Кібербезпека
Чи готові підприємства до наступної хвилі кібератак, які використовують штучний інтелект?
Аналіз поточних тенденцій дозволяє експертам передбачити, як кіберзлочинці будуть використовувати штучний інтелект у майбутньому. З цією інформацією вони можуть визначити найбільші нові загрози та визначити, чи готові підприємства до них. Вони навіть можуть знайти рішення.
Стан загроз штучного інтелекту за останні роки
Хоча технологія штучного інтелекту відносно нова, вона вже стала популярним інструментом для хакерів. Ці тенденції свідчать про те, що кібератаки, які використовують штучний інтелект, зростають.
1. Втручання у моделі
Напряму націлюючись на великі мовні моделі (LLM), загрозливі актори можуть маніпулювати поведінкою моделі, зменшувати точність виходу або розкривати особисті дані навчання. Отруєння даних і інженерія запитів є поширеними методами атак.
Деякі атаки здійснюються загрозливими акторами, які намагаються спричинити хаос або викрасти конфіденційну інформацію. Інші здійснюються незадоволеними художниками, які хочуть захистити свою творчість від витягування штучним інтелектом. У будь-якому випадку компанія та її кінцеві користувачі негативно постраждають.
2. Атаки на імперсонацію
У 2024 році виконавчий директор Ferrari отримав кілька повідомлень у WhatsApp від генерального директора Бенедетто Віґни. Віґна розповів про майбутню угоду та закликав свого співробітника підписати угоду про нерозголошення інформації. Він навіть зателефонував, щоб обговорити фінансування. Було одна проблема — це не був він.
Діпфейк був майже ідеальним, копіюючи південний італійський акцент Віґни винятково добре. Однак незначні несумісності у голосі сповістили виконавчого директора про шахрайство. Співробітник запитав про назву книги, яку Віґна порекомендував кілька днів тому, питання, на яке міг відповісти лише справжній генеральний директор. Шахрай миттєво повісив трубку.
Штучний інтелект може клонувати голос людини, поведінку під час перегляду, стиль письма та зовнішність. По мірі розвитку цієї технології ідентифікація діпфейків стає все складніше. Шахраї часто ставлять цілю в ситуацію, яка не дозволяє їм сумніватися у незначних несумісностях.
3. Фішинг з використанням штучного інтелекту
У минулому людину можна було ідентифікувати як фішингове повідомлення, шукаючи погану граматику, підозрілі посилання, загальні привітання та невластиві прохання. Тепер, завдяки технології обробки природної мови, хакери можуть створювати правдоподібні повідомлення з бездоганною граматикою.
Дослідники виявили, що повністю автоматизовані фішингові електронні листи, які використовують штучний інтелект, мають рівень кліків 54%, що відповідає рівню фішингових електронних листів, написаних людьми. Оскільки ці шахрайства більш правдоподібні, вони стають все більш поширеними. Дослідження показали, що понад 80% фішингових електронних листів містять ознаки участі штучного інтелекту.
4. Соціальна інженерія
Соціальна інженерія полягає у маніпулюванні людиною з метою змусити її вчинити певну дію або розкрити інформацію. Штучний інтелект дозволяє хакерам реагувати швидше та створювати більш правдоподібні повідомлення. Будь-яка модель обробки природної мови може проводити семантичний аналіз для визначення емоційного стану одержувача, що робить його більш схильним до шахрайства.
Крім того, технологія машинного навчання знижує традиційні бар’єри входу, дозволяючи новачкам проводити складні кампанії. Якщо кожен може стати кіберзлочинцем, кожен може стати ціллю.
Наступна хвиля даних, керованих штучним інтелектом
На початку 2026 року атаки, які використовують штучний інтелект, як очікується, залишаться на низькому рівні зрілості. Однак вони будуть розвиватися експоненційно протягом року, дозволяючи кіберзлочинцям входити в стадії оптимізації, розгортання та масштабування. Вони скоро зможуть запускати повністю автоматизовані кампанії. Підтверджені приклади кібератак, які використовують штучний інтелект, не будуть рідкісними.
Поліморфний малвар — це вірус, який використовує штучний інтелект і може змінювати свій код кожен раз під час реплікації, щоб避нути виявлення. Атакувальники можуть доставити вантаж через екосистеми штучного інтелекту, звернутися до LLM на етапі виконання, щоб сгенерувати команди, або безпосередньо вбудувати вірус у LLM. Група з питань загроз Google виявила, що противники розгорнули цей малвар вперше у 2025 році.
Сімейства малвара — PROMPTFLUX і PROMPTSTEAL. Під час виконання вони використовують LLM, щоб запросити техніку обфускації та ухилення на основі VBScript. Вони ухиляються від виявлення на основі підписів, обфускуючи свій власний код на вимогу.
Докази свідчать, що ці загрози все ще знаходяться на стадії тестування — деякі незавершені функції закоментовані, а виклики програмного забезпечення обмежені. Ці сімейства малвара, які використовують штучний інтелект, можуть ще бути в стадії розробки, але їхнє існування представляє величезний крок вперед у напрямку автономних, адаптивних методів атак.
Дослідження NYU Tandon показали, що LLM можуть вже автономно виконувати атаки з вимогою викупу, які називаються Ransomware 3.0. Вони можуть проводити розвідку, генерувати вантажі та персоналізувати вимогу викупу без участі людини. Це вимагає лише природної мови у вигляді промптів, вбудованих у двійковий код. Модель дає поліморфні варіанти, які адаптуються до середовища виконання, динамічно генеруючи шкідливий код на етапі виконання.
Чи готові підприємства до атак, які використовують штучний інтелект?
Незважаючи на мільярди витрат на кібербезпеку, приватні підприємства продовжують боротися з тим, щоб збігати з розвитком загроз. Технологія машинного навчання може зробити існуюче програмне забезпечення виявлення та реагування застарілим, ще більше ускладнюючи захист. Не допомагає те, що багато підприємств не відповідають базовим стандартам безпеки.
У звіті DIB Cybersecurity Maturity Report 2024 було опитано 400 спеціалістів з інформаційних технологій у сфері оборони США. Більше половини респондентів повідомили, що вони відстають від сертифікації CMMC 2.0, незважаючи на те, що еквівалентна сертифікація NIST 800-171 була викладена в контрактах Міністерства оборони США з 2016 року. Багато підприємств оцінюють свою безпеку як значно кращу, ніж вона є насправді.
Нові вимоги CMMC вступили в силу 10 листопада 2025 року. У майбутньому всі контракти Міністерства оборони США будуть вимагати певний рівень сертифікації CMMC як умову нагородження контракту. Нові правила призначені для зміцнення кібербезпеки DIB, але будуть вони ефективними у віці штучного інтелекту?
Чи є оборонний штучний інтелект відповіддю?
Боротьба з вогнем вогнем може бути єдиним способом протидії неминучому зростанню атак, які використовують штучний інтелект. З оборонним штучним інтелектом організації можуть динамічно реагувати на загрози в режимі реального часу. Однак цей підхід має свої власні проблеми з безпекою — забезпечення безпеки моделі від втручання буде вимагати постійного нагляду та аудиту.
Згідно з Harvard Business Review, традиційні рішення залишають підприємства вразливими до кібератак, які використовують штучний інтелект. Для досягнення кіберстійкості їм потрібно використовувати технологію машинного навчання для передбачення та автоматичної реакції на загрози.
Не існує простої відповіді на питання, чи є оборонний штучний інтелект рішенням цієї проблеми. Чи повинні компанії вкладати свої ресурси у розгортання недоведених інструментів машинного навчання або розширення своїх команд інформаційних технологій? Неможливо передбачити, який вклад дасть результат у довгостроковій перспективі.
Великі підприємства можуть бачити значні результати з автоматизованою кібербезпекою, тоді як малими підприємствами може бути важко виправдати витрати. Традиційна автоматизація технологій може закрити розрив за значно нижчу ціну, але вона не зможе реагувати на динамічні загрози.
Стів Дербін, генеральний директор Information Security Forum, заявляє, що采用 штучного інтелекту має суттєві переваги, але також і суттєві недоліки. Наприклад, підприємства часто переживають сплеск помилкових сповіщень, які марнують час команд безпеки. Крім того, надмірна залежність від штучного інтелекту може привести до того, що команди стануть надто самовпевненими, що призведе до прогалин у безпеці.
Навігація у ландшафті загроз штучного інтелекту
Неможливо визначити точний масштаб присутності штучного інтелекту в ландшафті загроз, оскільки атакувальники можуть використовувати його для створення шкідливого коду або складання фішингових електронних листів, а не використовувати його на етапі виконання. Одні кіберзлочинці та групи, спонсоровані державою, можуть використовувати його у великих масштабах.
Відповідно до наявної інформації, втручання у моделі, фішинг з використанням штучного інтелекту та поліморфний малвар будуть найбільшими кіберзагрозами 2026 року. Кіберзлочинці, ймовірно, продовжать використовувати LLM для генерації, доставки та адаптації шкідливих вантажів, націлюючись на високоцінні галузі, такі як фінанси, а також на звичайних людей.












