Raport 2025 Deepfake-urile au depășit stadiul de teorie 41% din companii au angajat deja un Impostor
Conform celui mai recent raport de referință privind pregătirea pentru deepfake-uri (GetReal Security, septembrie 2025, 668 de organizații cu peste 1.000 de angajați): 8 din 10 companii se confruntă cu atacuri deepfake sau tentative de impersonare AI, 41% au angajat deja un candidat fals care a fost descoperit abia după angajare, iar 79% cred în mod eronat că autentificarea multi-factor (MFA) este suficientă pentru a opri aceste amenințări. Concluzia: organizațiile recunosc riscul, dar își supraestimează masiv capacitatea de apărare.

De ce deepfake-urile din mediul enterprise sunt cea mai mare criză de securitate din 2025
Pentru o vreme, deepfake-urile erau văzute ca niște glume virale Papa Francisc într-o geacă sport sau o capră pe o motocicletă. Dar imaginea asta nu mai are legătură cu realitatea. În 2025, lucrurile s-au schimbat radical: deepfake-urile făcute cu ajutorul AI-ului generativ (GenAI) au devenit o armă serioasă pentru atacuri asupra companiilor, folosite zi de zi ca să păcălească procesele de angajare, să imite șefi și să manipuleze echipele IT prin tot felul de trucuri.
Un raport publicat de GetReal Security, pe baza unui sondaj anonim făcut în septembrie 2025, arată cât de gravă e situația cu adevărat.
Cifrele din 2025: ce arată datele
Au fost chestionați 668 de lideri din IT, securitate, fraudă și risc, din companii cu cel puțin 1.000 de angajați, din 15 domenii diferite. Imaginea nu e deloc liniștitoare:
- Aproape 99% dintre firme au trecut printr-un atac cu deepfake
- 45,36% se confruntă frecvent cu astfel de atacuri
- 41% au angajat fără să știe un candidat fals, descoperit abia după ce l-au integrat
- 79% dintre lideri cred că MFA (autentificarea cu doi factori) e suficientă
- 66,17% spun că planul lor de răspuns e bun
- Aproape 58% își schimbă strategia IAM (Identity & Access Management)
- 44% au avut atacuri cu deepfake în apeluri audio (date Gartner)
- 36% au avut probleme similare în apeluri video (Gartner)
- 6% dintre breșele de date au avut legătură cu deepfake-urile (IBM, 2024-2025)
Gartner zice că 62% dintre organizații au trecut prin cel puțin un atac deepfake în ultimul an. Iar IBM confirmă că aceste atacuri au contribuit la 6% din totalul breșelor de date dintre martie 2024 și februarie 2025.
Trei vulnerabilități mari pe care companiile le ignoră
1. Angajările remote poarta principală de intrare
Un detaliu care sare în ochi: 41% dintre firmele cu peste 1.000 de angajați spun că au angajat cel puțin o dată un candidat fals, descoperit doar după ce omul a început să lucreze. Raportul leagă direct această statistică de atacurile sponsorizate de state aproape fiecare companie din Fortune 500 ar fi angajat, fără să știe, cel puțin un IT-ist fals din Coreea de Nord (date citate de Axios, august 2025).
Problema de bază e că HR-ul, verificarea identității și departamentul de securitate cibernetică funcționează separat, ca niște insule. Asta lasă găuri mari pe care atacatorii le exploatează fără probleme.
2. Comunicarea la distanță un fals sentiment de siguranță
92% dintre companii folosesc apeluri video sau audio ca să verifice identitatea oamenilor în diverse procese de business. Paradoxal, doar 55% verifică mereu cine e de fapt persoana din apel, și doar 52% cer autentificare specială ca să prevină tentativele de imitație în videoconferințe.
Un studiu citat în raport arată că oamenii sunt păcăliți de voci generate cu AI în 80% din cazuri și recunosc corect o voce sintetică doar în 60% din situații mult sub ce ar fi nevoie pentru siguranță reală în companii.
Pe scurt, doar pentru că vezi o față sau auzi o voce nu înseamnă că ești în siguranță. Din contră, poate fi o vulnerabilitate.
3. Prea multă încredere în MFA și soluțiile vechi
79% dintre respondenți încă mai cred că MFA e destul ca să oprească atacurile deepfake cu AI. Din păcate, asta e o iluzie periculoasă. Raportul arată clar că abuzul de credențiale e printre cele mai des folosite metode de acces inițial în breșe de date (conform Verizon DBIR).
Un exemplu concret: grupul Scattered Spider, documentat de FBI și CISA, a profitat fix de vulnerabilitatea asta. Au imitat angajați ca să convingă helpdesk-ul IT să reseteze parole sau să transfere MFA pe telefoane controlate de atacatori.
Planurile de răspuns actuale: funcționează, dar nu sunt suficiente
66% dintre companii spun că au avut un plan de răspuns pentru deepfake și că acesta a mers bine. Sună bine, dar raportul arată un risc serios: cel mai des, planul înseamnă training pentru angajați (67%) sau folosirea de softuri de detecție bazate pe AI (65%).
Problema cu training-ul e că tehnologiile GenAI fac deepfake-urile tot mai realiste, uneori chiar de la o săptămână la alta. Un training făcut acum jumătate de an deja nu mai e de actualitate. Firmele care se bazează doar pe ochiul uman să depisteze deepfake-uri nu prea au nicio șansă pe termen lung.
Cum arată de fapt planurile de răspuns:
- Training și awareness pentru angajați: 66,77%
- Implementarea de softuri AI de detecție: 64,82%
- Unelte pentru verificarea identității: 54,04%
- Monitorizarea conținutului deepfake: 52,54%
- Protocoale de răspuns la incidente: 45,21%
- Limitarea accesului la date sensibile: 45,06%
Deepfake-urile, la bază, țin de managementul identității și accesului
Raportul e clar: deepfake-urile nu sunt doar o problemă clasică de securitate IT, ci o criză de identitate digitală. De obicei, credențialele unui angajat sunt verificate o singură dată, la angajare, și rareori se mai revine asupra lor. Așa apare o gaură: organizația verifică identitatea la început, dar cine apare ulterior pe un apel poate fi cu totul altcineva.
Doar 58,8% dintre companii spun că își regândesc serios strategia IAM ca să țină pasul cu amenințările GenAI. Restul fie nu știu, fie probabil nu o vor face, fie chiar nu au de gând deloc.
Ce prioritizează companiile la modernizarea IAM:
- Autentificare biometrică mai avansată: 62,57%
- Extinderea MFA: 61,98%
- Verificarea identității în timp real: 48,5%
- Monitorizarea continuă a comportamentului utilizatorului: 48,35%
- Scoring de risc pe bază de AI: 47,16%
- Arhitectura Zero Trust: 46,41%
- Unelte rezistente la deepfake: doar 27,99%
Partea amuzantă, dacă se poate spune așa, e că exact uneltele rezistente la deepfake cele care s-ar potrivi cel mai bine situației actuale sunt pe ultimul loc în lista de priorități.
Ce greșesc companiile și ce ar trebui să facă altfel
Problema de fond e că industria tratează identitatea ca pe ceva fix. Verifici o dată, dai credențiale și gata, omul e considerat valid pentru totdeauna. Dar, într-o lume în care oricine poate crea în câteva minute o copie aproape perfectă a unui executiv cu tot cu voce, chip și gesturi această abordare e complet depășită.
Ce ar trebui să facă CISO-ii și echipele de risc în 2025:
- Nu vă mai mulțumiți cu o verificare la început, treceți la validare continuă a identității. Cine se loghează azi nu înseamnă că e aceeași persoană și mâine. Folosiți monitorizare biometrică și comportamentală constantă.
- HR, verificarea identității și cybersecurity trebuie să colaboreze. În peste 80% din companii, aceste departamente lucrează separat, iar asta e fix breșa pe care o exploatează cei care vor să infiltreze firmele prin procesele de angajare.
- Nu lăsați doar oamenii să detecteze deepfake










