`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Hybrid Mesh Security як відповідь на нові мобільні ризики

Нещодавно опублікований 2025 Verizon Mobile Security Index виявив ключові тенденції, які хвилювали CISO та IT-лідерів протягом останнього року - вразливість мобільних пристроїв, просування загроз на базі штучного інтелекту та постійні людські помилки створюють дедалі більшу площину ризику для безпекових команд. 

Враховуючи, що, за даними 2025 State of Cyber Security Report, понад 60% світового інтернет-трафіку у минулому році надходило з мобільних пристроїв, захист цих кінцевих точок є критично важливим завданням. Хоча фахівці з безпеки вже давно бачать у мобільності зростаючу мішень для атак, звіт Verizon чітко підкреслює ці побоювання.

Вісімдесят п’ять відсотків організацій повідомляють про зростання кількості мобільних атак, а 34% висловлюють побоювання, що зростаюча витонченість і масштаб атак на основі АІ суттєво підвищать їхню вразливість. Генеративний АІ використовується зловмисниками для прискорення, створення більш переконливого фішингового контенту та автоматизації раніше ручних ланцюжків атак. Це створює тиск на команди безпеки, які змушені усувати фундаментальні прогалини у видимості мобільної безпеки, посилити контроль і скоротити середній час відновлення.

Втім, ризики АІ не обмежуються лише атаками, згенерованими штучним інтелектом. Керівники служб безпеки також намагаються керувати внутрішніми ризиками від використання АІ. Шістдесят чотири відсотки назвали компрометацію даних через введення співробітниками конфіденційної чи службової інформації в інструменти GenAI головним ризиком мобільного використання. Оскільки мобільний телефон стає основним способом взаємодії багатьох співробітників зі АІ — часто поза увагою IT-відділу — з'являються нові ризики як ключові точки вразливості.

Щоб протистояти цим зростаючим ризикам, звіт Verizon відзначає збільшення інвестицій у безпеку, особливо пов'язаних із мобільним захистом. Три чверті організацій збільшили свої витрати на мобільну безпеку за останній рік, і подібна кількість очікує зробити це знову протягом наступних 12 місяців. Фахівці з безпеки чітко усвідомлюють: якщо мобільний сегмент незахищений, то й бізнес незахищений.

Сучасні організації функціонують у гіперзв’язаному, керованому АІ світі, де загрози прискорюються так само, як і інновації. Швидке зростання гібридної та віддаленої роботи, залежність від постійного мобільного підключення до критично важливих бізнес-додатків та швидка еволюція атак за допомогою АІ об’єдналися, щоб зробити мобільні пристрої та IoT-пристрої основними цілями. Результати Verizon підтверджують, що електронна пошта, програми для спільної роботи та платформи для обміну файлами — особливо на мобільних пристроях — тепер є одними з найбільш експлуатованих векторів. Однак, точкові рішення, на зразок Mobile Device Management (MDM), хоча і є корисними, самі по собі не вирішать ширшої проблеми.

Рішенням є Hybrid Mesh Security — сучасна модель безпеки, розроблена для бізнесу без кордонів. Вона поєднує засоби контролю безпеки, що надаються з хмари, розподілене застосування та спільний інтелект загроз, поширюючи захист на будь-яке місце розташування користувачів, даних і робочих навантажень. Ця архітектура забезпечує превентивний, керований АІ захист від загроз на всіх кінцевих точках, видимість у реальному часі та швидше реагування на інциденти завдяки автоматизації та інтегрованому інтелекту.

Hybrid Mesh Security переводить безпеку з централізованої, реактивної моделі, заснованої на сповіщеннях, до керованого АІ, превентивного підходу, який є динамічним і децентралізованим. В епоху АІ, коли традиційні мережеві периметри зникли, час реакції звичайних інструментів є занадто повільним. Необхідні контрзаходи на основі АІ, щоб гарантувати виявлення та пом’якшення загроз за секунди в кожній точці підключення.

Останній звіт Verizon має слугувати попередженням, але також і можливістю. АІ змінює все, а мобільні пристрої стали і вектором загрози, і вразливістю. Організації повинні реагувати не більшою кількістю точкових інструментів, а зміною стратегії. Щоб захистити те, що буде далі, потрібна архітектура безпеки, створена для того, що загрожує нам зараз. Настав час припинити закривати прогалини вчорашнього дня та почати будувати керовані АІ, превентивні архітектури, які можуть адаптуватися до сучасного гіперзв’язаного мобільного світу.

GenAI та агентні системи - нова лінія оборони проти фішингу та смішингу

У сфері кібербезпеки відбувається тиха революція. Вона розгортається не на форумах дакнету чи якихось інших екзотичних площадках. Вона відбувається у всіх на виду - у формі великих мовних моделей (LLM), інструментів клонування голосу та автономних програмних агентів.

Генеративний AI та агентні системи повністю переписують правила гри для фішингу та смішингу. Те, що раніше було грубими, одноразовими шахрайствами, тепер перетворилося на точно розроблені, багатомовні та адаптивні кампанії, які з жахливою ефективністю націлені на окремих осіб та цілі організації.

Для CISO та керівників служб безпеки це не теоретичний ризик. Це стратегічний переломний момент. Темпи інновацій AI на боці зловмисників випередили поступові вдосконалення, які захисники впроваджували роками. Результат? Традиційні припущення про безпеку - щодо виявлення, навчання користувачів та довіри - як ніколи раніше опинилися під величезним тиском.

Кілька років тому фішингові електронні листи було легко розпізнати: ламана граматика, незграбні привітання, підозрілі посилання. Ці ознаки здебільшого зникли. Сьогодні зловмисники використовують великі мовні моделі, щоб генерувати бездоганні повідомлення більш ніж сотнею мовами.

Шахраї збирають інформацію з LinkedIn, пресрелізів та минулих витоків даних, щоб створювати листи, які посилаються на реальні проєкти, колег чи транзакції. Електронний лист, що потрапляє до скриньки працівника компанії, не виглядає як спам; він виглядає як повідомлення від його керівника про угоду, над якою він справді працює.

Додайте сюди синтез голосу та відео. Маючи лише кілька секунд записаного аудіо, зловмисники можуть клонувати голоси керівників із надзвичайною точністю. Додайте діпфейк відео, і раптом фінансовий директор "з'являється" на дзвінку, санкціонуючи переказ, — або старший керівник "оголошує" про конфіденційну зміну, яка вимагає швидких дій. Ця тактика експлуатує людську довіру набагато ефективніше, ніж це коли-небудь робили друкарські помилки.

Це не просто проблема безпеки; це бізнес-ризик, який одночасно зачіпає фінанси, операції, відповідність нормативним вимогам та репутацію.

Механіка сучасного фішингу та смішингу тепер нагадує легальні бізнес-операції. Зловмисники використовують хмарну інфраструктуру, конвеєри автоматизації та навіть моделі AI-як-послуга (AI-as-a-service). GenAI виступає двигуном контенту, агентний AI - менеджером кампаній.

Ці агентні системи не просто розсилають листи - вони оркеструють багатоканальні атаки через електронну пошту, SMS, голосові дзвінки та соціальні платформи. Вони відстежують реакцію жертв, вчаться на кожній взаємодії та коригують тон, час і середовище в режимі реального часу. Якщо електронна пошта не спрацьовує, вони переходять на текстові повідомлення. Якщо й це не вдається, вони можуть спробувати повідомлення в LinkedIn або телефонні дзвінки, використовуючи клони голосу.

Дослідники безпеки почали називати цю модель Advanced Persistent Manipulation (APM), або Розширена Постійна Маніпуляція. Подібно до постійних розширених загроз (APT), ці кампанії будують стосунки з часом. Їм не потрібно "обдурити" вас негайно - вони терплячі, наполегливі та адаптивні.

Для захисників це означає, що поверхня атаки - це вже не окрема поштова скринька. Це кожен канал зв'язку, який організація використовує щодня.

Протягом багатьох років програми кібербезпеки значною мірою покладалися на навчання з обізнаності щодо безпеки. Співробітників навчали розпізнавати погану граматику, невідповідні URL-адреси та інші "червоні прапорці". Але AI усуває більшість із цих ознак.

Змінюється і економіка загроз. AI дозволяє зловмисникам розсилати тисячі персоналізованих приманок із незначними витратами. Водночас захисники мають аналізувати кожну окремо — часто залучаючи людей-аналітиків. Команди SOC і без того перевантажені; AI погіршує це, завалюючи їх переконливими та високоточними загрозами.

І насамкінець, проблема довіри. Цифровий бізнес працює на неявній довірі: співробітники довіряють повідомленням від керівників, партнери довіряють електронним листам постачальників, клієнти довіряють комунікаціям бренду. Імітація, що стала можливою завдяки AI, систематично підриває цю довіру. Якщо організації у відповідь запровадять жорсткі процеси верифікації для всього, постраждає продуктивність. Якщо ні, вони залишаться вразливими. Знаходження цього балансу тепер є стратегічним викликом управління, а не лише технічним.

Протидія загрозам, що працюють на основі AI, вимагає більшого, ніж просто налаштування наявних інструментів. Вона вимагає архітектурних змін та стратегічного пріоритету. Ось п'ять основних напрямків, підготовлених фахівцями Check Point, на яких мають зосередитися CISO.

1. Впроваджуйте засоби захисту на основі AI

Безпека нового покоління повинна використовувати машинне навчання для аналізу шаблонів комунікації, тону та контексту, а не лише сигнатур. Платформи, як-от Check Point Harmony Email & Collaboration, застосовують AI для виявлення складних спроб фішингу, які пропускають старіші фільтри. Організації, які впроваджують ці можливості, повідомляють про значне покращення виявлення та зменшення вікон уразливості.

2. Розширте принципи Zero Trust на комунікації

Zero Trust стосується не лише мереж; вона поширюється на електронну пошту, SMS та інструменти співпраці. Вимагання верифікації особи, MFA (багатофакторної автентифікації) та позасмугового підтвердження для дій із високим ризиком може блокувати багато шахрайств, керованих AI.

3. Використовуйте XDR для виявлення між каналами

Фішинг на основі AI часто розгортається на кількох поверхнях. Платформи Extended Detection and Response (XDR) корелюють дані з кінцевих точок, систем ідентифікації, мереж та електронної пошти, щоб розкрити ланцюжки атак, які можуть пропустити окремі інструменти. Це скорочує час перебування зловмисника в системі та дозволяє швидше локалізувати загрозу.

4. Не ігноруйте мобільні пристрої

Смішинг стрімко зростає. Мобільні пристрої часто є найслабшою ланкою у захисті від фішингу. Рішення, наприклад, як Check Point Harmony Mobile, захищають iOS та Android від шкідливих посилань у SMS, месенджерах та мобільних браузерах - областях, які традиційні поштові шлюзи не охоплюють.

5. Автоматизуйте реагування

Коли зловмисники рухаються зі швидкістю машини, захисники не можуть покладатися на ручні процеси. Рішення SOAR (Security orchestration and automated response) ізолюють скомпрометовані облікові записи, поміщають у карантин шкідливі повідомлення та блокують інфраструктуру протягом секунд. Швидкість має значення.

Ще важливо зазначити, що регулятори посилюють вимоги. Наприклад, SEC тепер вимагає звітувати про суттєві інциденти кібербезпеки протягом чотирьох робочих днів. GDPR, HIPAA, PCI DSS та GLBA наголошують на адаптивному управлінні ризиками. Атаки, що стали можливими завдяки AI, дедалі частіше перевищують ці пороги звітності, а нездатність впоратися з відомими загрозами може призвести до примусових заходів.

Ради директорів також ставлять більш гострі питання. Від CISO очікують пояснень ландшафту загроз AI, кількісної оцінки ризику, обґрунтування інвестицій та надання метрик, які доводять ефективність захисту. Кіберстраховики наслідують цей приклад, підвищуючи стандарти покриття та премії для організацій, що відстають.

Важливо усвідомлювати, що генеративний AI та агентні системи — це не загроза далекого майбутнього, вони вже тут і прямо зараз змінюють фішинг та смішинг. Зловмисники вже адаптувалися. Справжнє питання: чи можуть захисники встигати?

Для CISO цей момент вимагає рішучих дій:

  • Впроваджуйте AI-нативні технології безпеки, які відповідають швидкості та масштабу супротивників.
  • Переосмисліть Zero Trust як комунікаційну стратегію, а не лише модель доступу.
  • Корелюйте сигнали з різних доменів, щоб вчасно виявляти багатоканальні кампанії.
  •  Розширте захист на мобільні пристрої.
  • Автоматизуйте реагування скрізь, де це можливо.
  • Узгодьте управління, відповідність вимогам та стратегію ради директорів із цим ризиком, що еволюціонує.

Ті, хто діє завчасно, вже бачать відчутні переваги — нижчі показники зломів, швидше виявлення та стійкішу цифрову довіру. Ті, хто зволікає, втратять контроль і будуть змушені вести боротьбу на чужому полі.

Еволюція захисту: чому автономія перевершує автоматизацію в ІТ-безпеці

Останні десять років світ обговорював самокеровані автомобілі, і сьогодні роботаксі вже тихо курсують вулицями, доводячи, що автономія настала, навіть якщо більшість цього не помічає. Сфера ІТ-безпеки йде тим самим шляхом. 

Довгий час CISO покладалися на автоматизацію – написання політик, конфігурацію сценаріїв та скриптів, які допомагали, але мали обмеження, адже автоматизація може виконувати лише те, що їй наказано. Тепер безпека входить у нову фазу: системи вчаться самостійно вирішувати, що розслідувати, які дані важливі та які дії вживати – без очікування втручання людини. Індустрія рухається до самокерованої ІТ-безпеки.

Яскравим прикладом цієї тенденції є безпека електронної пошти, де аналітики помітили, що багато клієнтів перестали заходити на свої безпекові портали. Пояснення виявилося простим: вони не заходили, бо система настільки ефективно справлялася із загрозами у фоновому режимі, що «ручне» втручання стало непотрібно. Це найкращий комплімент для будь-якого захисного рішення: воно працює настільки бездоганно, що люди припиняють про нього думати, подібно до надійної навігаційної системи. 

При цьому необхідно чітко розрізняти автоматизацію, яка є правило-орієнтованою (як круїз-контроль), і автономію, яка є рішення-орієнтованою. Автономна система сама визначає важливість події, збирає контекст та обмінюється контекстом, адаптуючись у реальному часі. 

Багато років автоматизація, яка вимагала від команд безпеки постійного оновлення правил для кожної нової загрози, змінюється автономністю, що використовує інтелект на базі АІ для розпізнавання патернів та адаптації навіть до незнайомих ситуацій, що знімає тягар з людини.

Ядром цього переходу є великі мовні моделі (LLM), які дають системам безпеки здатність аналізувати мову, контекст та наміри, що було недосяжним для традиційних фільтрів. У захисті пошти LLM здійснюють вирішальну зміну: вони виявляють тонкі спроби імітації (коли атакуючий копіює стиль), ідентифікують патерни соціальної інженерії навіть без шкідливих посилань чи вкладень і розуміють контекст комунікації, позначаючи аномалії, які не відповідають звичайній діловій поведінці. Наприклад, фішинговий лист, що виглядає звичайним для людського ока, може містити мовні невідповідності або нелогічність у контексті, які LLM, навчена виявляти такі сигнали, миттєво розпізнає. Це є практичною автономією: система не чекає на нове правило чи сигнатуру, а міркує та діє негайно.

Надзвичайно важливим елементом автономії є довіра, і так само, як люди потребували пояснень щодо дій самокерованих автомобілів, користувачі безпекових систем хочуть розуміти, що відбувається і чому. Саме тому портали самообслуговування на базі АІ поширюють автономію за межі SOC і до кінцевих користувачів, надаючи їм чітку видимість дій системи та перекладаючи технічні виявлення на зрозумілу людині мову. Ця модель зміцнює довіру, зменшує залежність від ІТ-команд і робить безпеку більш персоналізованою та інтерактивною. 

Шлях до самокерованої безпеки буде поступовим, але він вже відбувається: від поштової безпеки, що фільтрує мільярди повідомлень без додаткового втручання, до розслідувань SOC, де АІ вирішує, які сповіщення вимагають уваги. Справжня цінність цієї автономії полягає не лише у тому, що машини діють самостійно, а у зміні ролі людини. Машини беруть на себе обробку рутинного «шуму» – виявлення, розслідування та усунення більшості стандартних подій у фоновому режимі. До рук фахівців надходить лише стислий перелік завдань та зрозумілі пояснення, які дійсно вимагають експертного судження. Це перетворює роль професіонала з «пожежника» на стратега, дозволяючи йому робити високоцінні рішення, тоді як АІ виконує рутинне «керування» цифровим захистом.

Прихована загроза AI при розробці програмного забезпечення

Помічники для написання коду на основі AI, такі як GitHub Copilot, Cursor AI та ChatGPT, швидко перетворилися з просто цікавих «іграшок» на незамінних помічників для сучасних розробників. Недавнє опитування Stack Overflow показало, що понад 76% розробників тепер покладаються на цих помічників, а понад 80% повідомляють про значне підвищення продуктивності завдяки генераторам коду на основі AI та доповненим редакторам. Ці «віртуальні колеги по команді» спрощують складні завдання, оптимізують робочі процеси розробки та суттєво прискорюють терміни реалізації проєктів.

Однак, з кожною інновацією з'являються й нові ризики. Помічники для написання коду на основі AI іноді генерують так звані «галюцинації» — впевнені рекомендації щодо програмних пакетів, які насправді не існують. Дослідження, проведене вченими з Техаського університету в Сан-Антоніо, Університету Оклахоми та Вірджинія-Тек, виявило, що відкриті великі мовні моделі (LLM) генерують такі вигадані пакети з тривожно високою частотою — в середньому близько 21,7% — порівняно з комерційними моделями, де цей показник становить близько 5,2%. Дослідники задокументували понад 200 000 унікальних назв вигаданих пакетів лише в цьому дослідженні, що ілюструє, наскільки поширеною та небезпечною є ця проблема. Це не очевидні помилки; вони часто дуже схожі на справжні пакети, обманюючи навіть досвідчених розробників. Крім того, ці галюцинації мають цікавий міжмовний аспект. Дослідники виявили, що моделі, які генерують код для Python, часто «вигадували» пакети для JavaScript — це тривожний сценарій, враховуючи потенційну плутанину та ризики, які це може створити в різних програмних екосистемах.

Кіберзлочинці швидко скористалися цією вразливістю, запровадивши нову форму атаки, що отримала назву slopsquatting. На відміну від традиційного typosquatting, який використовує помилки друку, slopsquatting базується саме на галюцинаціях AI. Зловмисники відстежують назви пакетів, запропонованих AI, та швидко реєструють ці вигадані залежності у популярних репозиторіях, таких як npm або PyPI. Коли нічого не підозрюючі розробники довіряються рекомендаціям AI та встановлюють ці пакети, вони ненавмисно заносять шкідливий код у своє середовище.

Як приклад - випадок з «huggingface-cli» наприкінці 2023 року. Помітивши, що AI неодноразово пропонує цей неіснуючий пакет, дослідник безпеки зареєстрував його на PyPI як нешкідливий тест. Протягом кількох днів тисячі розробників, включно з командами Alibaba, несвідомо прийняли цей фіктивний пакет у свої критично важливі проєкти. Хоча цей інцидент був нешкідливим, він продемонстрував, наскільки швидко та легко зловмисники можуть використовувати вразливості, створені AI.

Тепер уявіть сценарій, де зловмисники використовують цю тактику в більш зловмисних масштабах. Одна широко розповсюджена рекомендація може швидко скомпрометувати системи по всьому світу, що призведе до значних витоків даних, встановлення постійних бекдорів або серйозних збоїв. Автоматизована природа управління залежностями в сучасних CI/CD-пайплайнах посилює цю загрозу, дозволяючи шкідливому коду швидко поширюватися з середовища розробки в продакшен.

Традиційні практики безпеки часто виявляються неефективними проти цих нових загроз, оскільки багато сканерів залежностей покладаються на дані про історичну репутацію, залишаючись сліпими до нових зареєстрованих шкідливих пакетів. Це підкреслює нагальну потребу в інноваційних, проактивних стратегіях, адаптованих для виявлення та пом'якшення вразливостей, зумовлених AI.

Команди розробників та безпеки повинні впровадити суворі практики для ефективної протидії slopsquatting. По-перше, необхідно ставитися до пропозицій, згенерованих AI, зі скептицизмом — ніколи сліпо не довіряйте запропонованим залежностям. Впроваджуйте строгі процеси перевірки, вручну перевіряючи незнайомі назви пакетів, і постійно використовуйте lockfiles, закріплені версії та криптографічну перевірку хешу. Крім того, підтримка внутрішніх дзеркал або списків дозволених надійних пакетів може значно зменшити ризик появи шкідливих новачків.

Дослідники випробували кілька підходів для зменшення галюцинацій, зокрема Retrieval Augmented Generation (RAG) та кероване точне налаштування (supervised fine tuning). Хоча ці методи значно зменшили кількість галюцинацій (до 85%), вони також призвели до критичного компромісу, негативно вплинувши на загальну якість коду. Це підкреслює потребу в комплексних рішеннях безпеки, здатних проактивно виявляти загрози без шкоди для ефективності розробки.

Навчання та підвищення обізнаності також відіграють вирішальну роль. Чіткі політики повинні вимагати підвищеної пильності та експертної оцінки для будь-яких залежностей, згенерованих AI. Створюючи організаційну культуру, яка ставить під сумнів незнайомі рекомендації AI, команди значно посилюють свою загальну кібербезпеку.

Ера проактивної кібербезпеки вже тут

Як змінилися очікування клієнтів сервіс-провайдерів? Колись вони чекали від операторів лише стабільної роботи мережі. Сьогодні ж хочуть повної безпеки, відповідності нормам та мінімізації ризиків. 

Фахівці Check Point розробили практичну стратегію з 4 кроків, яка допоможе зменшити кількість інцидентів, підвищити ефективність та побудувати масштабований бізнес у сфері безпеки для провайдерів ІТ та телеком-послуг.

Найбільша загроза для бізнесу операторів сьогодні — це не гучний витік даних чи атака програм-вимагачів. Це зростаюча вартість та складність забезпечення безпеки клієнтів. Особливо, коли кібератаки стають швидшими, розумнішими та, що найгірше, більш автоматизованими.

Кожна нова загроза чи вразливість — це додатковий тиск на вашу команду. Кожне ручне розслідування виснажує час та увагу. А кожна пропущена загроза може вдарити по задоволеності клієнтів чи навіть призвести до їх втрати.

Чому діяти треба негайно: АІ змінила гру

Ландшафт загроз змінюється швидше, ніж будь-коли. АІ дала навіть недосвідченим зловмисникам можливість запускати масштабні, цілеспрямовані кампанії з безпрецедентною швидкістю.

Це означає, що ви не просто стикаєтеся з більшою кількістю атак — ви маєте справу з більшою кількістю сповіщень, складніших викликів та вищих очікувань клієнтів.

Якщо ваша стратегія безпеки не розвивається, ваша маржа буде падати. Управління загрозами вручну є просто нежиттєздатним. Клієнти очікують швидшого вирішення проблем, меншої кількості інцидентів та сильнішого захисту.

Відповідь: Проактивне зменшення ризиків

Прогресивні оператори не просто реагують на інциденти — вони їх випереджають. Вони впроваджують проактивну модель безпеки, яка зменшує ризик до того, як він перетвориться на кризу. Цей підхід не лише скорочує витрати. Він позиціонує вас як лідера — партнера, якому клієнти довіряють зберігати їх у безпеці та на крок попереду.

Check Point пропонує 4-крокову стратегію зменшення ризиків, яка допоможе MSP запобігати більшій кількості загроз, ефективніше захищати клієнтів, оптимізувати операції та прибутково розвивати послуги безпеки.

Крок 1: Дізнайтеся, що під загрозою — Повна видимість активів
Ви не можете захистити те, чого не бачите. Треба почати з ідентифікації публічно доступних активів ваших клієнтів — хмарних робочих навантажень, веб-застосунків, API та іншої інфраструктури, підключеної до Інтернету. Згідно зі звітом Verizon DBIR за 2024 рік, 80% витоків даних починаються з незахищеного активу.

Інструменти Check Point External Risk Management допомагають сервіс-провайдерам швидко виявляти експозиції з високим ризиком. Це дозволяє проактивно керувати клієнтами, щоб закрити вразливості, перш ніж їх знайдуть зловмисники.

Крок 2: Зменшіть експозицію — Захистіть користувачів та доступ
Після того, як експозиції визначені, мінімізуйте їх. Все, що не повинно бути в мережі, має бути приховано від зловмисників.

За допомогою Check Point SASE та архітектури нульової довіри (zero trust) можна забезпечити безпеку віддалених користувачів та філій без зайвої складності. А також застосовувати доступ до конфіденційних систем на основі ідентифікації.

Результат? Менша поверхня атаки, менше інцидентів та знижені витрати на обслуговування. Ви також можете пропонувати зменшення поверхні атаки як керовану послугу, збільшуючи постійний дохід.

Крок 3: Зупиняйте більше загроз за допомогою АІ-захисту
Деякі активи завжди мають бути доступними — як-от електронна пошта, веб-застосунки та кінцеві точки. Це важливі частини бізнесу, але вони також є основними цілями для зловмисників. Надійне запобігання є критично важливим.

Запобігання загрозам на базі АІ забезпечує високі показники виявлення, одночасно зменшуючи кількість хибних спрацьовувань. Це допомагає витрачати менше часу на розслідування нешкідливих сповіщень, забезпечувати ефективніший захист клієнтів та зменшувати операційне навантаження на свої команди. Навіть 1% покращення точності виявлення може допомогти уникнути необхідності додаткового персоналу.

Крок 4: Зосередьтеся на головному — Розумна відповідь на загрози
Коли запобігання є сильним, а експозиція мінімізована, менше сповіщень вимагають людської уваги. Можливості спільного керування виявленням та реагуванням дозволяють зосереджуватися лише на значущих сповіщеннях, швидше та точніше реагувати, а також надавати кращі результати з меншими ресурсами. Це створює розумнішу та більш масштабовану модель надання керованої безпеки.

Цей багатошаровий, проактивний підхід до зменшення ризиків не просто покращує безпеку — він дає конкурентну перевагу.

Команди, які запобігають інцидентам до того, як вони стаються, не просто захищають клієнтів — вони перевершують конкурентів. Вони знижують операційні витрати, підвищують ефективність та збільшують маржу. З меншою кількістю хибних спрацьовувань та розумнішою системою запобігання витрачається менше часу на ручні розслідування і більше часу на надання високоцінних послуг.
 

Коли AI працює проти нас: новий арсенал кіберзлочинців

Довгий час у розмові про штучний інтелект у кібербезпеці акцент робився на захисних можливостях технології. Швидкість, точність, автоматизація – усе це зробило AI незамінним інструментом для захисту організацій. Але важливо визнати й інший бік медалі: кіберзлочинці не менш активно освоюють штучний інтелект – і використовують його з вражаючою ефективністю.

Від WormGPT до Xanthorox: нове покоління offensive-AI

Останні кілька років позначилися появою спеціалізованих LLM-моделей, створених не для допомоги, а для атаки. WormGPT, побудований на основі GPT-J, відкрито позиціонувався як blackhat-інструмент із можливістю генерації шкідливого коду, фішингових листів і підроблених повідомлень. Після нього з’явилися FraudGPT, PentestGPT, PassGPT, BurpGPT, і в планах – ще складніші моделі на кшталт “Evil-GPT-Web3”.

Окрему увагу привертає Xanthorox AI – автономна агентна система, що з’явилася на початку 2025 року. Побудована з нуля, вона працює повністю офлайн, що дозволяє зловмисникам уникати виявлення. П’ять окремих моделей у її складі – від Xanthorox Coder до Reasoner Advanced – здатні автоматизувати розвідку, розробку шкідливого ПЗ, соціальну інженерію та скоординовані атаки без участі людини.

Це вже не просто мовна модель – це повноцінний AI-агент, що працює як самостійна атакувальна платформа.

AI-фішинг: персоналізація, масштабування, безпомилковість

Одне з найяскравіших полів застосування offensive-AI – фішинг. Завдяки генеративним моделям, кіберзлочинці більше не створюють шаблонні листи. Замість цього – персоналізовані, стилістично бездоганні повідомлення, які імітують корпоративну переписку. Більше ніяких граматичних помилок чи дивних формулювань – лише чиста, релевантна комунікація.

У 2024 році 67,4% фішингових атак у світі мали AI-компонент. І це не тільки про масштаб – це про точність. AI дозволяє формувати цільові кампанії (spear-phishing), використовувати deepfake-технології та нові прийоми соціальної інженерії.

У лютому минулого року угорський офіс однієї з європейських компаній втратив 15,5 млн євро в результаті BEC-атаки. Генеративний AI зімітував стиль внутрішнього листування з ідеальною точністю. Зовні – звичайні службові листи з запитом на переказ коштів. Але по суті – атака, що обійшла всі класичні фільтри.

Deepfake: нова зброя маскування

AI вже не обмежується текстом. Deepfake-технології дозволяють створювати реалістичні відео- та аудіозаписи. І те, що донедавна здавалося фантастикою, сьогодні – реальний інструмент зловмисників. Ось лише декілька прикладів.

ОАЕ, 2020: deepfake-дзвінок голосом директора призвів до крадіжки 35 млн дол. у банку.

Гонконг, січень 2024: deepfake-відеоконференція з підробленим CFO – 25 млн дол. втрати.

Велика Британія, травень 2024: спроба deepfake-атаки через Teams та WhatsApp, націлена на реєстрацію фіктивної компанії.

За даними Deloitte, понад 25% топменеджерів вже стикалися з deepfake-інцидентами. І ця цифра зростає.

Розвідка нового рівня

AI використовується не лише для створення атак, а й для збору інформації. За допомогою генеративних моделей, зловмисники можуть аналізувати відкриті джерела (соцмережі, витоки даних, офіційні сайти) з рекордною швидкістю. Це дозволяє створювати таргетовані сценарії, прив’язані до конкретного моменту чи особи.

У січні 2024 року в Індії відбулася масштабна фішинг-кампанія проти фінансового сектору. З допомогою AI було зімітовано стиль CEO одного з банків з ціллю перенаправлення менеджерів підприємства на фальшивий портал. У результаті стався витік критичних даних. Усього лише за перше півріччя 2024 року рівень AI-фішингу в регіоні виріс на 175%.

Як висновок

Штучний інтелект змінив правила гри в кіберпросторі. Якщо раніше AI був перевагою захисників, сьогодні він став і головною загрозою. Поява автономних атакувальних агентів, гіперперсоналізованого фішингу та deepfake-комунікацій вимагає нового рівня уваги та протидії.

У дослідженні “AI & Speed in Cyber: Strategic Playbook”, яке підготувала компанія Check Point, ви зможете знайти більш детальний аналіз кіберризиків, повʼязаних з АІ.

Хмарна безпека в 2025: чому компанії програють кіберзлочинцям

Дослідження Check Point показує тривожну тенденцію: 65% організацій зазнали кібератак у хмарі, але лише 9% виявили їх протягом першої години.
 
Уявіть: ваша компанія щойно перейшла на хмарні технології, інвестувала сотні тисяч, або мільйони, у "найкращі" системи безпеки, а через місяць ви дізнаєтеся, що хакери вже три тижні копорщаться у ваших даних. Звучить як кошмар? Але для багатьох компаній у 2025 році це реальність.
 
Хмарна революція обігнала безпеку
 
Пандемія назавжди змінила корпоративний світ. Компанії масово переходять на гібридні та мультихмарні рішення: 62% розширили edge-технології, 57% наростили гібридну інфраструктуру, 51% впровадили мультихмарні стратегії.
 
Але ось парадокс: швидкість впровадження хмарних рішень у рази перевищує швидкість адаптації систем безпеки. Традиційні периметрові захисти просто не розраховані на таку складність і масштаб.
 
Цифри, які змушують замислитись
 
Нове дослідження Check Point Cloud Security Report 2025, яке базується на опитуваннях серед більш ніж 900 CISO та IT-керівників розкриває масштаб проблеми:
  • 65% організацій зазнали кібератак у хмарі за минулий рік;
  • Лише 9% інцидентів виявили протягом першої години;
  • 62% атак усували понад 24 години;
  • Тільки 35% інцидентів виявили власні системи безпеки.
 
Решту зловмисних дій знайшли... користувачі, треті сторони або аудитори. Це означає, що мільйони, витрачені на системи моніторингу, працюють неефективно.
 
Коли "більше" не означає "краще"
 
Майже 71% компаній використовують понад 10 різних інструментів для захисту хмари. Майже половина отримує більше 500 сповіщень щодня. Результат? Аналітики тонуть у потоці даних, а справжні загрози губляться серед хибних спрацьовувань.
 
Це як намагатися знайти голку в стозі сіна, коли у вас є десять різних металошукачів, кожен з яких пищить по-своєму.
 
Штучний інтелект: друг чи ворог?
 
Практично 70% організацій вважають штучний інтелект стратегічним пріоритетом. Але тут криється підступ: лише 25% почуваються готовими до відбиття AI-атак.
 
Поки компанії тільки починають впроваджувати AI у захист, кіберзлочинці вже активно використовують машинне навчання для автоматизації атак, створення складного шкідливого ПЗ та обходу традиційних захистів.
 
Застарілі методи проти сучасних загроз
 
Згідно замірам 60% організацій досі покладаються на сигнатурні веб-файрволи (WAF) як основний захист додатків. Це як використовувати замок XVII століття для захисту сучасного банківського сховища.
 
Сучасні атаки на API та додатки стають дедалі витонченішими, а застарілі інструменти просто не здатні їх розпізнати.
 
Що робити? Три кроки до надійного захисту
 
1. Ставка на автоматизацію та AI
Замість боротьби з AI-загрозами застарілими методами, використовуйте AI для захисту. Автоматизовані системи виявлення та запобігання на базі машинного навчання можуть аналізувати загрози в реальному часі.
 
2. Уніфікована архітектура
Замість десятків різних інструментів, інвестуйте в єдину платформу, яка об'єднує захист усіх рівнів та середовищ. Це зменшить складність управління та покращить видимість.
 
3. Менше шуму, більше результату
Консолідуйте інструменти, налаштуйте розумну фільтрацію сповіщень і зосередьтеся на превентивному захисті замість реактивного реагування.
 
Замість висновку
 
Хмарні технології трансформують бізнес, але вони ж можуть його і знищити, якщо безпека не встигає за інноваціями. Час перестати грати у наздоганяння з кіберзлочинцями та почати випереджати їх.
 
Пам'ятайте: у кібербезпеці немає другого шансу. Першого разу має бути достатньо.

AI-агенти та майбутнє кібербезпеки: чого чекати бізнесу

Штучний інтелект змінює правила гри у світі кібербезпеки. Нове покоління AI-систем - автономні агенти, здатні приймати рішення без участі людини — вже сьогодні перетворюють як характер загроз, так і методи захисту. 

 
Agentic AI - це не просто черговий модуль в системі безпеки. Це самостійний учасник захисного процесу, що може приймати рішення та діяти в режимі реального часу. Така автономність створює і можливості, і виклики. З одного боку - швидке реагування та "колективний інтелект" захисних систем. З іншого - необхідність забезпечення прозорості, підконтрольності та обмежень для запобігання зловживанням.
 
Незважаючи на всі інновації, кіберзлочинці й досі використовують перевірені методи - фішинг, викрадення облікових даних, соціальну інженерію. Саме тут AI-агенти мають величезний потенціал: навчання на великих обсягах даних дозволяє їм миттєво виявляти та нейтралізувати типові загрози, що залишаються наймасовішими.
 
Сьогоднішній ІТ-ландшафт - це гібридне середовище, що охоплює хмарні платформи, периферійні пристрої, локальні дата-центри. І кожне з них має свої особливості захисту. Безпека AI-навантажень відрізняється від безпеки традиційних систем, і компаніям доведеться оновити інструменти та стратегії відповідно до цього.
 
Сучасна реальність така: як атаки, так і захист відбуваються на швидкостях, які вимірюються не в годинах чи хвилинах, а в мікросекундах. Це вимагає нових підходів до патч-менеджменту, моніторингу, реакції - і вкрай високої швидкості ухвалення рішень, де автономні агенти стають критично важливими.
 
Щоб не втратити контроль над ситуацією, індустрія має діяти разом. Стандарти, відкритість, обмін знаннями - це основа довіри до ШІ та передумова його безпечного впровадження. AI повинен не лише підвищувати продуктивність, а й гарантувати безпеку - і це можливо лише завдяки спільним зусиллям.

Anti-Ransomware Day: чому 2025 р - найнебезпечніший рік за всю історію

У минулий понеділок, 12 травня, був всесвітній день боротьби з програмами-здирниками (ransomware). Його започаткували як відповідь на один із наймасштабніших інцидентів в історії кібербезпеки - атаку WannaCry у 2017 році. Вірус, що паралізував сотні тисяч комп’ютерів по всьому світу - від лікарень у Великій Британії до глобальних логістичних систем, - став тривожним дзвіночком. Але справжні загрози — попереду.
 
У 2025 році ransomware вже не просто блокують файли. Вони крадуть дані, шантажують компанії, атакують їхніх клієнтів, а тепер ще й масово використовує штучний інтелект. Сучасна кіберзлочинність працює як стартап: швидко, агресивно і з чіткою бізнес-моделлю.
 
Від шифрування файлів до повноцінного шантажу
 
Сучасні атаки майже не схожі на класичні схеми з «файловим замком». Зловмисники дедалі частіше поєднують кілька рівнів тиску: крадіжка конфіденційних даних, публікація їх у мережі, атаки DDoS і навіть пряме залякування клієнтів жертв. За даними Check Point Research, у першому кварталі цього року на data leak-сайтах опубліковано понад 2 289 жертв - це на 126% більше, ніж торік.
 
Один із найпомітніших прикладів - група Cl0p, яка замість шифрування тепер зосереджена виключно на шантажі. Її атака на платформу обміну файлами Cleo торкнулася понад 300 організацій. У центрі удару - логістика й виробництво.
 
Очікується, що у 2025 році все більш поширеними стануть сценарії потрійного шантажу - із використанням DDoS-атак, погроз оприлюднення викрадених даних та прямого психологічного тиску.
 
Ransomware як послуга: нове обличчя кіберзлочинності
 
Минулий рік став періодом стрімкого зростання ransomware-as-a-service (RaaS). Це модель, за якої розробники шкідливого ПЗ здають його в оренду іншим злочинцям, отримуючи частку «виручки». Торік з’явилося 46 нових активних угруповань - майже на 50% більше, ніж у 2023-му.
 
Флагман року - група RansomHub, яка випередила навіть LockBit, з понад 500 підтвердженими жертвами. Їхня модель роботи — як у SaaS-стартапу: масштабована, ефективна, з підтримкою та динамікою.
 
АІ у грі: нове покоління загроз
 
Ransomware у 2025 році став не лише агресивнішим, а й інтелектуальнішим. Зловмисники використовують АІ для створення шкідливого коду, генерації фішингових листів, глибоких підробок (deepfake) та для обходу захисних систем.
 
Деякі угруповання, як-от FunkSec, вже застосовують повністю згенеровані АІ-завантаження, що скорочує час на підготовку атак у рази. Відомі й випадки, коли атакувальники за допомогою легальних ІТ-інструментів вимикали системи захисту — практично непомітно для EDR.
 
За оцінками Check Point, 2025-й стане роком масштабних атак на ланцюги постачання, в яких АІ відіграватиме ключову роль. Прогноз: щонайменше 2–3 великі інциденти вже до кінця року.
 
Дезінформація як інструмент тиску
 
Новий тренд — створення фейкових витоків. Наприклад, група Babuk-Bjorka публікує неіснуючі або старі дані, видаючи їх за нові компромати. Це дезорієнтує жертв, створює ефект масовості й тисне на потенційні мішені.
 
Тим часом першим сигналом атаки часто стає не збій у роботі систем, а публікація викраденої інформації в темній мережі або Telegram.
 
Що робити бізнесу вже сьогодні
 
За статистикою Check Point, США залишаються головною мішенню ransomware, з понад 50% усіх атак. Але під прицілом і країни, що швидко цифровізуються: в Індії — зростання на 38% за рік.
 
Найвразливішими залишаються сектори з критичною залежністю від даних: виробництво, рітейл, логістика. Традиційна модель «зробити резервну копію й оновити патчі» вже не рятує.
 
Ключові кроки:
  • Zero Trust: повна перевірка доступів і обмеження внутрішніх переміщень у мережі. 
  • Захист ланцюгів постачання: аудит партнерських систем, контроль API та інтеграцій. 
  • АІ для захисту: аналітика в режимі реального часу, виявлення аномалій та автоматизація реагування. 
  • Шифрування даних: не лише на диску, а й у мережевих потоках. 
  • Кіберстрахування: урахування нових нормативів і вимог комплаєнсу.
Висновки
 
Шкідливе ПЗ-здирник - це не лише про збої в ІТ. Це про репутацію, ланцюги постачання і довіру клієнтів. У 2025 році боротьба з ransomware - це питання бізнес-стійкості, не менш важливе, ніж фінансовий аудит чи юридична відповідність.
 
Згадуючи Anti-Ransomware Day треба памʼятати не лише про атаки минулого, а й про те, що саме необхідно зробити вже сьогодні, щоб не стати героєм завтрашніх заголовків про масштабні витоки інформації.

Як еволюціонує управління поверхнею атаки

Поняття управління поверхнею атаки (Attack Surface Management, ASM) з’явилося на початку 2010-х, коли великі корпорації масово почали переносити свої ІТ-ресурси у хмару. Ця цифрова трансформація призвела до виникнення розгалужених інфраструктур, які охоплювали локальні дата-центри, приватні та публічні хмари, численні сервіси та сотні тисяч цифрових активів. Без чіткої візуалізації та контролю над цими активами команди з кібербезпеки виявилися беззбройними перед загрозами, які часто виникали з найбільш неочікуваних джерел.
 
Саме в той період з’явився термін “shadow IT”, що охоплював усі цифрові ресурси, про які служби безпеки або не знали, або не могли керувати їми. Аналітики Gartner ще у 2016 році попереджали, що до 2020 року третина всіх успішних кібератак буде здійснена через такі «тіньові» активи. Логіка проста: неможливо захистити те, чого ти не можеш побачити.
 
ASM став відповіддю на цю проблему. Нові рішення автоматизували виявлення активів, їх інвентаризацію та базовий аналіз за допомогою відкритих джерел, що дозволило знаходити ті самі “невідомі невідомі” в цифровому ландшафті компаній.
 
Однак галузь не стояла на місці. З часом, інструменти ASM стали не просто каталогізаторами активів. Вони навчились проводити сканування портів, виявляти встановлене ПЗ, аналізувати наявність CVE (відомих вразливостей), оцінювати ризики та інтегрувати результати з інструментами команд безпеки - такими як SIEM, XDR, SOAR та системи обробки інцидентів. Усе це перетворило ASM з вузькоспеціалізованої технології на повноцінний компонент сучасного кіберзахисту.
 
Сьогодні поверхня атаки - це не тільки домени, IP-адреси та публічно доступні веб-сервіси. Це й цифрові активи бренду, як-от назва компанії чи логотип, які можуть використовуватись у фішингових кампаніях або на фальшивих вебсайтах. Це облікові дані працівників, які можуть бути викрадені інфостілерами на інфікованих особистих пристроях і згодом продані у даркнеті. Це веб- та мобільні застосунки, що можуть містити вразливості до SQL-ін’єкцій, XSS чи шкідливих завантажень. Поверхня атаки - це не лише те, що доступне ззовні, а все, що може бути використане проти організації.
 
І тому ASM більше не може бути просто «радаром», що відстежує зовнішній ландшафт. Він має трансформуватись у систему активного захисту. І саме тут розгортається наступний етап еволюції інструментів управління поверхнею атаки.
 
Традиційні інструменти ASM працювали за принципом пасивного аналізу — на основі WHOIS-записів, DNS-даних, та відгуків з публічно доступних сервісів. Але цього вже недостатньо. Попереду — епоха активної перевірки уразливостей (Active Exposure Validation), яка дозволяє не просто виявити наявність потенційної вразливості, а протестувати її експлуатованість за допомогою автоматизованих технік.
 
Це саме те, над чим працює компанія Check Point сьогодні. І платформа Infinity External Risk Management вже реалізує можливість перевірки, які з виявлених ризиків можуть бути реально використані зловмисниками. І саме такі дані є найціннішими: замість довгих списків «теоретичних» загроз команда безпеки отримує чіткий перелік реальних точок входу, які слід терміново закрити.

У 2025 році ASM більше не буде окремим продуктом. Це стане ключовим модулем у платформах управління зовнішніми ризиками — з глибокою інтеграцією у корпоративну екосистему безпеки, з постійним моніторингом, інтелектуальною автоматизацією та аналітикою, яка дозволяє діяти на випередження. Майбутнє — за тими рішеннями, що не лише показують, де вразливо, а й пояснюють, що з цим робити.

Як еволюціонує управління поверхнею атаки

  

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT