Remember me Lost Password? Register
Advertisement
Financial review of the day
<< April ’26  
Mo Tu We Th Fr Sa Su
  
 4
 5
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   
Banks press releases
Next
Самые читаемые новости
Больше никакого доверия: дипфейки и ИИ-фишинг ломают привычные системы киберзащиты
Размер текста:
Среда, 11 Март 2026
Искусственный интеллект стал ключевой технологией, которая изменяет бизнес, образование, индустрии – и, к сожалению, деятельность киберпреступников тоже. Уровень автоматизации и разнообразие инструментов, которые доступны злоумышленникам, растут быстрее, чем когда-либо.
В то же время ИИ открывает новую эпоху и для киберзащиты: от реактивных систем мы движемся к проактивным, прогнозным решениям, которые могут действовать значительно быстрее человека. Меняется общий ландшафт угроз. Эта трансформация несет конкретные новые вызовы, о которых важно говорить сейчас, пока инструменты атаки и обороны развиваются параллельно.
Новые инструменты в руках злоумышленников: ИИ усиливает атаки
Гиперперсонализированный фишинг и социальная инженерия. Генеративные модели дали хакерам возможность создавать сверхубедительные фишинговые письма и сообщения. Теперь они грамматически идеальны, контекстуальны и максимально правдоподобны.
По данным швейцарской Brightside AI, 83% фишинговых писем используют контент, созданный ИИ, в той или иной форме. Уже фиксируются кейсы, когда компании получают десятки разных версий одного и того же фишингового сценария. И все версии адаптированы под конкретные роли, тон и поведенческие паттерны сотрудников. Такой уровень персонализации раньше требовал недель работы, а сегодня – всего лишь минут.
"Россия входит в топ-3 хакеров мира". Как Эстония строит сильную систему кибербезопасности
Deepfake-аудио и BEC-атаки нового поколения. ИИ научился генерировать голоса настолько качественно, что deepfake-записи уже используют для атак на финансовые и операционные команды. 37% экспертов по киберзащите уже сталкивались с голосовыми "дипфейками".
Раньше "звонок от руководителя" легко распознавали как подделку. Теперь BEC-схемы (Business Email Compromise – мошенничество с использованием корпоративной почты) дополняются аудио, которые воспроизводят интонации руководителя, что делает атаки значительно опаснее.
AI-driven malware: код, который мутирует в режиме реального времени. Новый класс вредоносного ПО создается и оптимизируется не вручную, а с помощью агентов ИИ. Такие системы могут автоматически анализировать инфраструктуру на наличие слабых мест, генерировать уникальные варианты кода и адаптироваться к поведению антивирусов. Это усложняет обнаружение, ведь традиционные средства безопасности полагаются на известные паттерны, а не на динамические алгоритмы.
Zero-Day на стероидах. ИИ способен анализировать огромные массивы кода и находить потенциальные уязвимости значительно быстрее человека. Это радикально увеличивает риски zero-day атак – тех, для которых еще не существует патчей или публичной информации. Количество zero-day эксплойтов растет именно потому, что их поиск теперь полуавтоматизирован.
Первая в мире кибервойна. Как СБУ отражает кибератаки на энергетику и блокирует фейки РФ
Почему традиционные подходы больше не работают
Перегрузка сигналами и SOC-fatigue. Команды безопасности уже несколько лет работают на грани из-за объема событий, которые генерируют SIEM-системы (Security Information and Event Management – система управления информацией и событиями безопасности). Появление ИИ-атак только увеличило этот "шум". В условиях, когда фишинговые кампании могут запускаться сотнями вариантов каждый час, а вредоносный код мутирует автоматически, реагировать постфактум становится невозможно. Именно поэтому происходит глобальный переход от классического SIEM к AI-driven XDR (eXtended Detection and Response – система расширенного обнаружения и реагирования на базе искусственного интеллекта) – платформам, которые сами анализируют поведение в сети и фильтруют только настоящие угрозы.
Атаки на сами модели ИИ: новый класс рисков. Как только компании начали активно применять ИИ для собственной защиты, появились попытки атаковать эти модели. Adversarial Attacks (состязательные атаки) – это подход, при котором во входные данные добавляют едва заметные модификации, которые вводят систему в заблуждение. В результате вредоносный файл классифицируется как безопасный, фишинговое сообщение проходит сквозь антиспам-фильтр и аномальное поведение воспринимается как норма. Это создает принципиально новое измерение киберрисков.
Как защищаться: ИИ против ИИ и стратегия Zero Trust
Ни один из этих вызовов не означает, что мы проигрываем гонку. Наоборот, современные защитные решения стали значительно сильнее именно благодаря ИИ.
Новые системы XDR и аналитики угроз применяют прогнозное обнаружение аномалий – когда поведенческие отклонения фиксируются еще до того, как становятся реальной атакой. Также в системы интегрируют автоматизированное реагирование – например, изоляция рабочей станции за секунды без участия аналитика. Это критично в условиях, когда атаки длятся минуты, а не часы.
В условиях гиперперсонализированного фишинга самым слабым звеном становится доверие. Поэтому Zero Trust – "не доверяй никому по умолчанию" – остается единственной надежной стратегией. Здесь важны постоянная верификация каждого доступа, сегментация сетей и минимально необходимые привилегии для каждой роли.
Защита не может быть только программной: злонамеренный код адаптируется слишком быстро. TPM (Trusted Platform Module – доверенный платформенный модуль), средства верификации прошивки, технологии Intel vPro/AMD Pro – создают дополнительный "слой", который сложно скомпрометировать.
Передовые компании уже несколько лет развивают это направление как часть комплексной экосистемы киберзащиты: от уровня BIOS (Basic Input/Output System – базовая система ввода-вывода) до управления парком устройств и сервисов для SOC-команд (Security Operations Center – центр мониторинга безопасности). Каждое устройство, услуга и инфраструктурное решение разрабатываются и тестируются на соответствие мировым стандартам, включая ISO 27001, TAPA FSR и CSA STAR. Все эти усилия позволяют компаниям получить сквозную модель безопасности, которая работает еще до того, как операционная система загрузится.
И даже самые лучшие системы не защитят от атаки, если сотрудники не знают, как выглядят фишинговые или deepfake-схемы нового поколения. Регулярные симуляции, тренинги и обновление политик поведения в сети – критически важная часть общей стратегии компании.
Украина идет на прорыв: мы выходим в лидеры по внедрению ИИ в госсервисы
Победят те, кто успевает адаптироваться
Кибербезопасность больше не является статичным набором инструментов. Это постоянная динамическая борьба между ИИ-защитой и ИИ-атаками. Компании, которые хотят оставаться устойчивыми, должны инвестировать в современные, адаптивные решения: прогнозную аналитику, XDR, Zero Trust, аппаратную защиту и регулярное обучение сотрудников. Именно такой подход сейчас формируют лидирующие компании, сочетая защиту на уровне устройства, облачных сервисов и экспертизы, которая уже отмечена международными наградами.
Угрозы эволюционируют, но эволюционируют и технологии защиты. И именно в этом равновесии рождается киберустойчивость нового поколения.
Источник: ЛИГАБизнесИнформ


< Prev   Next >
  • Самое читаемое за сегодня
  • Самые последние


E-Mail: info@udinform.com  Phone: +38(044) 501-07-44, 230-04-44
Any copying and distribution of information from this site is not permitted without written consent provided.
Automatic data extraction and parsing of any information are strictly prohibited.
  • Русский
  • English