Чем больше у вас активов, тем интереснее вы для мошенников. Эта прописная истина стала настоящим ночным кошмаром состоятельных людей в век цифровых технологий. Кошмаром, который в 2025 году воплощается в реальность буквально у нас на глазах.
Все, чем вы владеете, сегодня имеет доступ к Сети и цифровой периметр: «умные» дома, яхты, камеры, колонки, фитнес-браслеты и т. д. Интернет вещей превратил активы в удобную мишень для киберпреступников. Соответственно, чем больше таких активов, тем выше риск подвергнуться атаке на них. Обзор ENISA Threat Landscape 2024 фиксирует рост атак на активы – так называемое программное вымогательство (ransomware). Это такой тип атаки, при котором злоумышленники получают контроль над активами своей цели и требуют выкуп в обмен на восстановление доступа к этим активам либо в обмен на неразглашение данных жертвы. Ransomware остается одной из ключевых и наиболее опасных угроз, отмечают в исследовании.
Как это выглядит на практике? Один из свежих примеров пришел из Южной Кореи. В декабре власти страны сообщили о взломе примерно 120 тыс. домашних IP-камер с последующей продажей интимных фрагментов видео в Сети; эпизоды подобного рода уже фиксировались ранее в США, Китае и Израиле. Этот кейс подчеркивает, насколько уязвимы массовые системы наблюдения с заводскими паролями и минимальной защитой.
Взрывное развитие технологий генеративного ИИ оставило далеко позади изображения с шестипалыми детьми и трехрукими взрослыми. Сегодняшние аудио- и видеоподделки стали пугающе реалистичными. По данным исследования Identity Fraud Report 2025 от Entrust, в 2024 году атаки с использованием дипфейков происходили каждые пять минут, а доля таких атак в биометрическом мошенничестве достигла 40%. Gartner прогнозирует, что в 2026 году 30% компаний будут считать решения для проверки личности и аутентификации ненадежными сами по себе из-за роста количества дипфейков, созданных с помощью ИИ.
Вот лишь несколько громких примеров ущерба от дипфейков 2025 года:

Люди в целом – самое слабое звено в сфере кибербезопасности. По данным Verizon Data Breach Investigations Report 2024, в 68% инцидентов присутствует человеческий фактор – от ошибок до успешной социальной инженерии.
И тут важно понимать, что даже если сам обладатель капитала хорошо подготовлен и не поддается на методы социальной инженерии, совсем не обязательно, что его домашний персонал или дети так же защищены.
Dayboard Yacht Solutions приводит несколько примеров из жизни владельцев яхт и их помощников, ставших жертвами мошенников. Так, описывается случай, когда владелец яхты лишился 11 млн долларов, после того как хакеры получили доступ к переписке его помощника с брокером через фишинговое письмо, перехватили эти переговоры и отправили поддельные реквизиты для оплаты. В другом случае капитан яхты перевел мошенникам 100 тыс. евро, оплатив фиктивный счет за топливо, сообщает Monaco Yacht Show.
Российское исследование BI.ZONE Threat Zone 2025 также отмечает рост атак на бизнесы не напрямую, а через различные схемы, которым подвержены менее защищенные малые подрядчики.
Рост технологических угроз и все возрастающая изощренность мошеннических схем приводят к необходимости внедрения в личном периметре цифровой безопасности технологий, которые ранее использовались только в корпоративном мире.
Zero Trust, SOC-мониторинг, киберстрахование, threat intelligence и цифровые консьерж-сервисы становятся элементами личной инфраструктуры состоятельных семей.
Как отмечают эксперты Reputation Defender, состоятельным людям и их семьям сегодня требуется «консьерж-уровень» цифровой защиты, включающий мониторинг утечек, управление цифровым следом, защиту персональных устройств и аккаунтов семьи. Этот рынок активно развивается.
Кибербезопасность перестает быть частью исключительно корпоративной стратегии, а становится полноценным элементом инфраструктуры управления состоянием. Для состоятельных семей это означает переход к комплексной модели защиты: «умный дом» должен быть защищен не меньше, чем банковский счет, а персонал – обучен так же тщательно, как и финансовые менеджеры.
Концепция «нулевого доверия» пересматривает рабочие процессы на основе отсутствия доверия к любому пользователю перед началом каждой операции. Для этого система должна автоматически проводить процедуру аутентификации и авторизации пользователя, прежде чем предоставить ему доступ к какому-либо приложению, базе данных или другим ресурсам компании. Кроме того, в процессе работы с приложениями и данными статус авторизации каждого пользователя постоянно перепроверяется.
Предполагается, что хакеры действуют как снаружи, так и внутри сети, следовательно, ни одному устройству или пользователю по умолчанию нельзя доверять.
Если устройство оснащено адекватными средствами управления безопасностью, администратор конечных точек должен провести их проверку. Защита конечных устройств должна распространяться и на аутентификатор, чтобы гарантировать, что используются только проверенные устройства, а личные ключи защищены должным образом.
Если пользователям разрешен доступ только к тем данным, которые им необходимы, минимизируется взаимодействие между ними и конфиденциальными данными в сети. Принципы «доверяй всем внутри периметра» или «доверяй, но проверяй» больше не работают.
Микросегментация предполагает разделение каждой части сети на более мелкие сегменты – по типу данных – и для каждого из этих сегментов отдельную настройку параметров безопасности и обособленный доступ. Это гарантирует, что пользователи не смогут получить доступ к другим зонам без дополнительной аутентификации.
Применяя жесткое управление доступом пользователей и устройств к своей сети, организация уменьшает поверхность атаки. Важно следить за тем, как устройства получают доступ к сети, чтобы гарантировать, что каждое из них прошло авторизацию. Управление доступом должно защищать ключевые системы путем предоставления минимума привилегий, необходимого для выполнения задач.
Прежде чем получить доступ, пользователи должны пройти проверку с помощью надежной аутентификации. Двухфакторная аутентификация (2FA) считается менее надежной, чем MFA, и не соответствует стандартам Zero Trust, поскольку может ошибочно подтвердить личность пользователя.
Первое: нельзя полагаться лишь на обмен секретной информацией или симметричными ключами, такими как коды, пароли или контрольные вопросы.
Второе: необходимо использовать специальное оборудование, чтобы противостоять злоумышленникам, которые выдают себя за других, и фишингу учетных данных.
И третье: технология должна быть масштабируемой и простой в использовании. Не все, что обычно называют мультифакторной аутентификацией, соответствует этим трем критериям.
Источник: Kaspersky.