К 2026 году организации во всем мире столкнулись с парадоксом: программы управления цифровыми идентичностями (IAM) и стратегии Zero Trust становятся формально более зрелыми, однако совокупный риск для бизнеса продолжает расти. Новое исследование Ponemon Institute демонстрирует, что причина кроется не в недостатке технологий, а в том, что значительная часть инфраструктуры по‑прежнему остается вне контуров централизованного управления идентичностями.
«Темная материя» приложений: скрытая поверхность атаки в корпоративной среде
Согласно исследованию Ponemon Institute, в типичной крупной организации сотни приложений остаются неинтегрированными с централизованными IAM‑системами. Эти так называемые «dark matter applications» — старые корпоративные системы, локальные сервисы, нишевые SaaS‑решения и самописные приложения, для которых исторически настраивались отдельные учетные записи и пароли.
Именно такие приложения часто не попадают под стандартные политики IAM, не поддерживают SSO, не интегрированы с провайдерами идентичностей (IdP) и не проходят регулярные проверки прав доступа. В результате формируется большой, слабо управляемый и практически непрозрачный для служб безопасности периметр, который активно эксплуатируется злоумышленниками.
Проблема усугубляется тем, что во многих организациях доступ к этим системам контролируется вручную: таблицы Excel, локальные администраторские аккаунты, статические пароли и токены. Любая утечка таких учетных данных может привести к незаметному, но глубокому компрометированию бизнес‑критичных процессов.
«Последняя миля» идентичности: где ломается Zero Trust
За последние годы компании инвестировали значительные бюджеты в внедрение Zero Trust‑архитектур, модернизацию каталогов, MFA и централизованный контроль доступа. Однако именно «последняя миля» — унаследованные приложения, локальные учетные записи и изолированные SaaS‑платформы — остается слепой зоной.
Формально организация может демонстрировать высокий уровень зрелости в аудитах и отчётности, но при этом фактически управлять только частью своих цифровых идентичностей. Это приводит к тому, что реальные риски не совпадают с документированной картиной: отчеты выглядят хорошо, а поверхность атаки — по‑прежнему уязвима.
Как автономные ИИ‑агенты усиливают риски учетных данных
Вход искусственного интеллекта в корпоративную среду радикально меняет контекст. Компании активно внедряют ИИ‑копилотов, чат‑ботов и автономных ИИ‑агентов для автоматизации рабочих процессов, интеграции систем и ускорения принятия решений. Однако этим агентам нужен доступ к тем же приложениям и данным, которые еще не включены в централизованное управление идентичностями.
В результате ИИ становится усилителем уже существующих слабых мест. Автономные агенты могут:
- повторно использовать устаревшие токены и пароли;
- подключаться к системам по «пути наименьшего сопротивления» в обход формальных политик;
- создавать новые интеграции и автоматизации, о которых сервис безопасности даже не знает;
- ошибочно кэшировать или логировать чувствительные учетные данные.
Таким образом, то, что раньше было «лишь» проблемой соответствия требованиям (compliance), превращается в критическую уязвимость операционной безопасности. Чем активнее используется ИИ, тем больше нагрузка на разрозненную и плохо управляемую инфраструктуру идентичностей.
Исследование Ponemon Institute и дорожная карта для CISO
Чтобы помочь CISO и руководителям ИБ системно подойти к этой проблеме, The Hacker News проводит специализированный вебинар с участием Майка Фицпатрика (Ponemon Institute) и Мэтта Кьоди (CSO, Cerby). Эксперты представят ключевые результаты опроса более чем 600 ИТ‑ и ИБ‑руководителей и предложат тактическую дорожную карту по закрытию разрывов в управлении идентичностями.
Что будет разобрано на вебинаре
Участники смогут глубже понять:
- масштаб и типичные сценарии использования «темных» приложений в современных предприятиях;
- как автономные ИИ‑агенты непреднамеренно увеличивают риск компрометации учетных данных;
- какие пробелы в процессах IAM приводят к трениям при аудитах и тормозят цифровую трансформацию;
- какие практические шаги позволяют превратить формальную зрелость программ идентичности в реальный операционный контроль.
Отдельное внимание будет уделено тому, почему «делать больше того же самого» (увеличивать число политик, усилять пароли, добавлять точечные проверки) уже недостаточно. Необходим переход к архитектурам и процессам, которые в первую очередь закрывают именно неуправляемый сегмент — унаследованные и изолированные приложения.
Для организаций, выстраивающих стратегии в области идентичности, безопасности и комплаенса, такой подход позволяет не только снижать вероятность инцидентов, но и ускорять запуск новых цифровых инициатив, минимизируя конфликты с требованиями регуляторов и внутренних аудитов.
Сегодня цифровая идентичность становится одним из самых фрагментированных и одновременно самых атакуемых активов организации. Чтобы сохранить устойчивость в условиях роста «темных» приложений и повсеместного внедрения ИИ, руководителям ИБ важно переходить от декларативной зрелости к реальному контролю: инвентаризировать приложения вне IAM, минимизировать локальные учетные записи, централизовать управление доступом для ИИ‑агентов и строить непрерывный мониторинг привилегий. Чем раньше будет закрыт этот разрыв доверия (Confidence Gap), тем ниже вероятность того, что следующая крупная атака начнется именно с незаметного, но опасного «темного» приложения.