Защо IAM ще е критично важен през 2026?

2025-12-01

Хакерите вече не влизат с взлом, те просто се логват 

Почти 80% от кибератаките през последните 12 месеца са identity-driven, показват данните на Rubrik Zero Labs.
Хакерите вече не търсят сложни методи за атака, а разчитат просто да имат необходимите данни - потребителски имена и пароли, за да се логнат в системите на компаниите. Придобиването им пък не е никак сложно - дали чрез социален инженеринг или чрез вътрешен човек, или купени от dark web, компрометираните данни са лесен вход за кибератаките. След като атакуващият влезе като стандартен потребител, сценарият е ясен: ескалация на права, злоупотреба с легитимни инструменти и движение в средата без много шум. Схемата е добре позната и използвана от една от най-популярните киберпрестъпни групи в последно време - Scattered Spider. Организацията, съставена от британски и американски тийнейджъри и младежи, се оказа в основата на кибератаките срещу транспортната система на Лондон (TfL), световноизвестните търговски вериги Marks & Spencer, Co-op и Harrods, компаниите MGM Resorts и Caesars Entertainment. Щетите за бизнеса са огромни. Според представители на MGM Resorts загубите за компанията възлизат на около 100 милиона долара, в това число приходи, възстановяване на системи и други разходи. Загубите на TfL вследствие на атаката са 39 милиона паунда. И макар да има задържани, не е ясно още колко са участниците в групата и какви ще са правните последствия. Не е ясно дори кои точно данни са откраднати…

Кибератаките с използване на достъп до идентичност се оказват сериозно предизвикателство за бизнеса и има нужда да им се обърне специално внимание при изграждането на политиките за сигурност в организацията. Разрастването на използването на облачни услуги, дистанционната работа и навлизането на нови и нови регулации превръщат управлението на идентичностите и достъпа (IAM) не просто в задача на ИТ отдела, а в стратегически приоритет на компанията.

🛡️ Защо Identity & Access Management (IAM) е критично важно днес

  • Все повече cloud услуги, дистанционна работа, външни доставчици, които се налага да бъдат обхванати и контролирани
  • Главоломно расте броят на Non-human identities (NHI); като сервизни акаунти, API интеграции и AI агенти, което значително разширява периметъра, който да бъде защитаван
  • Регулации като GDPR и NIS2 изискват строг контрол върху достъпа до данни.

🚀 Какво се промени в сигурността през 2025 г. - и какво да се очаква от 2026 г.

  • Passwordless автентикация – по-малко пароли, повече биометрия и сигурност
  • Phishing-resistant MFA (passkeys/FIDO2) става задължително, защото класическата многофакторна автентикация вече се заобикаля
  • Изкуственият интелект има вече водеща роля при анализа на потребителско поведение и ранното откриване на атаки. Той става част от модерните системи за сигурност
  • Privileged Access Management (PAM)  продължава да е един от най-ефективните методи за защита на най-ценните акаунти и ресурси в организацията

🎯 Нашите експерти съветват

Как да гарантираме сигурността чрез управление на идентичностите и достъпа? Вижте съветите на Николай Петров, архитект “Сигурност” в CLICO България.

Първото и най-важното е да започнете с малки стъпки:

  • Направете списък на активите: кои са критичните системи и кой има достъп до тях, и защо
  • MFA трябва да е навсякъде, с приоритет - администратори, отдалечен достъп и облачни услуги
  • Подсигурете процесите за възстановяване на достъп: възстановяване на пароли, MFA и процедури през ИТ поддръжка
  • Минимизирайте привилегиите: използвайте отделни администраторски акаунти и принципа „минимално необходимо“
  • Редовен одит: извършвайте редовен одит на стари/неактивни акаунти и права без собственик
  • След това надградете c управление на жизнения цикъл на достъпите (IAM/IGA) и управление на привилегированите достъпи (PAM)