовръзка, за фабрикуване на доказателства за събития, които никога не са се случили, и за манипулиране на цели с цел разкриване на идентификационни данни или разрешаване на достъп. Заедно тези техники представляват преход от опортюнистичен фишинг към прецизно насочено събиране на идентификационни данни.
Защо традиционните инструменти за сигурност се затрудняват да спрат социалното инженерство, управлявано от ИИ
Повечето корпоративни инструменти за сигурност са проектирани около различен модел на заплахи: злонамерени файлове, компрометирани URL адреси и мрежови прониквания. Социалното инженерство, управлявано от ИИ, заобикаля и трите. Няма прикачен зловреден софтуер за маркиране, няма подозрителен домейн за блокиране и няма мрежова аномалия за засичане. Атаката живее изцяло в човешкото възприятие.
Това е основната причина корпоративните защити да се затрудняват дори когато бюджетите за сигурност са значителни. Обученията за повишаване на информираността в областта на сигурността учат служителите да търсят традиционните червени знамена, които атаките, генерирани от ИИ, вече надеждно избягват. Дори технически контроли като многофакторното удостоверяване, макар и все още ценни, могат да бъдат заобиколени, когато дадена цел бъде измамена да предаде еднократен код по време на обаждане с клониран глас.
Концепцията за „сенчест ИИ" допълнително задълбочава този проблем. Служители, използващи неоторизирани инструменти с ИИ в корпоративна среда, създават рискове за излагане на данни, които екипите по сигурността често не могат да наблюдават или да ограничат. Чувствителни документи, въведени в лични ИИ асистенти, например, могат неволно да изградят точно онези набори от данни, които правят насочения фишинг по-убедителен.
Разбирането как ИИ вече се използва за профилиране и насочване срещу хора е критична отправна точка. Ръководството Наблюдение с ИИ: Какво трябва да знаете през 2026 г. предлага важен контекст за това как агрегирането на лични данни позволява вида прецизно насочване, което прави тези атаки толкова ефективни.
Как VPN мрежите и криптирането се вписват в защитата ви срещу кражба на идентификационни данни
VPN мрежите и криптирането не могат да попречат на дийпфейк видеото да бъде убедително. Това, което правят, е да намалят повърхността на атака, която захранва процеса на насочване, и да защитят вашите идентификационни данни, ако атаката частично успее.
Атаките за събиране на идентификационни данни често започват с пасивно събиране на данни: прихващане на некриптиран трафик в публични или домашни мрежи, улавяне на сесии за влизане в незащитени връзки или наблюдение на поведението при сърфиране с цел идентифициране на услугите, които дадена цел използва. VPN мрежата криптира трафика между вашето устройство и по-широкия интернет, премахвайки най-лесните точки на прихващане от тази верига.
Криптирането е важно и в покой. Мениджърите на пароли със силно криптиране гарантират, че дори ако фишинг атака улови един идентификационен данни, това не се превръща в каскада от достъп до всяка услуга, която използвате. Комбинирано с многофакторно удостоверяване за акаунти, които го поддържат, криптираното съхранение на идентификационни данни значително повишава цената на успешна атака.
За дистанционно работещите, свързващи се с корпоративни системи, използването на VPN е още по-пряко релевантно. Много кампании за събиране на идентификационни данни са насочени към момента на удостоверяване, а криптираният тунел прави този момент много по-труден за наблюдение отвън.
Практически стъпки, които потребителите, загрижени за поверителността, могат да предприемат сега
Констатациите от проучването подсказват, че изчакването организациите да решат този проблем отгоре надолу не е надеждна стратегия. Ето конкретни стъпки, които отделните лица могат да предприемат:
Проверете какви данни за вас са публично достъпни. Фишингът, генериран от ИИ, черпи от публични източници: профили в социалните мрежи, професионални директории, бази данни на брокери на данни. Намаляването на публичния ви отпечатък ограничава суровия материал, достъпен за персонализирани атаки. Прегледайте настройките си за поверителност в социалните платформи и помислете за подаване на заявки за отказ до основните сайтове на брокери на данни.
Бъдете скептични към неочаквана спешност по какъвто и да е канал. Атаките с клонирани гласове и дийпфейкове почти винаги създават времеви натиск: ръководител, на когото му трябва банков превод сега, член на семейството, на когото му трябва незабавна помощ. Установете личен протокол за проверка — например номер за обратно обаждане, който вече сте запазили — вместо да се доверявате на номера или канала, инициирал контакта.
Използвайте VPN в всички мрежи, не само в публичен Wi-Fi. Домашните мрежи са все по-насочени, тъй като дистанционната работа ги е превърнала в правдоподобна входна точка към корпоративни системи. Постоянното криптиране на трафика ви затваря вектор на прихващане, който повечето потребители оставят отворен.
Активирайте устойчиво на фишинг удостоверяване там, където е налично. Хардуерните ключове за сигурност и пасключовете са значително по-трудни за преодоляване чрез социално инженерство от традиционните еднократни кодове, тъй като не произвеждат стойност, която нападателят може да предаде в реално време.
Поддържайте се информирани за това как работи профилирането с ИИ. Колкото повече разбирате как вашето цифрово поведение се агрегира и анализира, толкова по-добре сте подготвени да разпознаете кога нещо, проектирано да изглежда лично и спешно, може да е конструирано алгоритмично. Ръководството за наблюдение с ИИ е практически ресурс за изграждане на това разбиране.
Данните от проучването от 2025 г. са напомняне, че пропастта на доверие в киберсигурността не е само корпоративен проблем. Когато фишинг атаките с ИИ и дийпфейковете се развиват по-бързо от корпоративните защити, хората трябва да бъдат активни участници в собствената си сигурност, а не пасивни ползватели на системи, които, според доказателствата, се затрудняват да следват темпото. Проверката на личната ви уязвимост сега — преди убедително гласово обаждане или перфектно формулирано съобщение да изпита защитите ви — е най-ефективният ход, който можете да направите.




