События 0
Ru
События 0
Результат поиска:
ИИ стимулирует киберпреступность: почему пробелы в безопасности увеличиваются- image 1

ИИ стимулирует киберпреступность: почему пробелы в безопасности увеличиваются

Сегодня, когда с помощью текстового запроса любой может создать набор программ-вымогателей, фальшивых сотрудников компаний из списка Fortune 500 или кампании с ransomware, полностью управляемых ИИ, злоумышленники больше не ограничены уровнем своих навыков или масштабами операций. Последний отчёт Anthropic об анализе угроз демонстрирует, как искусственный интеллект стал главной силой-мультипликатором для киберпреступности, сокращая время, необходимое злоумышленникам для проведения атак, с недель до часов и даже помогая злоумышленникам с низкой квалификацией обходить традиционные средства защиты.

В результате пробелы в области безопасности постепенно увеличиваются. Большинство организаций продолжают полагаться на инструменты предотвращения, чтобы остановить атаки прошлого, в то время как противники используют ИИ, чтобы полностью обойти эти уровни защиты.

ИИ стимулирует киберпреступность: почему пробелы в безопасности увеличиваются - изображение 1
КЛЮЧЕВЫЕ ВЫВОДЫ ДОКЛАДА ANTHROPIC

Агентные ИИ-системы превращаются в оружие

Один из самых впечатляющих выводов отчета Anthropic заключается в том, что модели ИИ больше не являются пассивными помощниками – они превращаются в активных операторов в цепочке атаки. В кампании, которую исследователи назвали «vibe hacking», единственный киберпреступник применил ИИ, чтобы запустить и масштабировать ransomware-атаку. Искусственный интеллект не просто предлагал команды, а выполнял их напрямую. Он осуществлял автоматизированную разведку, сканируя тысячи VPN-конечных точек для массового выявления слабых мест. Также ИИ систематически занимался похищением учетных данных и горизонтальным перемещением: извлекал логины, проводил перечень сред Active Directory и повышал привилегии для проникновения глубже в сети жертв. Для обхода средств защиты, когда происходило обнаружение, ИИ генерировал запутанные варианты вредоносного программного обеспечения, которые маскировались под легитимные файлы Microsoft. Наконец, он занимался изъятием данных и организацией выкупа: извлекал конфиденциальные записи и анализировал их для установления требований выкупа и создания психологически ориентированных записок с угрозами обнародования информации и обращения в регулирующие органы.

Всего за один месяц было атаковано семнадцать организаций, включая государственные учреждения, медицинские учреждения и службы экстренной помощи. Суммы выкупа колебались от $75 000 до более $500 000, причем каждая записка была индивидуализирована для максимального давления на жертву.

Это фундаментально меняет экономику атак: один злоумышленник, вооруженный агентским ИИ, теперь может нанести такой же удар, как и скоординированная группа киберпреступников. Операции, которые раньше требовали недель планирования и технической экспертизы, теперь могут быть сокращены до часов. Предположение, что «сложные атаки требуют сложных противников», больше не соответствует действительности.

КЛЮЧЕВЫЕ ВЫВОДЫ ДОКЛАДА ANTHROPIC

ИИ снижает барьеры для сложных киберпреступлений

Другая ключевая тема из отчёта Anthropic – это то, как ИИ делает продвинутые методы атаки доступными для людей с минимальными техническими навыками или вообще без них.

Традиционно создание программ-вымогателей требовало глубоких знаний криптографии, внутреннего устройства Windows и методов обфускации. Однако в этом случае злоумышленник из Великобритании с ограниченными техническими способностями создал и продавал полностью функциональные пакеты «Ransomware как услуга» (RaaS), используя помощь ИИ.

Злоумышленник полагался на ИИ для внедрения криптографии (шифрование ChaCha20, управление ключами RSA) и вызовов Windows API – инструментов, которые значительно превосходили его личный уровень. ИИ помог интегрировать методы обхода анти-EDR, такие как манипуляции с системными вызовами (FreshyCalls, RecycledGate) и string obfuscation. Программы-вымогатели продавались в виде тщательно оформленных сервисных пакетов. Несмотря на свою зависимость от ИИ, оператор распространял вредоносное ПО на криминальных форумах, предлагая его менее квалифицированным киберзлоумышленникам.

Этот пример иллюстрирует, как ИИ демократизирует доступ к сложным киберпреступлениям: разработка сложного вредоносного ПО больше не является прерогативой высококвалифицированных разработчиков, а барьеры времени, обучения и экспертизы устранены. Снижая порог входа, ИИ резко увеличивает объём и разнообразие атак программ-вымогателей, с которыми могут столкнуться организации.

КЛЮЧЕВЫЕ ВЫВОДЫ ДОКЛАДА ANTHROPIC

Киберзлоумышленники интегрируют ИИ в свои операции

Отчет Anthropic показывает, что киберзлоумышленники используют ИИ не только для отдельных задач – они внедряют его в самую структуру своей повседневной деятельности.

Ярким примером являются северокорейские киберзлоумышленники, которые выдавали себя за разработчиков программного обеспечения в западных технологических компаниях. В этой схеме ИИ играл важную роль на каждом этапе операции:

  • Создание личности: злоумышленники использовали ИИ для генерации профессиональных резюме и технических портфолио, которые выдерживали тщательную проверку.
  • Подача заявки и собеседование: ИИ адаптировал сопроводительные письма к вакансиям и предоставлял помощь в реальном времени во время оценки навыков кодирования.
  • Поддержка занятости: после найма злоумышленники полагались на ИИ для предоставления кода, ответов на запросы для слияния кода и общения на английском, маскируя технические и культурные пробелы.
  • Генерация дохода: благодаря ИИ, который предоставлял недостающие им знания, эти злоумышленники могли занимать несколько должностей одновременно, финансируя программу вооружения Северной Кореи.

Этот кейс больше, чем просто мошенничество – он о ИИ как операционной основе: техническая компетентность больше не является предпосылкой для доступа к высокооплачиваемым работам в чувствительных отраслях, а ИИ позволяет злоумышленным инсайдерам длительное время удерживать позиции. Группы, спонсируемые государствами, могут масштабировать свое влияние, поскольку ИИ заменяет годы технического образования на навыки, доступные в реальном времени.

КЛЮЧЕВЫЕ ВЫВОДЫ ДОКЛАДА ANTHROPIC

ИИ используется на всех этапах мошеннических операций

Мошенничество всегда зависело от масштаба и скорости. Теперь ИИ усиливает все эти аспекты. В отчете Anthropic раскрыто, как киберзлоумышленники применяют ИИ на всех этапах fraud supply chain, превращая изолированное мошенничество в устойчивые, индустриализированные экосистемы.

Злоумышленники использовали ИИ для анализа данных и профилирования жертв: парсили массивные дампы логов и создавали детальные профили для точного таргетирования. Для разработки инфраструктуры злоумышленники строили платформы на основе ИИ с автоматизированным переключением API и механизмами отказоустойчивости, которые работали на уровне предприятия. ИИ использовался для фабрикации учетных данных: генерировал синтетические учетные данные с правдоподобной персональной информацией, позволяя мошенникам легко обходить банковские и кредитные проверки. Даже для эмоционального манипулирования в романтических аферах ИИ-генерированные чат-боты создавали продвинутые, эмоционально интеллектуальные ответы.

ИИ больше не просто помогает мошенничеству – он организует его: злоумышленники могут автоматизировать каждый этап операции, а мошеннические кампании становятся более масштабируемыми, адаптивными и сложными для обнаружения. Даже злоумышленники с низкой квалификацией могут создавать мошеннические сервисы, которые выглядят как профессиональные платформы.

УВЕЛИЧЕНИЕ РАЗРЫВА В БЕЗОПАСНОСТИ

Отчет Anthropic ясно показывает, что ИИ не просто делает злоумышленников умнее — он делает их быстрее и более неуловимыми. И эта скорость выявляет пробелы в современных стекх безопасности.

Традиционные инструменты не успевают. Средства защиты конечных точек, многофакторная аутентификация и защита электронной почты обходятся, а не ломаются. Злоумышленники используют ИИ, чтобы обойти эти средства контроля, создавая новые варианты вредоносного ПО или имитируя сотрудников. Время атак сокращается. Один оператор с ИИ может выполнить работу целой команды — разведка, горизонтальное перемещение и ransomware теперь занимают часы, а не недели. Сложность уже не равна экспертизе. ИИ позволяет даже неквалифицированным преступникам создавать продвинутые программы-вымогатели.

Это и есть значительный разрыв в безопасности: пока инструменты предотвращения защищают от известных техник, противники, усиленные ИИ, эксплуатируют слепые зоны между ними. И если команды SOC не могут увидеть поведение, которое ИИ не может скрыть (повышение привилегий, аномальный доступ, горизонтальное перемещение, подготовка данных к похищению) — компрометация остается незамеченной.

iIT Distribution — экслюзивный дистрибьютор передовых решений Vectra AI в Украине, а также Казахстане, Узбекистане, Грузии, Кыргызстане, Молдове и Таджикистане.

УСТРАНЕНИЕ РАЗРЫВА С ПОМОЩЬЮ РЕШЕНИЙ VECTRA AI

Для руководителей бизнеса вывод прост: если злоумышленники используют ИИ для масштабирования компрометации, вашей команде SOC необходим ИИ для масштабирования обнаружения и реагирования. Именно здесь Vectra AI приносит главную ценность.

Vectra AI выявляет то, что циркулирует в сети. Независимо от того, сгенерированы ли это программы-вымогатели ИИ, скомпрометированные сотрудники или скрытая кража данных, Vectra AI сосредоточивается на поведении злоумышленников, которое невозможно скрыть: повышение привилегий, горизонтальное перемещение и извлечение данных. Также система обеспечивает гибридное покрытие, одновременно контролируя системы идентификации, облачные системы, SaaS-приложения и сетевой трафик, устраняя слепые зоны. Благодаря приоритезации на основе ИИ, Vectra AI использует его для корреляции и выявления наиболее острых угроз.

Бизнес-ценность заключается в снижении риска финансовых потерь и репутационных убытков, одновременно предоставляя команде безопасности уверенность в том, что они могут обнаружить компрометацию, даже когда злоумышленники используют ИИ для обхода стандартных и нестандартных систем защиты.

НОВОСТИ

Текущие новости по вашей теме

Все новости
Все новости