Liderzy opinii

Jak przestępcy wygrywają wyścig zbrojeń w AI przed rozpoczęciem przez firmy

mm

W erze, w której AI zmienia branże w niezwykłym tempie, ciemna strona tej rewolucji technologicznej jest równie niepokojąca. Podczas gdy firmy rywalizują o wykorzystanie potencjału AI, cyberprzestępcy wykorzystują te postępy, zmieniając dynamikę cyberprzestępczości i oszustw.

Zmiana ekonomiki cyberprzestępczości i oszustw

Cyberprzestępcy wykorzystują te same modele AI i technologie, które stosują przedsiębiorstwa, często adaptując je w ciągu kilku dni od ich wydania. Jednym z pierwszych przykładów takiego niewłaściwego użycia było zautomatyzowanie rozwiązywania CAPTCHA za pomocą ChatGPT-1, co pokazało, jak szybko modele generatywne mogą ominąć podstawowe kontrolki bezpieczeństwa.

Od tego czasu każdy znaczący przełom w AI generatywnej był szybko naśladowany przez adaptacje przestępcze, w tym generowanie głosów i filmów deepfake, które pojawiają się niemal natychmiast na platformach darknet. Ten przyspieszony cykl pozwala oszustom na wykorzystanie zaawansowanych technologii do tworzenia przekonywujących oszustw, podważając tradycyjne środki bezpieczeństwa.

W pierwszym kwartale 2025 roku alone, oszustwa z użyciem deepfake miały być przyczyną strat finansowych przekraczających $200 milionów. Zyskowność cyberprzestępczości wzrosła, a platformy oferujące „oszustwo jako usługę” sprawiły, że jest łatwiej niż kiedykolwiek dla przestępców wykonywać złożone schematy, w tym syntetyczne tożsamości i zaawansowane narzędzia phishingowe.

Podczas gdy firmy walczą o rozwinięcie swoich możliwości AI, przestępcy są na czele, nieustannie innowując i wykorzystując luki pozostawione przez przestarzałe ramy bezpieczeństwa.

Dlaczego tradycyjne bezpieczeństwo i ramy zaufania nie działają wobec aktorów wyposażonych w AI

Tradycyjne środki bezpieczeństwa, które kiedyś zapewniały pewien poziom ochrony, okazują się niewystarczające. Systemy legacy, opierające się na listach blokowanych, CAPTCHACH i uwierzytelnianiu jednofazowym, są słabo przygotowane do walki z ewoluującym krajobrazem ataków napędzanych przez AI. Przestępcy wykorzystują deepfake, które mogą oszukać skanery biometryczne, oraz syntetyczne tożsamości, które łatwo omijają protokoły KYC.

To niepowodzenie jest pogarszane przez fakt, że wiele organizacji nadal traktuje bezpieczeństwo jako centrum kosztów, a nie jako krytyczny składnik infrastruktury. Podczas gdy Pentagon inwestuje miliony w zatrudnianie hakera AI, rośnie luka technologiczna. Podczas gdy firmy są zajęte teatrem zgodności, przestępcy wykorzystują AI do wykorzystania słabości ludzkich, takich jak ataki phishingowe, które naśladują komunikację wykonawczą.

Wygląd ataków „rodnych z AI” w praktyce

Współczesne taktyki oszustw ewoluowały znacznie poza wcześniejsze schematy phishingowe. Atakujący konstruują skomplikowane łańcuchy oszustw, które wyglądają na prawdziwe na każdym etapie.

Wyobraź sobie znany poranek korporacyjny. Wtorek, 9:43. Dyrektor finansowy otrzymuje e-mail oznaczony jako „pilny”, który wydaje się pochodzić od dyrektora generalnego. Ton jest znany. Język odpowiada poprzednim wnioskom. Kilka minut później przychodzi kolejna wiadomość na innym kanale, wzmacniająca pilność. O 11:00 a.m. zatwierdzony zostaje transfer pieniędzy o wartości wielu milionów dolarów, ale później okazuje się, że został on przekierowany na zagraniczne konto kontrolowane przez atakujących.

Te ataki „rodne z AI” to manipulacje psychologiczne, wykorzystujące zaufanie i autorytet. Złożoność takich operacji podkreśla lukę w istniejących środkach bezpieczeństwa, które nie mogą wykryć subtelnych anomalii behawioralnych, które charakteryzują nowoczesne oszustwa.

Co firmy powinny realistycznie priorytetem przed wdrożeniem więcej AI wewnętrznie

Przed wdrożeniem więcej AI wewnętrznie, firmy muszą się zatrzymać i ponownie ocenić swoje założenia dotyczące zaufania. Przyspieszenie zbrodni z użyciem AI ujawniło słabość strukturalną: organizacje nadal bronią się przed wczorajszymi zagrożeniami, podczas gdy dzisiejsze ataki są zaprojektowane tak, aby wyglądać na prawdziwe z założenia.

1. Firmy muszą ponownie rozważyć, jak sam ryzyko jest definiowane.

Tradycyjne macierze ryzyka były budowane wokół awarii, takich jak awarie systemu, naruszenia danych, naruszenia polityki. W erze AI ryzyko coraz częściej pochodzi z symulacji, a nie z awarii. Zamiast pytać „co może pójść nie tak”, bardziej odpowiednie jest pytanie „co można przekonująco sfabrykować, w skali, szybciej niż możemy zareagować”.

Syntetyczne tożsamości, naśladownictwo osób, i narracje generowane przez AI zachowują się inaczej niż tradycyjne zagrożenia: rozprzestrzeniają się szybciej, mieszają z działalnością legalną i wykorzystują zaufanie, a nie luki techniczne. Niezaskakująco, tego typu ryzyka mają tendencję do wyższej oceny i materializacji się częściej niż ich poprzednicy niezwiązani z AI, ukrywając się w ramach cyberbezpieczeństwa, oszustw, ryzyka reputacyjnego lub zgodności.

2. Organizacje muszą zaakceptować, że zapobieganie samemu jest już niewystarczające.

Najlepsze przedsiębiorstwa obecnie mapują ryzyko AI na trzy warstwy obronne, które odpowiadają modularnej architekturze AI Defender:

  • Zapobieganie ryzyku – które teraz obejmuje przewidywanie ataków, które wykorzystują zaufanie ludzkie i treści generowane przez AI, a nie tylko blokowanie znanych zagrożeń.
  • Weryfikacja tożsamości z użyciem AI
  • Integralność urządzenia i sesji
  • Ochrona komunikacji wykonawczej
  • Wykrywanie i monitorowanie zagrożeń łączy analizę anomalii technicznych z monitorowaniem behawioralnym i medialnym, odzwierciedlając fakt, że wiele ataków „rodnych z AI” manifestuje się w wzorcach komunikacji, a nie w kodzie.
  • Ciągłe monitorowanie sygnałów i anomalii
  • Wykrywanie AI vs AI
  • Monitorowanie narracji i mediów
  • Śledzenie i identyfikacja – koncentrujące się na odtworzeniu zdarzeń, identyfikacji intencji i generowaniu dowodów, umożliwiających organizacjom skuteczną reakcję, nawet gdy oszustwa rozwijają się szybciej niż ich początkowa obrona.
  • Wyjaśnialność alertów AI
  • Identyfikacja podejrzanej aktywności
  • Dowody pochodzące z OSINT

3. Firmy muszą zmierzyć się z ludzkim wymiarem oszustw „rodnych z AI”.

Pracownicy pozostają głównym punktem wejścia dla nowoczesnych ataków, ale natura wykorzystania się zmieniła. Jednym z często obserwowanych wzorców w oszustwach napędzanych przez AI jest wewnętrznie wyglądająca interakcja, a nie zewnętrzne ataki. Pracownicy mogą otrzymać krótkie połączenia wideo, które wydają się pochodzić od działu HR, prosząc o „szybką weryfikację tożsamości” w celu rozwiązania problemu z wynagrodzeniem. Twarz, głos i branding wyglądają autentycznie. Sam wniosek wydaje się nieszkodliwy, ale cicho umożliwia przejęcie konta w tym samym dniu.

Ten scenariusz ilustruje, dlaczego oszustwa z użyciem AI wykorzystują kontekst, autorytet i czas, często naśladując komunikację wykonawczą z niepokojącą precyzją. W tym środowisku tradycyjne szkolenia bezpieczeństwa rywalizują z teatrem zgodności, oferując pewność bez realnej odporności.

Wyzwanie leży nie tylko w świadomości, ale w tym, jak problem jest sformułowany.

Przeformułuj problem (to jest krok zero)

Stary model myślenia: „Ucz pracowników, aby nie popełniali błędów.”

Nowy model myślenia: „Załóż, że pracownicy zostaną zaatakowani, manipulowani i uzbrojeni.”

Szkolenie to nie edukacja.

Szkolenie to inoculacja + pamięć mięśniowa.

Widziane przez tę soczewkę, jakie zespoły muszą być szkolone do rozpoznawania powtarzających się wzorców oszustw.

5 dominujących wektorów oszustw z użyciem AI, które przechodzą przez pracowników – żaden z nich nie jest zatrzymany przez plakaty informacyjne:

Wektor Wygląda to w rzeczywistości
Nasłanianie autorytetu Notatka głosowa CEO/CFO, WhatsApp, Zoom deepfake
Pułapki pilności „5 minut”, „poufne”, „poziom zarządu”
Porwanie kontekstu Oszust wie o prawdziwych projektach, nazwach, czasie
Nadużycie procesu „Tylko ominąć to raz”, „normalnie później”
Nadużycie zaufania do narzędzi „AI powiedział, że jest wszystko w porządku”, „system już zatwierdził”

4. Organizacje muszą ponownie rozważyć, co oznacza „tożsamość” w świecie rzeczywistości syntetycznej.

Głosy i filmy deepfake podważają zaufanie biometryczne, a żaden pojedynczy czynnik nie może wiarygodnie udowodnić autentyczności. Coraz częściej odporność pochodzi z nagromadzenia wielu słabych sygnałów w czasie, takich jak kontekst, ciągłość i spójność w różnych urządzeniach, sesjach i punktach danych zewnętrznych.

Otwarte i zewnętrzne dane, które długo były traktowane jako wtórne, zyskują strategiczne znaczenie. Po połączeniu z wewnętrznymi sygnałami behawioralnymi pomagają odpowiedzieć na krytyczne pytanie: czy tożsamość lub działanie ma sens w różnych kontekstach? W świecie, w którym prawie wszystko można sfabrykować, spójność staje się jednym z nielicznych pozostałych kotwic zaufania.

Ivan Shkvarun jest dyrektorem generalnym i współzałożycielem Social Links oraz autorem inicjatywy Darkside AI.

Z ponad 15-letnim doświadczeniem w automatyzacji w różnych branżach i kierowniczymi rolami w międzynarodowych firmach IT, przynosi głęboką wiedzę w dziedzinie technologii, strategii i innowacji. Poprzednio kierował inicjatywami finansowymi i publicznymi w SAP, gdzie skupił się na rozwiązaniach na dużą skalę. Jego wykształcenie to matematyka, uzupełniona o MBA w dziedzinie przedsiębiorczości.

Jego pasja do otwartych danych rozpoczęła się ponad 20 lat temu i kształtowała jego karierę odkąd. W 2015 roku współzałożył Social Links z partnerami jako projekt poboczny, który ewoluował w dynamicznie rozwijającą się firmę do 2018 roku. Do 2023 i 2025 roku Social Links zostało uznane przez Frost & Sullivan za globalnego lidera w dziedzinie Open Source Intelligence (OSINT), obsługując obecnie ponad 500 klientów w ponad 80 krajach.