Connect with us

Готовы ли бизнесы к следующей волне кибератак, основанных на искусственном интеллекте?

Кибербезопасность

Готовы ли бизнесы к следующей волне кибератак, основанных на искусственном интеллекте?

mm

Анализ текущих тенденций позволяет экспертам предсказать, как киберпреступники будут использовать искусственный интеллект в будущем. С этой информацией они могут выявить наиболее значительные новые угрозы и определить, готовы ли бизнесы к ним. Они могут даже найти решение.

Состояние угроз ИИ в последние годы

Хотя технология ИИ относительно нова, она уже стала заметным инструментом для хакеров. Эти тенденции говорят о том, что кибератаки с использованием ИИ находятся на подъеме.

1. Вмешательство в модели

Направляя свои атаки непосредственно на большие языковые модели (LLM), злоумышленники могут манипулировать поведением модели, снижать точность вывода или раскрывать личную информацию из обучающих данных. Отравление данных и инженерия запросов являются распространенными методами атак.

Некоторые атаки проводятся злоумышленниками, стремящимися вызвать хаос или украсть конфиденциальную информацию. Другие проводятся недовольными художниками, желающими защитить свое искусство от сбора ИИ. В любом случае компания и ее конечные пользователи пострадают.

2. Атаки с использованием подделки личности

В 2024 году исполнительный директор Ferrari получил несколько сообщений в WhatsApp от генерального директора, Бенедетто Винья. Винья говорил о предстоящей сделке и призывал своего сотрудника подписать соглашение о конфиденциальности. Он даже позвонил, чтобы обсудить финансирование. Была одна проблема — это не был он.

Дипфейк был почти идеальным, замечательно имитируя южный итальянский акцент Винья. Однако небольшие несоответствия в голосе выдали исполнительному директору обман. Сотрудник спросил о названии книги, которую Винья порекомендовал несколько дней назад, вопрос, на который мог ответить только настоящий генеральный директор. Мошенник сразу же повесил трубку.

ИИ может клонировать голос человека, поведение при просмотре, стиль письма и внешность. По мере развития этой технологии становится все более сложно выявлять дипфейки. Мошенники часто ставят свою цель в ситуацию, требующую срочных действий, чтобы не допустить, чтобы они усомнились в небольших несоответствиях.

3. Фишинг с использованием ИИ

В прошлом человек мог выявить фишинговое письмо, ища плохую грамматику, подозрительные ссылки, общий приветствие и неуместные просьбы. Теперь, с помощью технологии обработки естественного языка, хакеры могут создавать правдоподобные сообщения с безупречной грамматикой.

Исследователи обнаружили, что полностью автоматизированные фишинговые письма, использующие ИИ, имеют коэффициент кликов 54%, что сопоставимо с фишинговыми письмами, написанными людьми. Поскольку эти обманы более правдоподобны, они становятся все более распространенными. Исследования показали, что более 80% фишинговых писем содержат доказательства участия ИИ.

4. Социальная инженерия

Социальная инженерия предполагает манипулирование человеком, чтобы он совершил определенные действия или раскрыл информацию. ИИ позволяет хакерам реагировать быстрее и создавать более правдоподобные сообщения. Любая модель обработки естественного языка может провести семантический анализ, чтобы выявить эмоциональное состояние получателя, что делает его более склонным к тому, чтобы он поддался обману.

Помимо улучшения методов социальной инженерии, технология машинного обучения снижает традиционные барьеры для входа, позволяя новичкам проводить сложные кампании. Если любой человек может стать киберпреступником, любой человек может стать целью.

Следующая волна кибератак, основанных на данных и ИИ

В начале 2026 года кибератаки с использованием ИИ, вероятно, останутся на низком уровне зрелости. Однако они будут развиваться экспоненциально по мере продвижения года, позволяя киберпреступникам перейти на этапы оптимизации, развертывания и масштабирования. Они скоро смогут запускать полностью автоматизированные кампании. Подтвержденные примеры кибератак с использованием ИИ не будут редкими в течение долгого времени.

Полиморфный вредоносный код — это вирус, использующий ИИ, который может изменять свой код каждый раз, когда он реплицируется, чтобы избежать обнаружения. Атакующие могут доставить вредоносный код через экосистемы ИИ, вызывать LLM в режиме реального времени, чтобы сгенерировать команды, или直接 встраивать вирус в LLM. Группа угроз Google обнаружила, что противники развернули этот вредоносный код впервые в 2025 году.

Семейства вредоносного кода — PROMPTFLUX и PROMPTSTEAL. Во время выполнения они используют LLM, чтобы запросить техники обфускации и уклонения на основе VBScript. Они избегают обнаружения на основе сигнатуры, обфусцируя свой собственный код по требованию.

Доказательства говорят о том, что эти угрозы все еще находятся на стадии тестирования — некоторые незавершенные функции закомментированы, а вызовы приложений ограничены. Эти семейства вредоносного кода на основе ИИ могут все еще находиться в стадии разработки, но их существование представляет собой огромный шаг вперед в направлении автономных, адаптивных методов атаки.

Исследования NYU Tandon показывают, что LLM могут уже автономно выполнять атаки с вымогательством, называемые Ransomware 3.0. Они могут проводить разведку, генерировать вредоносный код и персонализировать вымогательство без участия человека. Для этого требуются только естественно-языковые запросы, встроенные в двоичный код. Модель дает полиморфные варианты, которые адаптируются к среде выполнения, генерируя вредоносный код динамически в режиме реального времени.

Готовы ли бизнесы к атакам, основанным на ИИ?

Несмотря на миллиарды, потраченные на кибербезопасность, частные бизнесы продолжают бороться за то, чтобы идти в ногу с эволюционирующим ландшафтом угроз. Технология машинного обучения может сделать существующее программное обеспечение для обнаружения и реагирования на угрозы устаревшим, что еще больше усложняет защиту. Не помогает и то, что многие компании не соответствуют даже базовым стандартам безопасности.

Отчет о зрелости кибербезопасности DIB 2024 года опросил 400 специалистов в области информационных технологий в США в базе оборонной промышленности (DIB). Более половины респондентов сообщили, что они находятся на расстоянии нескольких лет от соответствия модели зрелости кибербезопасности (CMMC) 2.0, несмотря на то, что эквивалентная соответствие NIST 800-171 была изложена в контрактах Министерства обороны (DoD) с 2016 года. Многие оценивают свою безопасность как намного лучше, чем она есть на самом деле.

Новые требования CMMC вступили в силу 10 ноября 2025 года. В дальнейшем все контракты DoD будут требовать некоторый уровень соответствия CMMC в качестве условия награждения контракта. Новыми правилами предназначены для укрепления кибербезопасности DIB, но будут ли они эффективны в эпоху ИИ?

Является ли оборонительный ИИ ответом?

Борьба с огнем огнем может быть единственным способом борьбы с неизбежным всплеском атак, основанных на ИИ. С помощью оборонительного ИИ организации могут динамически реагировать на угрозы в режиме реального времени. Однако этот подход имеет свои собственные проблемы с безопасностью — обеспечение безопасности модели от вмешательства потребует постоянного надзора и аудита.

Согласно Harvard Business Review, традиционные решения оставляют бизнес уязвимым для кибератак, основанных на ИИ. Чтобы достичь киберустойчивости, они должны использовать технологию машинного обучения, чтобы предвидеть и автоматически реагировать на угрозы.

Не существует простого ответа на вопрос, является ли оборонительный ИИ решением этой проблемы. Должны ли компании вкладывать свои ресурсы в развертывание непроверенных инструментов машинного обучения или расширять свои команды информационных технологий? Невозможно предсказать, какие инвестиции оправдаются в долгосрочной перспективе.

Крупные предприятия могут получить значительную прибыль от автоматизированной кибербезопасности, в то время как небольшие бизнесы могут бороться за оправдание затрат. Традиционная технология автоматизации может закрыть разрыв по более низкой цене, но она не сможет реагировать на динамические угрозы.

Стив Дурбин, генеральный директор Информационного форума безопасности, заявляет, что внедрение ИИ имеет значительные преимущества, но также и значительные недостатки. Например, бизнес часто испытывает всплеск ложных положительных предупреждений, что тратит время команд безопасности. Более того, чрезмерная зависимость от ИИ может привести к тому, что команды станут слишком самоуверенными, что приведет к пробелам в безопасности.

Навигация по ландшафту угроз ИИ

Невозможно определить точную степень присутствия ИИ в ландшафте угроз, поскольку атакующие могут использовать его для создания вредоносного кода или составления фишинговых писем, а не использовать его в режиме реального времени. Одинокие киберпреступники и государственные группы, поддерживающие угрозы, могли использовать его в большом масштабе.

Основываясь на доступной информации, вмешательство в модели, фишинг с использованием ИИ и полиморфный вредоносный код будут самыми большими киберугрозами 2026 года. Киберпреступники, вероятно, продолжат использовать LLM для генерации, доставки и адаптации вредоносных полезных нагрузок, нацеливаясь на высокоценные отрасли, такие как финансы, а также на обычных людей.

Zac Amos - это технический писатель, который фокусируется на искусственном интеллекте. Он также является редактором рубрики в ReHack, где вы можете прочитать больше его работ.