Лидеры мнений
Что на самом деле происходит во время атаки, вооруженной ИИ?

На протяжении многих лет отрасль кибербезопасности говорила об атаках ИИ в будущем времени. Мы представляли себе разумных супер-хакеров, разбирающихся с брандмауэрами с помощью инопланетной логики. Реальность, которую мы открываем в наших лабораториях Simbian, гораздо менее кинематографична, но гораздо более опасна.
Угроза не заключается в том, что ИИ сверхчеловечески умён. Она заключается в том, что ИИ делает экспертный уровень настойчивости масштабируемым, мгновенным и бесконечно переменным. Он превращает “маргинальное улучшение” скрипта в лавину энтропии, с которой никакая команда SOC не может справиться.
Вот что на самом деле происходит, когда машина берет клавиатуру.
Фаза 1: Разведка – Эра контекста
В старом мире разведка была “спрей и молитва”. Атакующие покупали списки электронных адресов и рассылали общие шаблоны, надеясь на 0,1% кликов.
В атаке, вооруженной ИИ, разведка – это “копьё и клон”. Генеративные агенты могут теперь поглощать цифровой след целевого объекта – посты в LinkedIn, недавние твиты, упоминания в новостях и даже публичные коммиты кода, чтобы построить психологический профиль за несколько секунд. Они не просто пишут фишинговые письма; они пишут контекст.
Агент ИИ не отправляет общую ссылку “Сбросить пароль”. Он видит, что вы только что сделали коммит кода в определенный репозиторий GitHub в 2:00 ночи. Он отправляет вам уведомление в Slack от “Старшего разработчика”, имитирующего жалобы на конфликт слияния в этом репозитории, со ссылкой на “исправление”. Срочность искусственно создана, но контекст реален.

Фаза 2: Выполнение – Полиморфный кошмар
Это то место, где оборона действительно ломается. Традиционно, если атакующий написал вредоносный скрипт (например, вариант Mimikatz), поставщики безопасности находили его, хешировали и блокировали. “Подпись” была щитом.
Генеративный ИИ разрушает концепцию статической подписи. Атакующий, вооруженный ИИ, не использует статический инструмент. Он использует агента, который пишет инструмент на месте у цели. Если агент обнаруживает датчик EDR (Endpoint Detection and Response), он просто просит свой бэкенд LLM: “Перепишите эту логику сброса учетных данных, чтобы избежать этих конкретных хуков API. Переименуйте все переменные. Измените поток управления”.
Намерение кода остается идентичным. Синтаксис полностью меняется. Для системы защиты, основанной на правилах, это выглядит как совершенно новая, ранее не виденная программа.
Фаза 3: Латеральное движение – Скорость абдукции
Как только внутри, скорость человеческой реакции становится нерелевантной. Человеческий злоумышленник движется осторожно, проверяя журналы, вводя команды и паузируя, чтобы подумать. Он может перейти к новому серверу через несколько часов.
Агент ИИ переходит за миллисекунды.
Но скорость не является единственным фактором; это абдуктивное рассуждение или вывод к лучшему объяснению. ИИ удивительно хорош в “угадывании” структуры сети на основе фрагментов. Если он видит сервер с именем US-WEST-SQL-01, он предполагает существование US-EAST-SQL-01 и US-WEST-BAK-01. Он проверяет эти гипотезы мгновенно на тысячах внутренних IP-адресов.
Ему не нужно быть идеальным. Ему просто нужно быть быстрым. Пока аналитик SOC еще трогает первое фишинговое предупреждение, ИИ уже составил карту контроллера домена, определил серверы резервного копирования и вывел коронные драгоценности организации.
Фаза 4: Воздействие – Бомба энтропии
Окончательная цель атаки, вооруженной ИИ, не всегда является скрытностью. Иногда это хаос. Мы вступаем в эпоху атак с высокой энтропией. Агент ИИ может генерировать 10 000 реалистичных предупреждений одновременно – неудачные входы, сканирование портов, выполнение приманок-малварей.
Это “Бомба энтропии”. Она наводняет SOC таким количеством сигналов, что аналитики страдают от когнитивной перегрузки. Они борются с приманками, пока реальная атака происходит тихо на заднем плане. Вызов для защитника смещается от “поиска иголки в стоге сена” к “поиску иголки в стоге иголок”.
Борьба с огнем огнем
Урок из нашего исследования суров: вы не можете бороться с машиной с помощью очереди билетов.
Если атакующий может итерировать свой код за секунды, а ваша защита требует от человека написать правило обнаружения за часы, вы уже проиграли. Асимметрия математическая. Единственный способ выжить в атаке, вооруженной ИИ, – иметь защитник ИИ, который работает с той же скоростью – рассуждая, проверяя и блокируя быстрее, чем атакующий может мутировать.
Нападение эволюционировало. Защита должна теперь сделать то же самое.
32 5 дней
От уязвимости до эксплуатации
12% 54%
Коэффициент кликов для фишинговых писем, работающих на ИИ
Дни 1 час
От первоначального компрометации до вывоза для лучших 20%
Дни 48 минут
Медианная время прорыва (латеральное движение)
Новая реальность атак, вооруженных ИИ












