Константин Мельников рассказывает о дипфейках, социальной инженерии и том, почему классическая кибербезопасность больше не справляется
За последний год тема дипфейков резко вышла за пределы хайпа и стала частью деловой повестки. С точки зрения кибербезопасности,что принципиально изменилось?
Изменилась сама логика атак. Раньше мошенничество почти всегда начиналось с попытки взлома: паролей, инфраструктуры, уязвимостей. Сегодня все чаще мы видим другую модель: система формально не взломана, регламенты соблюдены, подтверждения получены , но деньги ушли мошенникам.
Мы фактически вошли в эпоху легального мошенничества, когда атака проходит не «в обход», а строго внутри доверенных процессов. Дипфейки, синтетические голоса, подмена видео — это инструменты не технического взлома, а имитации доверия.
То есть проблема уже не столько в ИТ, сколько в людях?
В людях, но не в смысле «человеческой ошибки», а в том, как устроено доверие. Любая система безопасности так или иначе опирается на человека: сотрудника, клиента, руководителя. И если злоумышленник научился выглядеть, говорить и действовать как «свой», технологические барьеры начинают работать против системы.
Дипфейк — это не просто поддельное видео. Это инструмент социальной инженерии нового уровня, который усиливает привычные психологические механизмы: авторитет, срочность, уверенность. И если раньше видеосвязь считалась дополнительной защитой, сегодня она в ряде сценариев становится уязвимостью.
Можно ли сказать, что классические меры защиты — двухфакторная аутентификация, биометрия устарели?
Я бы сказал иначе: они перестали быть достаточными сами по себе. Двухфакторная аутентификация по-прежнему нужна, биометрия тоже. Но они больше не могут рассматриваться как финальная линия обороны.
Если пользователь уже убежден подтвердить операцию, если сессия перехвачена или устройство скомпрометировано, второй фактор становится формальностью. Мы видим множество кейсов, где все уровни аутентификации формально соблюдены — и при этом происходит хищение. Это означает, что безопасность перестает быть «точкой входа». Она становится непрерывным процессом.
Что это означает на практике для бизнеса и банков?
Фокус смещается с вопроса «кто перед нами» к вопросу «что сейчас происходит». Контекст, поведение, последовательность действий, отклонения от привычного сценария, именно это сегодня становится ключевым индикатором риска.
Современные антифрод-системы и сервисы безопасности анализируют не только личность, но и поведенческий профиль. Если клиент или сотрудник действует нетипично, система должна реагировать. Причем чем выше риск операции, тем жестче должна быть проверка. Это сложнее с точки зрения архитектуры и UX, но дешевле, чем последствия инцидента.
Насколько трансграничные операции усиливают риски?
Трансграничность добавляет сразу несколько факторов: разные юрисдикции, задержки в обмене данными, сложности с расследованием и возвратом средств. Для мошенников это окно возможностей, для бизнеса — зона повышенного риска. Кроме того, трансграничные сценарии часто завязаны на удаленную идентификацию, видеоверификацию, мобильные каналы. А именно эти точки сегодня наиболее активно атакуются с использованием дипфейков.
Что происходит с корпоративным сегментом? Часто ли вы видите атаки не на клиентов, а на сотрудников компаний?
Да, и это одна из самых опасных тенденций. Мы видим рост атак, нацеленных на финансовые службы, бухгалтерию, казначейство. Используются поддельные видеозвонки от «руководства», письма с корректным контекстом, ссылки на реальные проекты.
Особенность таких атак в том, что они эксплуатируют корпоративную иерархию и культуру доверия. Сотрудник не нарушает регламент, он его исполняет. Именно поэтому такие инциденты особенно тяжело выявлять и предотвращать постфактум.
Получается, что одиночные меры здесь не работают?
Совершенно верно. Мошенничество давно стало экосистемным. Оно использует банки, телеком-операторов, ИТ-сервисы, маркетплейсы как единую среду. Поэтому и защита должна быть экосистемной.
Мы видим, что наиболее устойчивые модели возникают там, где есть обмен антифрод-сигналами, совместные центры реагирования, единые стандарты. Одиночная «крепость» больше не спасает, если атака проходит по всей цепочке.
Насколько человеческий фактор остается уязвимостью?
Он остается ключевым фактором, и это нормально. Люди будут доверять лицам и голосам, так устроена психология. Ошибка здесь — ожидать, что технология полностью исключит человека из цепочки. Правильный подход — проектировать безопасность с учетом человеческого поведения. Давать право на паузу, на сомнение, на дополнительную проверку. Обучать сотрудников новым сценариям атак, а не только классическому фишингу.
Если говорить стратегически, что сегодня важнее всего для компаний?
Перестать рассматривать безопасность как набор инструментов и начать воспринимать ее как живую систему. Адаптивную, многоуровневую, избыточную.
В мире, где лицо и голос можно сгенерировать за секунды, выигрывает не самый быстрый и удобный сервис. Выигрывает тот, кто способен оставаться устойчивым, даже когда доверие пытаются подделать.
Можно ли сказать, что это новый этап эволюции киберугроз?
Безусловно, и, скорее всего, не последний. Технологии будут развиваться, атаки усложняться. Но фундаментальный вызов уже понятен: доверие больше нельзя принимать как данность. Его нужно постоянно проверять, пересобирать и защищать. И чем раньше бизнес это осознает, тем меньше ему придется платить за этот урок.