Cyberbezpieczeństwo
Czy firmy są przygotowane na następną falę ataków cybernetycznych wykorzystujących sztuczną inteligencję?
Analiza obecnych trendów pozwala ekspertom przewidywać, jak cyberprzestępcy będą wykorzystywać sztuczną inteligencję w przyszłości. Z tą wiedzą mogą oni zidentyfikować największe nowe zagrożenia i określić, czy firmy są przygotowane. Mogą również być w stanie znaleźć rozwiązanie.
Stan zagrożeń sztucznej inteligencji w ostatnich latach
Pomimo że technologia sztucznej inteligencji jest stosunkowo nowa, już stała się popularnym narzędziem dla hakkerów. Te trendy sugerują, że ataki cybernetyczne sztucznej inteligencji są na wzrostie.
1. Manipulacja modelem
Atakując bezpośrednio duże modele językowe (LLM), aktorzy zagrożeń mogą manipulować zachowaniem modelu, zmniejszać dokładność wyjścia lub ujawniać osobiste dane identyfikujące z treningu. Trucie danych i inżynieria podpowiedzi są powszechnymi technikami ataku.
Niektóre ataki są prowadzone przez aktorów zagrożeń, którzy chcą wywołać chaos lub ukraść wrażliwe informacje. Inne są administrowane przez zawiedzionych artystów, którzy chcą chronić swoje dzieła sztuki przed pobieraniem przez sztuczną inteligencję. W każdym przypadku firma i jej użytkownicy końcowi są negatywnie dotknięci.
2. Ataki na podszywanie
W 2024 roku executive Ferrari otrzymał kilka wiadomości na WhatsApp od CEO, Benedetto Vigna. Vigna mówił o nadchodzącej akwizycji i nakłaniał swojego pracownika do podpisania umowy o nieujawnianiu. Nawet dzwonił, aby omówić finansowanie. Był jeden problem — nie był to on.
Deepfake był prawie idealny, naśladując południowo-włoski akcent Vigna wyjątkowo dobrze. Jednak niewielkie nieścisłości w głosie zdradziły executive, że to oszustwo. Pracownik zapytał o tytuł książki, którą Vigna polecił kilka dni wcześniej, pytanie, które tylko prawdziwy CEO mógł znać odpowiedź. Oszust od razu powiesił słuchawkę.
Sztuczna inteligencja może klonować głos osoby, zachowanie przeglądania, styl pisania i podobieństwo. Im ta technologia się rozwija, tym trudniej jest identyfikować deepfake. Oszuści często umieszczają cel w sytuacji pilnej, aby uniemożliwić im zadawanie pytań o drobne nieścisłości.
3. Phishing sztucznej inteligencji
W przeszłości osoba mogła zidentyfikować e-mail phishingowy, szukając złej gramatyki, podejrzanych linków, ogólnych powitań i nieodpowiednich próśb. Teraz, dzięki technologii przetwarzania języka naturalnego, hakierzy mogą tworzyć wiadomości, które są przekonywające i mają doskonałą gramatykę.
Badacze odkryli, że w pełni zautomatyzowane e-maile phishingowe z użyciem sztucznej inteligencji mają wskaźnik klikalności 54%, co jest porównywalne z e-mailami phishingowymi napisanymi przez ludzi. Ponieważ te oszustwa są bardziej przekonywające, stają się coraz bardziej powszechne. Badania wykazały, że ponad 80% e-maili phishingowych wykazuje dowody udziału sztucznej inteligencji.
4. Inżynieria społeczna
Inżynieria społeczna polega na manipulowaniu kimś, aby podjął działanie lub ujawnił informacje. Sztuczna inteligencja umożliwia hakom odpowiedzieć szybciej i stworzyć bardziej przekonywające wiadomości. Każdy model przetwarzania języka naturalnego może przeprowadzić analizę semantyczną, aby zidentyfikować stan emocjonalny odbiorcy, co sprawia, że są bardziej skłonni ulegać.
Ponadto technologia uczenia maszynowego obniża tradycyjne bariery wejścia, umożliwiając nowicjuszom prowadzenie zaawansowanych kampanii. Jeśli ktokolwiek może zostać cyberprzestępcą, ktokolwiek może zostać celem.
Następna fala ataków sztucznej inteligencji opartych na danych
Na początku 2026 roku ataki sztucznej inteligencji będą nadal znajdować się na niskim poziomie dojrzałości. Jednak będą one rozwijać się wykładniczo wraz z upływem roku, umożliwiając cyberprzestępców wejście w etap optymalizacji, wdrożenia i skalowania. Wkrótce będą mogli prowadzić w pełni zautomatyzowane kampanie. Potwierdzone przypadki ataków sztucznej inteligencji nie będą rzadkie na długo.
Polimorficzne oprogramowanie szkodliwe to wirus sztucznej inteligencji, który może zmieniać swój kod za każdym razem, gdy się replikuje, aby uniknąć wykrycia. Atakujący mogą dostarczyć ładunek za pomocą ekosystemów sztucznej inteligencji, wezwać LLM w czasie wykonywania, aby wygenerować polecenia lub bezpośrednio osadzić wirusa w LLM. Google Threat Intelligence Group odkrył, że przeciwnicy wdrożyli to oprogramowanie szkodliwe po raz pierwszy w 2025 roku.
Rodziny oprogramowania szkodliwego to PROMPTFLUX i PROMPTSTEAL. Podczas wykonywania używają LLM do żądania obfuskacji VBScript i technik unikania. unikają wykrycia opartego na sygnaturach, obfuskując swój własny kod na żądanie.
Dowody sugerują, że te zagrożenia są nadal w fazie testowania — niektóre niedokończone funkcje są zakomentowane, a wywołania interfejsu programu aplikacji są ograniczone. Te rodzin oprogramowania szkodliwego sztucznej inteligencji mogą nadal być w fazie rozwoju, ale ich sam istnienie reprezentuje ogromny krok w kierunku autonomicznych, adaptacyjnych technik ataku.
Badania NYU Tandon pokazują, że LLM mogą już samodzielnie wykonywać ataki ransomware, określane jako Ransomware 3.0. Mogą prowadzić rozpoznanie, generować ładunki i personalizować szantaz, bez udziału ludzi. wymaga tylko podpowiedzi językowych osadzonych w binarnej. Model daje polimorficzne warianty, które adaptują się do środowiska wykonania, dynamicznie generując kod szkodliwy w czasie wykonywania.
Czy firmy są przygotowane do ataków sztucznej inteligencji?
Pomimo miliardów dolarów wydanych na cyberbezpieczeństwo, prywatne firmy nadal mają trudności z utrzymaniem tempa z ewoluującym pejzażem zagrożeń. Technologia uczenia maszynowego może uczynić istniejące oprogramowanie do wykrywania i reagowania na zagrożenia przestarzałym, co dodatkowo utrudnia obronę. Nie pomaga to, że wiele firm nie spełnia nawet podstawowych standardów bezpieczeństwa.
Raport DIB Cybersecurity Maturity z 2024 roku przesłuchał 400 profesjonalistów ds. technologii informacyjnej w amerykańskiej bazie przemysłowej obrony (DIB). Ponad połowa respondentów zgłosiła, że są lata od uzyskania certyfikatu CMMC 2.0, pomimo że równoważna zgodność z NIST 800-171 została określona w umowach Departamentu Obrony (DoD) od 2016 roku. Wiele firm ocenia swoją postawę bezpieczeństwa jako znacznie lepszą, niż jest w rzeczywistości.
Nowe wymagania CMMC weszły w życie 10 listopada 2025 roku. W przyszłości wszystkie umowy DoD będą wymagać pewnego poziomu zgodności CMMC jako warunku przyznania umowy. Nowe przepisy mają na celu wzmocnienie cyberbezpieczeństwa DIB, ale czy będą skuteczne w erze sztucznej inteligencji?
Czy sztuczna inteligencja obronna jest odpowiedzią?
Walka z ogniem przy użyciu ognia może być jedynym sposobem, aby przeciwdziałać nieuniknionemu wzrostowi ataków sztucznej inteligencji. Z sztuczną inteligencją obronną organizacje mogą dynamicznie reagować na zagrożenia w czasie rzeczywistym. Jednak ten podejście ma swoje własne błędy bezpieczeństwa — zabezpieczenie modelu przed manipulacją wymaga ciągłego nadzoru i audytu.
Według Harvard Business Review, konwencjonalne rozwiązania pozostawiają firmy podatne na ataki cybernetyczne sztucznej inteligencji. Aby osiągnąć cyberodporność, muszą one używać technologii uczenia maszynowego, aby przewidywać i automatycznie reagować na zagrożenia.
Nie ma prostej odpowiedzi na to, czy sztuczna inteligencja obronna jest rozwiązaniem tego problemu. Czy firmy powinny wydatkować swoje zasoby na wdrożenie nieprzetestowanych narzędzi uczenia maszynowego czy rozszerzenie swoich zespołów ds. technologii informacyjnej? Nie jest możliwe przewidzenie, które inwestycje przyniosą korzyści w długiej perspektywie.
Duże przedsiębiorstwa mogą zobaczyć znaczne korzyści z automatyzacji cyberbezpieczeństwa, podczas gdy małe firmy mogą mieć trudności z uzasadnieniem kosztów. Konwencjonalna technologia automatyzacji może być w stanie zamknąć lukę przy znacznie niższej cenie, ale nie będzie w stanie odpowiedzieć na dynamiczne zagrożenia.
Steve Durbin, CEO Information Security Forum, stwierdza, że adopcja sztucznej inteligencji ma znaczne korzyści, ale ma również znaczne wady. Na przykład, firmy często doświadczają wzrostu fałszywych alarmów, co marnuje czas zespołów bezpieczeństwa. Co więcej, nadmierna zależność od sztucznej inteligencji może prowadzić do tego, że zespoły stają się zbyt pewne siebie, co skutkuje lukami w bezpieczeństwie.
Nawigacja w pejzażu zagrożeń sztucznej inteligencji
Nie jest możliwe określenie dokładnego zakresu obecności sztucznej inteligencji w pejzażu zagrożeń, ponieważ atakujący mogą ją wykorzystywać do tworzenia złośliwego kodu lub pisania e-maili phishingowych, zamiast używać jej w czasie wykonywania. Samotni cyberprzestępcy i grupy sponsorowane przez państwo mogą ją wykorzystywać na dużą skalę.
Idąc za dostępnymi informacjami, manipulacja modelem, phishing sztucznej inteligencji i polimorficzne oprogramowanie szkodliwe będą największymi zagrożeniami cybernetycznymi w 2026 roku. Cyberprzestępcy prawdopodobnie będą nadal wykorzystywać LLM do generowania, dostarczania i adaptowania złośliwych ładunków, atakując branże o wysokiej wartości, takie jak finanse, a także zwykłych ludzi.












