Когда доверие стало уязвимостью: как ИИ меняет кибербезопасность

Когда доверие стало уязвимостью: как ИИ меняет кибербезопасность

Исследования IBM, ReliaQuest и Resilience показывают: ИИ сделал киберпреступность эффективнее, дешевле и доступнее. У злоумышленников снизились барьеры входа, а возможности для масштабирования выросли. При этом ключевые уязвимости остаются прежними — слабые процедуры help desk, плохая видимость устройств, ошибки в управлении доступом, компрометация почты и мошеннические переводы. Искусственный интеллект не создал новых угроз, а ускорил и усовершенствовал старые. Фишинг, социальная инженерия и вымогательство стали мощнее, а время на реакцию у защитников сократилось до нескольких минут.

Cyber Risk Report 2025: ИИ в фишинге и дипфейках

Вымогательство сместилось от шифрования к краже данных. Доля атак без шифрования выросла с 49% в первой половине 2025 года до 65% во второй. Бизнес научился лучше восстанавливаться после блокировок, и хакеры адаптировались — теперь они бьют по данным, чья утечка может нанести колоссальный репутационный, юридический и финансовый ущерб.

Особенно уязвимы здравоохранение, ритейл и производство. Утечка данных в этих секторах ведёт к искам, штрафам от регуляторов и негативному освещению в СМИ.

Фишинг стал главной причиной убытков: его доля в страховых случаях выросла с 21% в 2024 году до 50% в 2025-м. ИИ помогает создавать убедительные письма, имитировать руководителей и коллег без грамматических ошибок и «трудностей перевода», по которым их раньше можно было распознать.

Согласно исследованию Harvard и Harvard Kennedy School, ИИ-фишинг успешен в 54% случаев против 12% у традиционного — в 4,5 раза эффективнее. Средний ущерб от одного инцидента превысил 1,6 млн долларов, а фишинг всё чаще приводит к масштабным вымогательствам.

Для защиты нужны не только тренинги, но и технические меры: многофакторная аутентификация, устойчивая к фишингу, аутентификация почты, поведенческая аналитика. Компании с регулярными антифишинговыми тренингами снижают потенциальный ущерб более чем на 100 тыс. долларов.

Новые угрозы — дипфейки. ИИ-аудио и видео позволяют подделывать голос и внешность руководителей в звонках и видеоконференциях. Классические методы верификации становятся ненадёжными. Компании, внедрившие двойное одобрение банковских переводов, снижают риск от дипфейков в среднем на 795 тыс. долларов.

Пример: на собеседовании соискатель отказался поднести руку к лицу, чтобы проверить дипфейк. Интервью было прервано. Другой случай — хакер из КНДР использовал украденную личность и ИИ-обработанное фото, прошёл четыре видеоинтервью и был принят в KnowBe4. Подозрения возникли только после выдачи рабочего Mac и обнаружения загрузки вредоносного ПО.

Вымогательство стало многоступенчатым: сначала требуют деньги за расшифровку, затем — за неразглашение данных, потом давят на клиентов и партнёров. Даже если платят, злоумышленники часто всё равно продают данные, чтобы заработать дважды.

Тренды 2026 года: что будет дальше?

Гибридные и многослойные атаки станут нормой. Хакеры будут использовать шифрование, кражу данных, DDoS и психологическое давление одновременно. Планы реагирования должны учитывать каскадные последствия по всей экосистеме — включая поставщиков и клиентов.

Атаки без шифрования продолжат расти. К концу 2026 года они могут стать доминирующими. Основной урон — не в недоступности данных, а в их утечке.

Крупнейшие инциденты будут связаны с вендорами и провайдерами. Зависимость от внешних поставщиков — ключевая уязвимость для CISO. Планы на случай сбоев у подрядчиков должны быть такими же продуманными, как и оценка их безопасности.

Компрометация учётных данных ускорится из-за инфостилеров — вредоносов, крадущих сессии. Захват сессий и злоупотребление OAuth делают обычную двухфакторку бесполезной. Hardware-токены и passkeys станут обязательными. SMS и push-уведомления — недостаточны.

Дипфейки станут неотличимы от реальности, что позволит масштабировать социальную инженерию. Подделка руководителей в звонках и синтез голоса в реальном времени станут реальной угрозой.

Однако не только хакеры с ИИ опасны. Самые крупные инциденты 2026 года могут быть вызваны поспешной интеграцией ИИ в бизнес. Компании, игнорируя правила работы с данными, сами создают уязвимости — особенно для приватной и чувствительной информации.

«Прогнозы о массовом использовании дипфейков для социальной инженерии пока не сбылись. Такие атаки требуют целевого подхода, что мешает масштабированию. Кроме того, многих можно обмануть и проще — зачем усложнять?»

X-Force от IBM: ИИ снижает порог входа в киберпреступность

IBM отмечает: ИИ позволяет менее опытным хакерам проводить сложные операции. Это настоящий сдвиг — киберпреступность стала доступнее и дешевле.

Модели обучаются на массивах кода, что даёт им навыки поиска уязвимостей и создания вредоносов. В будущем появятся специализированные наборы данных для атак — это ускорит и автоматизирует кибероперации.

Атаки будут гибридными: ИИ + человек. Автономное тестирование безопасности, полуавтономные операции, поиск уязвимостей и генерация эксплойтов — всё это будет развиваться.

Злоумышленники обходят защиту, разбивая вредоносные задачи на безобидные фрагменты, маскируя запросы под тестирование. Это означает: уязвимость не в промптах, а в архитектуре систем.

В 2025 году инфостилер украл более 300 тыс. учётных данных ChatGPT — ИИ-платформы стали такими же уязвимыми, как и другие корпоративные SaaS-сервисы.

Растёт разрыв между открытыми и закрытыми ИИ-системами. Крупные лаборатории ограничивают доступ, но на тёмном рынке появляются частные, дообученные модели. Это создаёт многоуровневую экосистему угроз, где сильные игроки получают преимущество.

Атакующие используют ИИ для рутины: ротации доменов, адаптации вредоносов, маскировки трафика, поддержки инфраструктуры. Это позволяет даже слабым группам вести устойчивые кампании.

Мультимодальные модели меняют характер атак. Они анализируют код, скриншоты, логи, аудио и видео, автоматизируя разведку и картирование среды. В перспективе — генерация адаптированных эксплойтов и построение маршрутов атаки без участия человека.

«ИИ не превращает новичка в хакера. Без понимания принципов работы ПО невозможно оценить результат и использовать его в атаке. Но ИИ отлично автоматизирует рутину — и это помогает атакующим действовать быстрее. Сейчас он полезнее для них, чем для защитников. У первых есть чёткие задачи, где результат можно оценить. У вторых — пока только автоматизация базовых операций».

ReliaQuest: законные инструменты в руках злоумышленников

Хакеры используют доверенные инструменты и учётные записи. Защита больше не может строиться на поиске одного вредоносного файла. Ключ — в обнаружении аномального поведения даже у легитимных пользователей.

Рекомендации: сделать все устройства и пути доступа видимыми для SOC, контролировать внешнюю поверхность атаки, усиливать контроль идентичности. Особенно важно защитить обращения в поддержку, настройку доступов и привилегированные учётные записи.

Среднее время выхода злоумышленника за пределы скомпрометированной системы сократилось с 48 до 34 минут. В отдельных случаях — всего 4 минуты до бокового перемещения, 6 минут до кражи данных. При этом государственные группы продолжают медленные, скрытные операции, длящиеся месяцами. Защитникам приходится работать в двух режимах: на скорость и на долгосрочное присутствие.

ИИ-пентест и атаки на мейнтейнеров

Инструменты для пентеста становятся оружием. В 2026 году на криминальных форумах появятся взломанные версии ИИ-решений для тестирования уязвимостей. Они уже популярны в 2025 году — например, Xbow, обнаруживший CVE-2025-27888. Как когда-то Cobalt Strike, эти инструменты могут стать массовым оружием: ReliaQuest видит их в 50% инцидентов.

На чёрном рынке уже продаются сервисы по созданию дипфейков и Blackhat ChatGPT — джейлбрейкнутые модели. Это означает: коммерциализация ИИ-угроз началась.

В 2026 году появятся группы, специализирующиеся на атаках не на компании, а на мейнтейнеров open-source-проектов. Из 11,8 млн проектов около 7 млн поддерживаются одним человеком. Половина топовых npm-пакетов зависит от одного разработчика. Достаточно скомпрометировать одного — и вредоносный код попадёт в тысячи приложений.

Если обновление автоматически подтягивается в CI/CD, злоумышленники могут украсть API-ключи, токены и другие чувствительные данные. Пример — сентябрь 2025 года: мейнтейнер Qix стал жертвой фишинга (даже с включённой MFA), после чего в его репозитории разместили вредонос для кражи криптовалюты. В том же месяце сопровождающие PyPI получили фишинг с поддельных доменов, а червь Shai-Hulud заразил более 500 npm-пакетов.

«Компрометация зависимостей известна давно, но атака через человека — пока экзотика. Однако гипотеза о её распространении правдоподобна. Человек остаётся слабым звеном в цепочке поставок».

Что делать?

ИИ сделал киберпреступность эффективнее: снизил порог входа, ускорил атаки, автоматизировал фишинг, разведку и управление инфраструктурой. Злоумышленники действуют быстрее, а у защитников — всё меньше времени.

Главная угроза — подделка человека. Доверять видео, голосу или обращению от коллеги больше нельзя. ИИ позволяет создавать правдоподобные подлоги, включая приглашения к сотрудничеству, запросы на перевод или доступ к системам.

Атака начинается с валидной учётной записи, выглядит как нормальная активность и наносит ущерб не сразу, а через утечки, шантаж, регуляторное давление и репутационные потери. Последствия могут длиться годами.

Киберугрозы перестали быть исключительно технической проблемой. Это вопрос корпоративного управления. Нужны зрелые внутренние процедуры, правила работы с ИИ, контроль доступа, юридическая готовность и способность принимать решения за минуты.

Читать оригинал