Identity-First Security: почему периметр умер окончательно и что приходит ему на смену
Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов.
Сценарий, с которого начинается типичный взлом в 2026 году
Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent.
Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов.
Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.
Читать далееИсточник: Хабрахабр
Похожие новости
- Сегрегация в веб-разработке: Почему DLE — это «3,5 мм джек», а React — «USB-C с переходником за 200$»
- Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram
- «Алгоритмы на языке Go». Книга, которую ждали
- Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM
- Топ новостей инфобеза за апрель 2026 года
- Гонка ИИ-вооружений — как LLM вносят уязвимости в код и как другие LLM их находят
- GenAI и кибербезопасность в e-commerce: как защитить бизнес и не создать новые уязвимости
- Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ
- Как бизнес реагирует на рост цен на SMS и блокировки мессенджеров
- Анализируем heap‑дампы с прода, не привлекая внимания безопасников