29 минут — столько теперь нужно ИИ-хакеру от первого проникновения до захвата всей сети

Теперь кибератаку буквально может запустить любой желающий.


5ron0ydeewgyi0l5vn5sut4vmnaao8fh.jpg

В кибербезопасности давно идет одна и та же гонка: защитники закрывают дыру, атакующие ищут обходной путь, потом цикл повторяется заново. Теперь в гонку полноценно вошел генеративный ИИ. Еще недавно разговоры о нейросетях как об инструменте для реальных атак звучали скорее как предупреждение на будущее. Сейчас подтвержденных примеров становится все больше. Модели уже помогают злоумышленникам искать уязвимости , дописывать эксплойты и запускать фишинговые кампании в куда большем масштабе. Защита отвечает тем же и встраивает ИИ в свои инструменты, потому что без автоматизации за новым темпом уже не угнаться.

Перелом связан не с одной громкой атакой, а с падением порога входа в киберпреступность. Генеративные модели берут на себя часть работы, которая раньше требовала времени, опыта и большой команды. С ними проще разбирать инфраструктуру цели, быстрее писать и править код под конкретную задачу, удобнее дробить операцию на этапы и автоматизировать рутину. В результате даже сравнительно слабая группа может развернуть кампанию, для которой раньше потребовались бы куда более серьезные ресурсы.

Картина хорошо видна в недавнем отчете исследователей Amazon. Они описали кампанию, в которой злоумышленники использовали сразу несколько коммерческих сервисов генеративного ИИ для планирования, координации и ведения атак против организаций более чем в 55 странах. Речь шла о компаниях с неверно настроенными межсетевыми экранами . Активность зафиксировали в январе и феврале, а целями стали свыше 600 систем, защищенных устройствами FortiGate.

Сценарий был несложным, и в этом как раз главное. Злоумышленники искали открытые в интернете страницы входа, через которые можно попасть во внутренние сети компаний, а затем пытались авторизоваться с помощью учетных данных, которые пользователи часто применяют повторно. После успешного входа группа выгружала базы учетных записей и переключалась на резервную инфраструктуру. Всё это и правда можно считать тревожным признаком, потому что эта последовательность действий нередко предшествует атаке с использованием шифровальщика .