Анализ ключевых событий в сфере кибербезопасности и ИИ

ГЛАВНЫЕ КИБЕРУГРОЗЫ И ИНСИДЕНТЫ НЕДЕЛИ: ИЮЛЬ 2025

Аналитика для финансового сектора, служб кибербезопасности и ИИ

Последняя неделя июля 2025 года продемонстрировала новые масштабные атаки, технологические тренды и эволюцию векторов угроз, которые критически важны для анализа и планирования защиты в банках и крупных организациях. Фокус сместился с известных сценариев (масштабные атаки на авиакомпании, массовый взлом SharePoint) к неочевидным, но потенциально фатальным угрозам: атаки на виртуализацию, социальную инженерию нового уровня, уязвимости цепочек поставок ИИ, гибридные схемы ransomware, рост киберфрода с применением AI и полный пересмотр роли голосовой биометрии в аутентификации.


1. Атаки на ядро виртуализации: Scattered Spider и взлом VMware ESXi

Что произошло:
Крупнейшая киберпреступная группировка Scattered Spider (UNC3944) сместила акцент атак на инфраструктуру виртуализации, используя сложные методы социальной инженерии для первичного доступа, а затем атакуя гипервизоры VMware ESXi.

Технический разбор:

  • Первичный доступ: Атакующие осуществляют телефонные звонки (vishing) в IT‑поддержку жертвы, имитируют реальных сотрудников и убеждают операторов выдать временные коды MFA или запустить сессию удаленной помощи (например, Microsoft Quick Assist).
  • Дальнейшее развитие: Получив права, атакующие быстро перемещаются к серверу управления VMware и разворачивают ransomware непосредственно на ESXi‑хосте, шифруя все виртуальные диски десятков серверов одной атакой.
  • Обход защиты: EDR и антивирусы на гостевых ОС становятся бесполезны, так как атака происходит «под» виртуальными машинами.
  • Особо опасно для банков: Потеря даже одного хоста — потеря сервисов ДБО, API, процессинга, баз данных и внутренних систем.

Рекомендация:
Требуется полный аудит процессов поддержки, многоуровневая верификация, изоляция management-сетей VMware, автоматическое оповещение о любом входе/действии на уровне гипервизоров, отказ от использования встроенных средств удалённой помощи без многоканальной верификации.

Подробнее


2. Эффект гидры: Ликвидация BlackSuit и появление группы Chaos

Что произошло:
В результате международной операции «Checkmate» ликвидированы основные ресурсы и даркнет‑порталы одной из самых опасных групп вымогателей BlackSuit (преемница Conti/Royal). Почти сразу возникла новая группа Chaos, унаследовавшая TTPs (тактики, техники и процедуры) BlackSuit.

Технический разбор:

  • Ребрендинг: Использование схожих инструментов и стиля атак.
  • Социальная инженерия: Новая волна атак Chaos построена на спам‑флудинге с целью принудить жертву позвонить «службе поддержки». В ходе звонка жертву убеждают подключить Quick Assist и передают полный контроль злоумышленникам.
  • Обход защиты: Вредонос не доставляется по почте, не запускается автоматически — пользователь сам инициирует подключение. Это полностью обходит традиционные антиспам/EDR и требует исключительно работы с человеческим фактором.

Почему это важно:
Показывает гибкость и устойчивость киберпреступных синдикатов. Защитные меры должны эволюционировать вместе с противником — технический контроль бессилен без параллельного обучения персонала и строгих процедур.

Подробнее


3. Крах голосовой биометрии: ИИ‑фрод и «конец доверия» к voice‑аутентификации

Что произошло:
Глава OpenAI Сэм Альтман на конференции Федерального резерва США предупредил: голосовая аутентификация полностью скомпрометирована технологиями AI voice cloning, и банки стоят на пороге невиданного кризиса мошенничества.

Технический разбор:

  • Современные ИИ‑модели могут с высокой точностью сгенерировать голос, имея всего несколько секунд образца.
  • Voice‑биометрия, массово используемая банками для дистанционной идентификации, больше не может считаться фактором, защищённым от подделки.
  • Следующий этап — синтетические дипфейк‑видео, которые уже скоро смогут в реальном времени подделывать внешность клиента для видеобанкинга.

Почему это важно:
Банкам срочно нужно отказываться от голосовой и видео‑аутентификации как базовых факторов, переводить клиентов на аппаратные и криптографические токены, FIDO2/Passkeys. Необходимо масштабное внедрение AI‑детекторов deepfake, а также фрод-аналитики, анализирующей поведение и контекст, а не только биометрию.

Подробнее


4. Атака на цепочку поставок ИИ: вредонос в Amazon Q Developer Extension

Что произошло:
В открытый репозиторий расширения Amazon Q для VS Code (ИИ‑ассистент для разработчиков) внедрён вредонос через «незаметный» pull request.

Технический разбор:

  • Вектор: Вредоносный промпт внедрён через официальный механизм pull request.
  • Реакция Amazon: Инцидент не был публично объявлен, расширение было тихо удалено из маркетплейса без уведомления пользователей или CVE.
  • Риски: Подобные ассистенты имеют доступ к исходному коду, секретам, настройкам и могут стать каналом внедрения закладок, backdoor и деструктивных команд в любой код.

Почему это важно:
Банки и финтехи массово внедряют ИИ-инструменты разработки. Требуется строгий внутренний контроль использования ассистентов, ручной аудит генерируемого кода, минимизация доверия даже к проверенным решениям и внедрение мониторинга всех изменений через ИИ.

Подробнее


5. Финансовый сектор — в эпицентре AI-угроз и AI-фрода

Что произошло:
Исследование Deep Instinct: 45% финансовых организаций уже пострадали от атак с применением AI (deepfake, AI‑фишинг, автоматизированный malware).

Технический разбор:

  • Атаки идут через персонализированный AI‑фишинг, генерацию deepfake‑звонков и взлом программ лояльности.
  • Атаки становятся все более автоматизированными, нацелены на слабые звенья и уязвимые цепочки поставщиков.
  • Инциденты: хищения десятков миллионов долларов с применением deepfake (случаи в ОАЭ, Австралии, Великобритании, Китае).

Почему это важно:
Переходить к проактивной защите: внедрение AI‑фрод‑детекторов, аналитики поведенческих аномалий, платформ интегрированного обмена угрозами, срочный аудит цепочек поставок и SaaS-сервисов.

Подробнее


6. Проблема Data Sprawl и «теневого ИИ» (Shadow AI)

Что произошло:
AI‑инфраструктура банков растёт быстрее, чем процессы контроля: новые системы порождают неконтролируемые массивы логов, реплик, моделей и временных файлов.

Технический разбор:

  • Исследование TechRadar: экспоненциальный рост неучтённых данных из-за распространения AI‑сервисов и автоматизации процессов.
  • IBM Cost of a Data Breach Report 2025: стоимость утечек снизилась только у компаний с внедрённой политикой AI governance и контролем Shadow AI; для остальных — рост затрат.

Почему это важно:
Отсутствие контроля над AI‑ресурсами создаёт риски утечек, недокументированных «чёрных ящиков» в инфраструктуре, неспособности быстро реагировать на инциденты.

Рекомендация:
Внедрять автоматическую классификацию, политику жизненного цикла для AI-активов, регулярный аудит всех новых источников данных, а также жёсткое разграничение доступа к ИИ‑инфраструктуре.

Подробнее


Заключение и приоритетные рекомендации

Общий вывод:
Вектор атак сместился в сторону целевых, комплексных схем: злоумышленники обходят технические средства защиты, используют социальную инженерию, атакуют через цепочки поставок ИИ и инфраструктуру виртуализации. Финансовые организации становятся объектами ИИ-фрода, а кризис доверия к традиционным методам аутентификации требует срочных решений.

Текущие приоритеты для банков и киберподразделений:

  • Аудит и защита уровня виртуализации и управления ИИ-инфраструктурой.
  • Отказ от слабых биометрических методов — переход к hardware tokens, Passkeys, криптографическим системам.
  • Внедрение AI-фрод-аналитики, поведенческого анализа, AI-gov.
  • Реорганизация процессов поддержки и жёсткая верификация любых запросов на удалённый доступ.
  • Контроль Shadow AI, Data Sprawl и обновление политики работы с AI-поставщиками.
  • Постоянное обучение сотрудников современным тактикам атак и реагирования.

Любой из описанных кейсов готов расширить по отдельному запросу с техническим чеклистом, схемой реагирования и рекомендациями для внедрения в корпоративную практику.

admin
Author: admin

Добавить комментарий