Цифровая охота за капиталами - Wealth Navigator

Цифровая охота за капиталами

Главные тренды в сфере кибербезопасности состоятельных семей
Цифровая охота за капиталами
© ru.freepik.com

Чем больше у вас активов, тем интереснее вы для мошенников. Эта прописная истина стала настоящим ночным кошмаром состоятельных людей в век цифровых технологий. Кошмаром, который в 2025 году воплощается в реальность буквально у нас на глазах.

1. Чем больше активов, тем выше риск

Все, чем вы владеете, сегодня имеет доступ к Сети и цифровой периметр: «умные» дома, яхты, камеры, колонки, фитнес-­браслеты и т. д. Интернет вещей превратил активы в удобную мишень для киберпреступников. Соответственно, чем больше таких активов, тем выше риск подвергнуться атаке на них. Обзор ENISA Threat Landscape 2024 фиксирует рост атак на активы – так называемое програм­мное вымогательство (ransomware). Это такой тип атаки, при котором злоумышленники получают контроль над активами своей цели и требуют выкуп в обмен на восстановление доступа к этим активам либо в обмен на неразглашение данных жертвы. Ransomware остается одной из ключевых и наиболее опасных угроз, отмечают в исследовании.

Как это выглядит на практике? Один из свежих примеров пришел из Южной Кореи. В декабре власти страны сообщили о взломе примерно 120 тыс. домашних IP-камер с последующей продажей интимных фрагментов видео в Сети; эпизоды подобного рода уже фиксировались ранее в США, Китае и Израиле. Этот кейс подчеркивает, насколько уязвимы массовые системы наблюдения с заводскими паролями и минимальной защитой.

2. Дипфейки и генеративный ИИ – взрывоопасная категория рисков

Взрывное развитие технологий генеративного ИИ оставило далеко позади изображения с шестипалыми детьми и трехрукими взрослыми. Сегодняшние аудио- и видеоподделки стали пугающе реалистичными. По данным исследования Identity Fraud Report 2025 от Entrust, в 2024 году атаки с использованием дипфейков происходили каждые пять минут, а доля таких атак в биометрическом мошенничестве достигла 40%. Gartner прогнозирует, что в 2026 году 30% компаний будут считать решения для проверки личности и аутентификации ненадежными сами по себе из-за роста количества дипфейков, созданных с помощью ИИ.

Вот лишь несколько громких примеров ущерба от дипфейков 2025 года:

  • В январе в Гонконге сотрудница международной фирмы перевела мошенникам 200 млн гонконгских долларов (около 25 млн долларов США) после видео­конференции, где мошенники с помощью дипфейк-­технологий выдали себя за топ-менеджеров ее компании.
  • В мае британская архитектурная фирма Arup стала жертвой аналогичной дипфейк-­схемы с «поддельным CFO», в результате чего было украдено около 25 млн долларов.
  • В феврале в Италии мошенники с по­мощью ИИ-генерированного голоса министра обороны Гвидо Крозетто и других чиновников звонили крупным бизнесменам (в числе которых, по данным итальянских СМИ, назывались президент Prada Патрицио Бертелли, модельер Джорджо Армани, исполнительный вице-председатель Pirelli & C. SpA Марко Тронкетти Провера и миллиардер Массимо Моратти, бывший владелец миланского футбольного клуба «Интер»), добиваясь переводов под видом выкупа за итальянцев, якобы задержанных в Иране и Сирии. Один из предпринимателей в итоге перевел мошенникам 1 млн евро.
  • В декабре ФБР выпустило предупреждение о новом типе мошенничества: злоумышленники берут фотографии из соцсетей или других открытых источников, подделывают их с помощью цифровых технологий и используют как «доказательство жизни» в схемах виртуального похищения. Преступники пишут жертве, утверждая, что удерживают ее близкого, требуют немедленный выкуп и присылают фальшивые фото или видео. Для защиты от таких угроз ФБР призывает сохранять осторожность онлайн, не делиться личными данными с незнакомцами, устанавливать семейные кодовые слова, внимательно изучать присланные материалы на предмет несоответствия с реальными изображениями близких и в первую очередь пытаться связаться с близким напрямую, прежде чем рассматривать возможность выплаты выкупа.
© deezoraa / Shutterstock / FOTODOM

3. Персонал, подрядчики и дети – самые слабые звенья

Люди в целом – самое слабое звено в сфере кибербезопасности. По данным Verizon Data Breach Investigations Report 2024, в 68% инцидентов присутствует человеческий фактор – от ошибок до успешной социальной инженерии.

И тут важно понимать, что даже если сам обладатель капитала хорошо подготовлен и не поддается на методы социальной инженерии, совсем не обязательно, что его домашний персонал или дети так же защищены.

Dayboard Yacht Solutions приводит несколько примеров из жизни владельцев яхт и их помощников, ставших жертвами мошенников. Так, описывается случай, когда владелец яхты лишился 11 млн долларов, после того как хакеры получили доступ к переписке его помощника с брокером через фишинговое письмо, перехватили эти переговоры и отправили поддельные реквизиты для оплаты. В другом случае капитан яхты перевел мошенникам 100 тыс. евро, оплатив фиктивный счет за топливо, сообщает Monaco Yacht Show.

Российское исследование BI.ZONE Threat Zone 2025 также отмечает рост атак на бизнесы не напрямую, а через различные схемы, которым подвержены менее защищенные малые подрядчики.

4. Технологии Zero Trust и цифровые консьержи – новая реальность для обладателей крупных состояний

Рост технологических угроз и все возраста­ющая изощренность мошеннических схем приводят к необходимости внедрения в личном периметре цифровой безопасности технологий, которые ранее использовались только в корпоративном мире.

Zero Trust, SOC-мониторинг, киберстрахование, threat intelligence и цифровые консьерж-­сервисы становятся элементами личной инфраструктуры состоятельных семей.

Как отмечают эксперты Reputation Defender, состоятельным людям и их семь­ям сегодня требуется «консьерж-­уровень» цифровой защиты, включающий мониторинг утечек, управление цифровым следом, защиту персональных устройств и аккаунтов семьи. Этот рынок активно развивается.

Кибербезопасность перестает быть частью исключительно корпоративной стратегии, а становится полноценным элементом инфраструктуры управления состоянием. Для состоятельных семей это означает переход к комплексной модели защиты: «умный дом» должен быть защищен не меньше, чем банковский счет, а персонал – обучен так же тщательно, как и финансовые менеджеры.

Что такое Zero Trust

Концепция «нулевого доверия» пересматривает рабочие процессы на основе отсутствия доверия к любому пользователю перед началом каждой операции. Для этого система должна автоматически проводить процедуру аутентификации и авторизации пользователя, прежде чем предоставить ему доступ к какому-либо приложению, базе данных или другим ресурсам компании. Кроме того, в процессе работы с приложениями и данными статус авторизации каждого пользователя постоянно перепроверяется.

Злоумышленники повсюду

Предполагается, что хакеры действуют как снаружи, так и внутри сети, следовательно, ни одному устройству или пользователю по умолчанию нельзя доверять.

Недоверие к конечным устройствам

Если устройство оснащено адекватными средствами управления безопасностью, администратор конечных точек должен провести их проверку. Защита конеч­ных устройств должна распространяться и на аутентификатор, чтобы гарантировать, что используются только проверенные устройства, а личные ключи защищены должным образом.

Минимум доступа для пользователей

Если пользователям разрешен доступ только к тем данным, которые им необходимы, минимизируется взаимодействие между ними и конфиденциальными данными в сети. Принципы «доверяй всем внутри периметра» или «доверяй, но проверяй» больше не работают.

Микросегментация для безопасности

Микросегментация предполагает разделение каждой части сети на более мелкие сегменты – по типу данных – и для каждого из этих сегментов отдельную настройку параметров безопасности и обособленный доступ. Это гарантирует, что пользователи не смогут получить доступ к другим зонам без дополнительной аутентификации.

Управление доступом для уменьшения поверхности атаки

Применяя жесткое управление доступом пользователей и устройств к своей сети, организация уменьшает поверхность атаки. Важно следить за тем, как устройства получают доступ к сети, чтобы гарантировать, что каждое из них прошло авторизацию. Управление доступом должно защищать ключевые системы путем предоставления минимума привилегий, необходимого для выполнения задач.

Многофакторная аутентификация (MFA)

Прежде чем получить доступ, пользователи должны пройти проверку с помощью надежной аутент­ификации. Двух­факторная аутентификация (2FA) считается менее надежной, чем MFA, и не соответствует стандартам Zero Trust, поскольку может ошибочно подтвердить личность пользователя.

Три правила надежной аутентификации

Первое: нельзя полагаться лишь на обмен секретной информацией или симметричными ключами, такими как коды, пароли или контрольные вопросы.

Второе: необходимо использовать специальное оборудование, чтобы противостоять злоумышленникам, которые выдают себя за других, и фишингу учетных данных.

И третье: технология должна быть масштабируемой и простой в использовании. Не все, что обычно называют мультифакторной аутентификацией, соответствует этим трем критериям.

Источник: Kaspersky.