ИИ-фишинг и дипфейки опережают корпоративные средства защиты в опросе 2025 года

Новый опрос 3500 бизнес-лидеров рисует противоречивую картину корпоративной кибербезопасности: 82% респондентов чувствуют себя готовыми к современным угрозам, однако атаки на основе ИИ — включая клонирование голоса, дипфейк-изображения и ИИ-фишинг — развиваются быстрее, чем организации, призванные им противостоять. Именно разрыв между ощущаемой готовностью и реальной уязвимостью создаёт пространство, в котором процветают злоумышленники, и рядовые пользователи всё чаще оказываются под ударом.

Для обычных пользователей результаты опроса — это практическое предупреждение. Когда защита корпоративного уровня с трудом справляется с ИИ-фишингом и социальной инженерией на основе дипфейков, люди, использующие личные устройства, домашние сети и потребительские почтовые аккаунты, сталкиваются с теми же угрозами при значительно более слабой защите.

Как ИИ-фишинг и клонирование голоса работают против рядовых пользователей

Традиционный фишинг опирался на очевидные признаки: грамматические ошибки, подозрительные адреса отправителей, обезличенные приветствия. ИИ-фишинг устраняет большинство этих маркеров. Используя большие языковые модели, злоумышленники теперь способны создавать высокоперсонализированные сообщения, ссылающиеся на реальные сведения о цели — работодателе, недавних покупках или публично доступной активности, — автоматически собранные и обработанные.

Клонирование голоса добавляет ещё один уровень угрозы. Имея всего несколько секунд аудио, коммерчески доступные инструменты способны воспроизвести чей-либо голос настолько убедительно, что могут обмануть членов семьи, коллег или сотрудников финансовых учреждений. Поддельный звонок от человека, похожего по голосу на руководителя компании с просьбой перевести средства, или клонированный голос родственника, утверждающего, что попал в беду, — это возможности социальной инженерии, которые не способен перехватить ни один спам-фильтр или почтовый сканер.

Убедительные видеодипфейки действуют по той же логике. Они используются для имитации авторитетных лиц на видеозвонках, фабрикации доказательств несуществующих событий и манипулирования целями с целью получения учётных данных или разрешения на доступ. В совокупности эти техники знаменуют переход от оппортунистического фишинга к точечному целевому сбору учётных данных.

Почему традиционные средства безопасности с трудом противостоят социальной инженерии на основе ИИ

Большинство корпоративных инструментов безопасности разрабатывались под иную модель угроз: вредоносные файлы, скомпрометированные URL и сетевые вторжения. Социальная инженерия на основе ИИ обходит все три вектора. Здесь нет вложения с вредоносным ПО для обнаружения, нет подозрительного домена для блокировки, нет сетевой аномалии для выявления. Атака существует исключительно в плоскости человеческого восприятия.

Именно поэтому корпоративная защита испытывает затруднения даже при значительных бюджетах на безопасность. Тренинги по осведомлённости в области безопасности учат сотрудников искать традиционные признаки угроз, которые ИИ-атаки теперь надёжно обходят. Даже технические меры, такие как многофакторная аутентификация, при всей своей ценности могут быть нейтрализованы, если цель обманом вынуждают передать одноразовый код во время звонка с клонированным голосом.

Концепция «теневого ИИ» ещё больше усугубляет эту проблему. Сотрудники, использующие несанкционированные ИИ-инструменты внутри корпоративной среды, создают риски утечки данных, которые службы безопасности зачастую не могут отследить или локализовать. Конфиденциальные документы, загруженные в персональные ИИ-ассистенты, например, могут невольно формировать именно те наборы данных, которые делают целевой фишинг более убедительным.

Понимание того, как ИИ уже используется для профилирования и таргетирования людей, — важнейшая отправная точка. Руководство «ИИ-слежка: что нужно знать в 2026 году» предлагает важный контекст о том, как агрегация персональных данных обеспечивает точечное таргетирование, делающее подобные атаки столь эффективными.

Где VPN и шифрование вписываются в вашу защиту от кражи учётных данных

VPN и шифрование не помешают дипфейковому видео выглядеть убедительно. Однако они сокращают поверхность атаки, питающей процесс таргетирования, и защищают ваши учётные данные в случае частичного успеха атаки.

Атаки по краже учётных данных нередко начинаются с пассивного сбора данных: перехвата незашифрованного трафика в публичных или домашних сетях, захвата сеансов входа через незащищённые соединения или мониторинга поведения при просмотре страниц с целью определить, какими сервисами пользуется цель. VPN шифрует трафик между вашим устройством и интернетом, устраняя наиболее уязвимые точки перехвата в этой цепочке.

Шифрование также важно для хранящихся данных. Менеджеры паролей с надёжным шифрованием гарантируют, что даже если фишинговая атака перехватит одни учётные данные, это не повлечёт за собой компрометацию всех используемых вами сервисов. В сочетании с многофакторной аутентификацией на поддерживающих её аккаунтах зашифрованное хранение учётных данных существенно повышает стоимость успешной атаки.

Для удалённых сотрудников, подключающихся к корпоративным системам, использование VPN ещё более непосредственно актуально. Многие кампании по краже учётных данных нацелены на момент аутентификации, и зашифрованный туннель значительно затрудняет мониторинг этого момента извне соединения.

Практические шаги, которые могут предпринять пользователи, заботящиеся о конфиденциальности, прямо сейчас

Результаты опроса свидетельствуют о том, что ожидать решения этой проблемы организациями сверху вниз — ненадёжная стратегия. Вот конкретные шаги, которые могут предпринять отдельные пользователи:

Проверьте, какие данные о вас находятся в открытом доступе. ИИ-фишинг опирается на публичные источники: профили в социальных сетях, профессиональные справочники, базы данных брокеров данных. Сокращение вашего публичного цифрового следа ограничивает исходный материал для персонализированных атак. Пересмотрите настройки конфиденциальности на социальных платформах и рассмотрите возможность подачи запросов на исключение из баз крупных брокеров данных.

Проявляйте скептицизм к неожиданной срочности по любому каналу. Атаки с клонированием голоса и дипфейками почти всегда создают временно́е давление: руководитель, которому срочно нужен банковский перевод, родственник, которому немедленно нужна помощь. Установите личный протокол верификации — например, перезвоните по номеру, уже сохранённому у вас, — вместо того чтобы доверять номеру или каналу, инициировавшему контакт.

Используйте VPN во всех сетях, а не только в публичном Wi-Fi. Домашние сети всё чаще становятся мишенями, поскольку удалённая работа превратила их в реальную точку входа в корпоративные системы. Последовательное шифрование трафика закрывает вектор перехвата, который большинство пользователей оставляют открытым.

Включайте фишингоустойчивую аутентификацию там, где это возможно. Аппаратные ключи безопасности и ключи доступа значительно сложнее обойти с помощью социальной инженерии, чем традиционные одноразовые коды, поскольку они не генерируют значение, которое злоумышленник мог бы передать в режиме реального времени.

Следите за тем, как работает ИИ-профилирование. Чем лучше вы понимаете, как ваше цифровое поведение агрегируется и анализируется, тем лучше вы сможете распознать, когда нечто, спроектированное так, чтобы казаться личным и срочным, могло быть создано алгоритмически. Руководство по ИИ-слежке — это практический ресурс для формирования такого понимания.

Данные опроса 2025 года напоминают: разрыв в уверенности в сфере кибербезопасности — не только корпоративная проблема. Когда ИИ-фишинг и дипфейк-атаки развиваются быстрее, чем корпоративная защита, людям необходимо быть активными участниками собственной безопасности, а не пассивными бенефициарами систем, которые, судя по имеющимся данным, с трудом успевают за угрозами. Оценить свою личную уязвимость прямо сейчас — до того как убедительный голосовой звонок или безупречно составленное сообщение проверит вашу защиту, — это наиболее эффективный шаг, который вы можете сделать.