Connect with us

Jsou podniky připraveny na příští vlnu kyberútoků poháněných umělou inteligencí?

Kybernetická bezpečnost

Jsou podniky připraveny na příští vlnu kyberútoků poháněných umělou inteligencí?

mm

Analýza současných trendů umožňuje odborníkům předpovídat, jak kyberzločinci budou využívat umělou inteligenci v budoucnu. S těmito informacemi mohou identifikovat největší vznikající hrozby a určit, zda jsou podniky připraveny. Mohli by dokonce najít řešení. 

Stav hrozeb umělé inteligence v posledních letech

Ačkoli technologie umělé inteligence je relativně nová, již se stala prominentním nástrojem pro hackery. Tyto trendy naznačují, že kyberútoky poháněné umělou inteligencí jsou na vzestupu. 

1. Manipulace s modelem

Cílením přímo na velké jazykové modely (LLM) mohou útočníci manipulovat s chováním modelu, snížit přesnost výstupu nebo odhalit osobní údaje z trénovacích dat. Otrávení dat a inženýrství promptů jsou běžné útočné techniky. 

Některé útoky jsou vedeny útočníky, kteří se snaží způsobit chaos nebo ukrást citlivé informace. Jiné jsou spravovány nespokojenými umělci, kteří chtějí chránit svá díla před snímáním umělou inteligencí. Každopádně je společnost a její koncoví uživatelé negativně ovlivněni.  

2. Útoky na falšování identity

V roce 2024 dostal výkonný ředitel Ferrari několik zpráv na WhatsApp od generálního ředitele Benedetta Vigny. Vigna hovořil o nadcházející akvizici a vyzval svého zaměstnance, aby podepsal dohodu o mlčenlivosti. Zavolal dokonce, aby projednal financování. Byl jeden problém — nebyl to on.

Deepfake byl téměř dokonalý, napodoboval Vignův jižní italský přízvuk výjimečně dobře. Nicméně, malé nesrovnalosti v hlase upozornily výkonného ředitele na podvod. Zaměstnanec se zeptal na název knihy, kterou Vigna doporučil několik dní dříve, otázku, kterou by znal pouze skutečný generální ředitel. Podvodník okamžitě ukončil hovor. 

Umělá inteligence může naklonovat hlas osoby, chování při prohlížení, styl psaní a podobu. Jakmile tato technologie pokročí, bude stále obtížnější identifikovat deepfaky. Podvodníci často staví cíle do naléhavé situace, aby je zastavili v otázce malých nesrovnalostí. 

3. Phishing s umělou inteligencí

V minulosti mohl člověk identifikovat phishingový e-mail hledáním špatné gramatiky, podezřelých odkazů, obecných pozdravů a nevhodných požadavků. Nyní, s technologií zpracování přirozeného jazyka, mohou hackeři vytvářet přesvědčivé zprávy s bezchybnou gramatikou.

Výzkumníci zjistili, že plně automatizované e-maily s phishingem poháněným umělou inteligencí mají 54% míru kliknutí, což je srovnatelné s phishingovými e-maily napsanými lidmi. Protože tyto podvody jsou přesvědčivější, stávají se stále častějšími. Studie zjistily, že více než 80 % phishingových e-mailů obsahuje důkazy o zapojení umělé inteligence. 

4. Sociální inženýrství

Sociální inženýrství zahrnuje manipulaci s někým, aby podnikl akci nebo vyzradil informace. Umělá inteligence umožňuje hackerům reagovat rychleji a vytvářet přesvědčivější zprávy. Každý model zpracování přirozeného jazyka může provádět sémantickou analýzu, aby identifikoval emoční stav příjemce, čímž se zvyšuje pravděpodobnost, že bude souhlasit. 

Kromě zlepšení technik sociálního inženýrství snižuje technologie strojového učení tradiční vstupní bariéry, což umožňuje začínajícím spustit sofistikované kampaně. Pokud může kdokoli být kyberzločincem, kdokoli může být cílem. 

Příští vlna datově poháněných útoků s umělou inteligencí

Na počátku roku 2026 se očekává, že útoky s umělou inteligencí zůstanou na nízké úrovni zralosti. Nicméně budou pokročit exponenciálně, což umožní kyberzločincům vstoupit do fáze optimalizace, nasazení a škálování. Brzy budou moci spustit plně automatizované kampaně. Potvrzené příklady kyberútoků s umělou inteligencí nebudou brzy vzácné. 

Polymorfní malware je virem poháněným umělou inteligencí, který může měnit svůj kód při každé replikaci, aby se vyhnul detekci. Útočníci mohou doručit payload prostřednictvím ekosystémů umělé inteligence, zavolat na LLM během runtime, aby vygenerovali příkazy, nebo přímo vložit virus do LLM. Skupina Google Threat Intelligence objevila, že tito útočníci nasadili tento malware poprvé v roce 2025.  

Rodiny malwaru jsou PROMPTFLUX a PROMPTSTEAL. Během provádění používají LLM k vyžádání technik VBScript obfuskace a vyhnutí se. vyhýbají se detekci založené na podpisu obfuskací svého vlastního kódu na vyžádání. 

Důkazy naznačují, že tyto hrozby jsou stále ve fázi testování — některé neúplné funkce jsou zakomentovány a volání aplikací jsou omezena. Tyto začínající rodiny malwaru poháněného umělou inteligencí mohou být stále ve vývoji, ale jejich existence představuje obrovský krok vpřed ve směru autonomních, adaptivních útočných technik. 

Výzkum NYU Tandon ukazuje, že LLM již mohou autonomně spouštět útoky ransomwaru, označované jako Ransomware 3.0. Mohou provádět průzkum, generovat payload a personalizovat vydírání bez lidského zásahu. vyžaduje pouze přirozené jazykové příkazy vložené do binárního kódu. Model produkuje polymorfní varianty, které se přizpůsobují prostředí provádění dynamickou generací škodlivého kódu během runtime. 

Jsou podniky připraveny na útoky s umělou inteligencí?

Navzdory miliardám dolarů vynaložených na kybernetickou bezpečnost soukromé podniky pokračují ve svém boji, aby zůstaly v souladu s měnícím se kybernetickým prostředím. Technologie strojového učení by mohla učinit stávající software pro detekci a reakci zastaralým, což by dále komplikovalo obranu. Není pomocné, že mnoho podniků selhává při splnění základních bezpečnostních standardů. 

Zpráva o zralosti kybernetické bezpečnosti DIB z roku 2024 dotazovala 400 odborníků na informační technologie ve Spojených státech. Více než půl respondentů uvedlo, že jsou roky od certifikace CMMC 2.0, přestože ekvivalentní soulad NIST 800-171 byl stanoven v kontraktech ministerstva obrany od roku 2016. Mnoho z nich považuje svou bezpečnostní pozici za mnohem lepší, než ve skutečnosti je. 

Nové požadavky CMMC vstoupily v platnost 10. listopadu 2025. Od tohoto data budou všechny kontrakty ministerstva obrany vyžadovat určitou úroveň souladu s CMMC jako podmínku udělení kontraktu. Nová pravidla jsou určena k posílení kybernetické bezpečnosti DIB, ale budou účinná v éře umělé inteligence?

Je obranná umělá inteligence řešením?

Boj proti ohni ohněm může být jediným způsobem, jak bojovat proti nevyhnutelnému přílivu útoků s umělou inteligencí. S obrannou umělou inteligencí mohou organizace dynamicky reagovat na hrozby v reálném čase. Nicméně, tento přístup má své vlastní bezpečnostní slabiny — zabezpečení modelu proti manipulaci bude vyžadovat nepřetržité dohled a audit. 

Podle Harvard Business Review konvenční řešení zanechávají podniky zranitelné vůči útokům s umělou inteligencí. Aby dosáhli kybernetické odolnosti, musí použít technologii strojového učení, aby předpověděli a automaticky reagovali na hrozby. 

Neexistuje jednoduchá odpověď na to, zda obranná umělá inteligence je řešením tohoto problému. Měli by podniky investovat své zdroje do nasazení nevyzkoušených nástrojů strojového učení nebo do rozšíření svých informačních technologií? Je nemožné předpovědět, která investice se vyplatí v dlouhodobém horizontu. 

Velké podniky mohou vidět významné výnosy s automatizovanou kybernetickou bezpečností, zatímco malé podniky mohou mít problém ospravedlnit náklady. Konvenční automatizační technologie může uzavřít mezeru za mnohem nižší cenu, ale nebude schopna reagovat na dynamické hrozby. 

Steve Durbin, generální ředitel Informačního bezpečnostního fóra, uvádí, že přijetí umělé inteligence má významné výhody, ale také má významné nevýhody. Například podniky často zažívají nárůst falešných pozitivních upozornění, což plýtvá časem bezpečnostních týmů. Kromě toho může přílišná závislost na umělou inteligenci vést k tomu, že týmy se stanou příliš sebevědomými, což vede k bezpečnostním mezerám. 

Navigace v kybernetickém prostředí hrozeb umělé inteligence

Je nemožné určit přesný rozsah přítomnosti umělé inteligence v kybernetickém prostředí, protože útočníci mohou využívat ji k vytváření škodlivého kódu nebo psaní phishingových e-mailů, místo aby ji používali během runtime. Osamělí kyberzločinci a skupiny sponzorované státem by ji mohli využívat ve velkém měřítku. 

Na základě dostupných informací budou manipulace s modelem, phishing s umělou inteligencí a polymorfní malware největšími kyberhrozbami roku 2026. Kyberzločinci budou pravděpodobně pokračovat ve využívání LLM k generování, doručování a přizpůsobování škodlivých payloadů, cílením na high-value průmysly, jako je finance, a také na běžné lidi.

Zac Amos je technický spisovatel, který se zaměřuje na umělou inteligenci. Je také editorem funkcí na ReHack, kde můžete číst více jeho práce.