У нас вы можете посмотреть бесплатно Искусственный интеллект подорвал доверие: в 2026 году идентификация должна выйти на новый уровень. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Искусственный интеллект значительно усилил фишинг, дипфейки и атаки с использованием поддельных данных — и 2025 год доказал, что наши системы доверия не созданы для этой новой реальности. В этом эпизоде Шерри и Мэтт разбирают главное изменение, необходимое каждой программе безопасности в 2026 году: кардинальное улучшение идентификации и аутентификации во всей организации. Мы исследуем, как ИИ размыл границы между легитимной и злонамеренной коммуникацией, почему аутентификация больше не может ограничиваться экраном входа в систему и где организациям необходимо начать внедрять проверку в повседневные рабочие процессы — от звонков в службу поддержки ИТ до запросов руководителей и финансовых согласований. Кроме того, мы обсуждаем, как выглядит обучение пользователей «нового поколения», когда сотрудники больше не могут полагаться на старые признаки фишинга и должны вместо этого выработать навыки обеспечения безопасности личных данных, которые ИИ легко подделать. Если вы хотите укрепить свою программу безопасности на предстоящий год, этот эпизод стоит посмотреть. Ключевые выводы: 1. Проведите аудит, где внутренние обсуждения приводят к действиям. Прежде чем добавлять средства контроля, поймите, где доверие действительно имеет значение — финансовые согласования, ИТ-поддержка, изменения в отделе кадров, запросы руководства — и рассматривайте эти точки как поверхности для атак. 2. Расширьте аутентификацию на повседневные рабочие процессы. Добавьте проверку к звонкам, видеоконференциям, чатам, согласованиям и взаимодействиям со службой поддержки, используя известные системы, коды и внеполосное подтверждение. Намеренно создавайте препятствия там, где ошибки обходятся дорого. 3. Используйте проверенные функции связи на платформах для совместной работы. Включите индикаторы идентификации, функции отчетности и ограничения доступа в таких инструментах, как Teams и Slack, и рассматривайте их как системы идентификации, а не просто как инструменты чата. 4. Внедрите внеполосное подтверждение push-уведомлений для запросов высокого риска. Подтверждение на основе аутентификатора предотвращает подделку голоса, видео и сообщений, поскольку злоумышленники редко контролируют несколько каналов одновременно. 5. Переходите к непрерывной проверке личности. Идентификацию следует переоценивать по мере изменения поведения и рисков, с поэтапной проверкой и аннулированием сеанса для действий высокого риска. 6. Пересмотрите программу обучения по вопросам безопасности личных данных. Научите сотрудников проверять личности и запросы, а не только электронные письма, и поощряйте их за то, что они не торопятся и подтверждают информацию — даже если это раздражает руководство. Источники: CFO.com – Мошенничество с использованием дипфейков, связанных с финансовым директором, обошлось инженерной фирме в 25 миллионов долларов https://www.cfo.com/news/deepfake-cfo... Retool – Многофакторная аутентификация (MFA) – это не MFA: https://retool.com/blog/mfa-isnt-mfa Sophos MDR отслеживает две кампании вымогателей с использованием «бомбардировки электронной почтой» и «вишинга» в Microsoft Teams: https://news.sophos.com/en-us/2025/01... Wired – Доксеры, выдающие себя за полицейских, обманом заставляют крупные технологические компании делиться личными данными людей: https://www.wired.com/story/doxers-po... LMG Security – 5 новых функций безопасности Microsoft и что они говорят об угрозах сегодняшнего дня: https://www.lmgsecurity.com/5-new-ish...