Защо IAM ще е критично важен през 2026?
2025-12-01
Хакерите вече не влизат с взлом, те просто се логват
По данни на Rubrik Zero Labs, почти 80% от кибератаките през последните 12 месеца са identity-driven.
Хакерите вече не търсят сложни методи за атака, а разчитат просто да имат необходимите данни - потребителски имена и пароли, за да се логнат в системите на компаниите. Придобиването им пък не е никак сложно - дали чрез социален инженеринг или чрез вътрешен човек, или купени от dark web, компрометираните данни са лесен вход за кибератаките. След като атакуващият влезе като „нормален потребител“, сценарият е познат: ескалация на права, злоупотреба с легитимни инструменти и движение в средата без много шум. Схемата е добре позната и използвана от една от най-популярните киберпрестъпни групи в последно време - Scattered Spider. Организацията, съставена от британски и американски тийнейджъри и младежи, се оказа в основата на кибератаките срещу транспортната система на Лондон (TfL), световноизвестните търговски вериги Marks & Spencer, Co-op и Harrods, компаниите MGM Resorts и Caesars Entertainment. Щетите за бизнеса са огромни. Според представители на MGM Resorts загубите за компанията възлизат на около 100 милиона долара, в това число приходи, възстановяване на системи и други разходи. Загубите на TfL вследствие на атаката са 39 милиона паунда. И макар да има задържани, не е ясно още колко са участниците в групата и какви ще са правните последствия. Не е ясно дори кои точно данни са откраднати…
Кибератаките с използване на достъп до идентичност се оказват сериозно предизвикателство за бизнеса и има нужда да им се обърне специално внимание при изграждането на политиките за сигурност в организацията. Разрастването на използването на облачни услуги, дистанционната работа и навлизането на нови и нови регулации превръщат управлението на идентичностите и достъпа (IAM) не просто в задача на ИТ отдела, а в стратегически приоритет на компанията.
🛡️ Защо Identity & Access Management (IAM) е критично важно днес
- Все повече cloud услуги, дистанционна работа, външни доставчици, които да бъдат обхванати и контролирани
- Главоломно расте броя на Non-Human Identities (NHI), като сервизни акаунти, API интеграции, AI агенти, което значително разширява периметъра, който да бъде защитаван
- Регулации като GDPR и NIS2 изискват строг контрол върху достъпа до данни.
🚀 Какво се промени в сигурността през 2025 - и какво да направим през 2026 г.
- Passwordless автентикация – по-малко пароли, повече биометрия и сигурност
- Phishing-resistant MFA (passkeys/FIDO2) - става задължително, защото класическото MFA вече се заобикаля
- Изкуственият интелект - водеща роля при вече се използва за анализа на потребителско поведение и ранно откриване на атаки и става част от модерните системи за сигурност
- Изкуственият интелект вече се използва за анализ на потребителско поведение и ранно откриване на атаки.
- Privileged Access Management (PAM) - продължава да е един от най-ефективните методи за защита на най-ценните акаунти и ресурси в организацията
🎯 Нашите експерти съветват
Как да гарантираме сигурността чрез управление на идентичностите и достъпа? Вижте съветите на Николай Петров, архитект “Сигурност” в CLICO България:
Започнете с малки стъпки:
- Направете списък на активите: кои са критичните системи и кой има достъп до тях, и защо
- MFA навсякъде, с приоритет администратори, отдалечен достъп и облачни услуги
- Подсигурете процесите за възстановяване на достъп: ресет на пароли, ресет на MFA, процедури през ИТ поддръжка
- Минимизирайте привилегиите: отделни администраторски акаунти и принцип „минимално необходимо“
- Редовен одит: стари/неактивни акаунти и права без собственик
- След това надградете c управление на жизнения цикъл на достъпите (IAM/IGA) и управление на привилегированите достъпи (PAM)