|ГЛАВНАЯ|   |О ЖУРНАЛЕ|    |ПОДПИСКА|   |ФОРМЫ СОТРУДНИЧЕСТВА|  |КОНТАКТЫ|   |СОДЕРЖАНИЕ НОМЕРА|  |НОВОСТИ|    |ВАКАНСИИ|     |АРХИВ|  |IT-СТРАНСТВИЯ|

   

 

НОВИНИ
2025

Check Point провіщає еру автономної кіберзлочинності

 

Київ, 4 листопада  2025 р.

 

Згідно з вересневим звітом Global Cyber Threats, опублікованим компанією Check Point, 1 з кожних 54 запитів (промтів) до генеративного ШІ, що надсилаються з корпоративних мереж, становить високий ризик витоку секретних даних. Це зачіпає 91% організацій, які регулярно користуються ШІ-інструментами.

Check Point зазначає, що генеративний ШІ загалом трансформує ландшафт кіберзагроз: злочинці інтегрують ШІ у свої тактики, техніки і процедури й запускають більш комплексні, масштабовані і адаптивні кампанії.

Вони дедалі більше експериментують з автономними атаками, у яких машинні агенти незалежно планують, координують і виконують багатоетапні кампанії. Ці ШІ-системи обмінюються інформацією, адаптуються в реальному часі до заходів захисту і співпрацюють в обширі тисяч кінцевих точок, ніби бот-мережі з самонавчанням, що функціонують без людського нагляду. Недавні приклади, такі як прототипи на кшталт ReaperAI, демонструють, як автономні ШІ можуть послідовно проводити розвідку, експлуатацію вразливостей і виведення даних. Ця стрімка еволюція становить значну проблему для центрів управління кібербезпекою (SOC), яким загрожує потоп адаптивних самоорганізованих атак, що генерують тисячі сповіщень, перевіряють на міцність політики і змінюють тактику в реальному часі.

У 2024 році на багатьох підпільних форумах почали рекламувати «ШІ-генератори зловмисного ПЗ», здатні автоматично писати, тестувати і відладжувати зловмисний код. Використовуючи зворотній зв’язок, ці інструменти вивчають, які варіанти уникають виявлення, перетворюючи кожну невдалу спробу на підґрунтя майбутнього успіху. Використання згенерованого ШІ поліморфного зловмисного ПЗ змінює підходи до створення і запуску зловмисних програм. Якщо традиційні програми використовували для обходу захисту дрібні зміни, то сучасні генеративні моделі ― від GPT-4o до LLM з відкритим кодом ― можуть тепер за лічені секунди створювати унікальні і функціональні варіанти.

Інсайдерські  загрози стрімко еволюціонують з появою синтетичних особистостей і ШІ-генерованих персон. Ці ШІ-агенти, створені з викрадених персональних даних користувачів, зразків голосу і внутрішніх повідомлень, здатні переконливо імітувати реальних людей: надсилати електронні листи, що схожі на справжні, приєднуватись  до відеоконференцій, використовуючи діпфейкові голоси, та проникати на платформи колективної роботи з точними мовними і поведінковими патернами. Приклади «вайб-хакінгу», що з’явились недавно, демонструють, як зловмисники інтегрують завдання соціальної інженерії безпосередньо в ШІ-конфігурації, що дає змогу ботам автономно вести переговори, обманювати і наполягати. Оскільки клонований голос стає неможливо відрізнити від справжнього, перевірка особи вже визначатиме, не «хто говорить», а «наскільки його поведінка відповідає його діям» ― фундаментальна зміна у моделях цифрової довіри.

Швидке впровадження компаніями ШІ-моделей від сторонніх розробників або з відкритим кодом створило нову величезну поверхню атаки: ланцюжок постачання ШІ. У 2025 році кілька дослідницьких лабораторій продемонстрували атаки типу «інфікування даних», де зміна усього лише 0,1% інформації, на якій тренують модель, може спричинити цільову невірну класифікацію ― наприклад, систему ШІ-зору можна навчити сприймати знак зупинки за знак обмеження швидкості. У контексті кібербезпеки це може означати, що модель виявлення вторгнень класифікуватиме зловмисний код як нешкідливий.

Кібератаки з використанням ШІ поєднують швидкість, автономність і інтелект, з якими людині не зрівнятися. Вони постійно навчаються і адаптуються, створюючи екосистему загроз, яка розвивається швидше за конвенційний захист. Ці атаки вирізняються безпрецедентною точністю: генеративний ШІ створює такі вдалі імітації, що вони не викликають підозр ні у людей, ні у автоматичних фільтрів, а водночас ШІ усуває «людські відбитки» на кшталт одруківок, патернів прив’язки до часових зон і мовних слідів, що робить виявлення дедалі складнішим. Нарешті, ШІ демократизує кіберзлочинність, відкриваючи доступ для менш досвідчених хакерів. У 2030 році, резюмує Check Point, атаки з метою кіберздирництва і викрадення даних здійснюватимуться майже цілковито автономними ШІ-системами, здатними проводити операції в режимі 24/7 і без людського нагляду.

 

 

Інші новини 2025 >>>

НОВИНИ
2025

 

      Главная    О журнале    Архив    Подписка    Формы сотрудничества    Контакты    Содержание номера  IT-Странствия   Вакансии   Карта сайта