К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего браузера.

Черный лебедь в черном ящике: почему ИИ-кибератаки происходят все чаще

Фото Getty Images
Фото Getty Images
Наивно было бы предполагать, что при таком бурном развитии технологий искусственного интеллекта ими не будут пользоваться киберпреступники. Так и есть: по общему признанию специалистов, в 2025 году тренд на эффективное применение ИИ хакерами стал все более очевидным. Они автоматизируют анализ инфраструктуры, фишинг, подбор уязвимостей. Какое противодействие находят этому специалисты по информбезопасности и кто одержит верх в конечном счете, выяснял Forbes

Тренд сезона

В августе 2025 года специалисты словацкой ESET забили тревогу: они обнаружили программу-вымогатель PromptLock, использующую ИИ. В компании утверждали, что это первая такая программа в мире, которую удалось зафиксировать. Шифровальщик с ИИ якобы мог генерировать вредоносные скрипты на зараженном компьютере. Однако позже выяснилось, что это было академическое исследование американских ученых из инженерной школы Тандон при Нью-Йоркском университете. Разработанная командой Tandon система имитации вредоносного ИИ воспроизводила все четыре фазы атак программ-вымогателей — на персональных компьютерах, корпоративных серверах и системах промышленного управления.

«За последние пять лет вымогатели стали киберугрозой №1 для российского бизнеса, а теперь благодаря автоматизации и удешевлении затрат на разработку преступники смогут масштабировать атаки не только на корпорации, но и на малый и средний бизнес — тот, что раньше считался нерентабельным. Кроме того, ИИ позволяет «на лету» создавать уникальный код, который сложнее обнаружить и обезвредить», — рассуждает СЕО F6 Валерий Баулин. 

«Немедленная обеспокоенность сообщества после обнаружения нашего прототипа показывает, насколько серьезно мы должны относиться к угрозам, использующим искусственный интеллект, — сказал аспирант кафедры электротехники и вычислительной техники школы Тандон Мд Раз. — Хотя тревога была основана на ошибочном убеждении, что наш прототип является действующим вредоносным ПО, это демонстрирует, что эти системы достаточно сложны, чтобы обмануть экспертов по безопасности».

 

«Конечно, ИИ в кибератаках — это тренд», — говорит главный технологический эксперт «Лаборатории Касперского», автор Telegram-канала «Гостев из будущего» Александр Гостев. До 2025 года, по его словам, преступники использовали ИИ-модели в основном для генерации фейковых аудио или видео, были некоторые попытки применения вайб-программирования для создания вредоносных программ. «В 2025 году тренд стал очевиден, и это следствие развития именно ИИ, а не каких-то суперинноваций киберпреступности», — констатирует он.

С распространением новых технологий порог входа для неквалифицированных хакеров значительно снизился. Необязательно быть экспертом во всех языках программирования — достаточно уметь пользоваться ИИ-помощниками, указывает ML-директор Positive Technologies Андрей Кузнецов. Это касается и персонализированного фишинга, говорит он: «Хакеры одними из первых оценили силу возможности моделей ИИ, поэтому активно их используют».

 

В целом ожидания сбылись, делится ощущениями аналитик отдела мониторинга ИБ «Спикател» Роман Малышкин: «Мы видим первые сигналы использования ИИ для ускорения атак, а также для защиты — обнаружения и реагирования. Полностью автономных атак пока нет, но скорость и масштаб атак заметно выросли». ИИ стал массовым инструментом, продолжает Малышкин. Из основных направлений, по его мнению, выделяются генерация реалистичной биометрии пользователей и ускорение стадии подготовки атаки.

В F6 пока не фиксировали в России полностью автономных целевых ИИ-атак, согласен СЕО компании Валерий Баулин. «Но это не повод расслабляться», — призывает он. По его словам, нейронки уже сейчас помогают киберпреступникам масштабировать атаки, проводить разведку, писать вредоносный код. Он приводит пример, как в конце 2025 года аналитики выявили использование LLM (большой языковой модели) в атаке в связке с инструментами PureCrypter и DarkTrack RAT: «Специалисты F6 Threat Intelligence обнаружили вредоносный архив «Изделие-44 ДСП.rar», загруженный в публичную песочницу. В ходе анализа ВПО специалисты обратили внимание на простоту кода, его форматирование, подробное комментирование и отсутствие грамматических ошибок в комментариях. Эти признаки позволяют предположить, что злоумышленники использовали LLM при разработке вредоносного ПО».

Готовность слабая

То, что применение ИИ злоумышленниками — в числе главных трендов 2025 года в кибербезе, подтверждает и тревожная статистика. Так, по данным еще майского исследования Cisco, 86% руководителей ИБ-подразделений уже зафиксировали хотя бы один инцидент, связанный с ИИ, за последний год. При этом лишь 4% организаций по всему миру могут похвастаться зрелым уровнем защиты от современных угроз.

 

Что изменилось принципиально: атаки стали дешевле, быстрее и качественнее одновременно. «Фишинговые письма, сгенерированные LLM, показывают open rate (открываемость) около 72% — вдвое выше традиционного фишинга, deepfake-атаки на топ-менеджмент выросли на 83%. При этом 14% крупных взломов в 2025 году были полностью автономными — человек запустил атаку и больше не вмешивался», — делится данными директор по продуктам Servicepipe Михаил Хлебунов.

«Мы обнаружили несколько программ, которые явно были созданы про помощи ИИ-моделей, — говорит Гостев. — При этом мы знаем о том, что ИИ активно используется для поиска уязвимостей. Официально «в белую» это делает, например, Google с проектом BigSleep, но какой процент уязвимостей 2025 года был найден «черными хакерами» — остается гадать».

«Черный лебедь»

Какими могут быть последствия? Самым вероятным, с чем мы столкнемся в самое ближайшее время, будет рост количества атак, полагает технический директор центра мониторинга и реагирования на кибератаки RED Security SOC Владимир Зуев: «Это следствие повышения продуктивности атакующих за счет автоматизации простых рутинных задач».

Уже сейчас понятно, что атаки с использованием ИИ будут масштабнее, быстрее и дешевле в реализации, согласен Валерий Баулин. «Это тот «черный лебедь» (событие, которое изначально кажется трудно спрогнозировать, но часто оказывается впоследствии вполне логичным, исходя из сложившейся ситуации. — Forbes), с которым отрасли кибербезопасности предстоит столкнуться». Учитывая то, что скептики часто называют сам ИИ «черным ящиком», так как человеку сложно понять, на каких основаниях нейросеть делает тот или иной вывод и чем при этом руководствуется, похоже, что краски сгущаются и ситуация усложняется.

В ближайшее время ожидается масштабная автоматизация полноценных атак и их оркестрация, прогнозирует Кузнецов. Современные технологии достигли точки, когда агенты способны выполнять не отдельные действия, а осмысленные последовательности, размышляет он. «Это позволяет создавать инструментарий для оркестрации атак. В следующем году произойдет резкое увеличение автоматизации хакерских операций, — предостерегает эксперт. — Раньше компании могли не подвергаться атакам не из-за хорошей защиты, а потому что до них «просто не дошли». Теперь один хакер или группировка смогут управлять множеством таргетных атак одновременно. Это подтверждается отчетами вендоров ИИ-решений: например, недавний доклад компании Anthropic показал, что продвинутые китайские группировки активно внедряют автоматизацию».

 

Сентябрьский кейс Anthropic эксперты выделяют особо как первую задокументированную шпионскую кампанию, где ИИ выступал не советником, а непосредственным исполнителем. «Китайская APT-группа использовала ИИ-агента для разведки и попыток проникновения в десятки целей по всему миру. Разведка, которая заняла бы у команды хакеров дни, выполнялась за минуты», — поясняет Хлебунов.

Как защититься

Понимая актуальность угрозы, бизнес старается подготовиться к ее отражению. К примеру, более 80% крупнейших финансовых компаний в 2026 году внедрят программы обучения AI Security, говорится в результатах исследования ассоциации «Финтех» и ГК Swordfish Security.

Глобальный рынок ИИ в кибербезопасности растет взрывными темпами: по данным Statista, с $24 млрд в 2023 году до прогнозных $134 млрд к 2030-му. Российский рынок защиты ИИ-систем, по оценкам AppSec Solutions, может достичь 11 млрд рублей к 2029 году. «Но есть проблема: 90% организаций внедряют или планируют LLM-решения, при этом только 5% уверены в своей готовности к ИИ-угрозам, — приводит цифры из Lakera GenAI Readiness Report Михаил Хлебунов. — Традиционные подходы действительно пересматриваются. Больше половины аналитиков SOC признают, что классическая threat intelligence недостаточна против ИИ-ускоренных атак. Когда атакующий генерирует тысячи уникальных вариантов вредоносного кода или фишинговых писем, сигнатурный подход просто не успевает».

Важный аспект состоит в том, что хакер мыслит более точечными задачами и целями, а ИБ-специалист — более глобально и стратегически, обращает внимание Зуев. Злоумышленнику, по его словам, надо развить атаку из одной полученной точки входа в инфраструктуру жертвы, а ИБ-специалисту надо продумать принципы защиты компании в целом. «И ИИ гораздо лучше справляется с задачами первого типа. Условно, с помощью ИИ гораздо проще написать шифровальщик, чем SIEM-систему (Security information and event management, система управления событиями безопасности). Поэтому в этом отношении у атакующих и защитников изначально разные возможности», — поясняет он.

 

Как защититься от ИИ-кибератак? Поскольку с применением ИИ атакующие смогут сократить время атаки, нахождения в системе до часов и даже минут, атаки роботов должны выявлять другие роботы. «Человек тут просто не справится», — утверждает Гостев.

По словам экспертов, формируется комбинированный подход — симбиоз ИИ и человека. «Машины берут на себя скорость и объем, люди — контекст и экспертную оценку», — говорит Роман Малышкин. Существующие продукты по-прежнему решают свои задачи, но требования к ним растут. «Это касается не только ПО, но и квалификации команд, использующих эти инструменты, — рассуждает Андрей Кузнецов. — С ростом скорости и объема атак защитникам необходимо активнее внедрять автоматизацию рутинных операций, например расследования инцидентов. В ближайшие годы трендом станет интеграция агентов в системы защиты. Поэтому продукты ИБ должны либо иметь встроенные функции автоматизации, либо поддерживать интеграцию с внешними сервисами для оптимизации работы».

Впрочем, для смягчения большинства классических рисков, которые усиливаются за счет применения ИИ, бизнесу по-прежнему достаточно набора «базовой гигиены» и зрелых практик информбезопасности, полагает технический директор CICADA8 Алексей Колесников. «ИИ делает атаки более масштабируемыми, но основной принцип остается прежним: чем выше уровень кибергигиены в компании, тем ниже риски», — резюмирует он.

За кем будет победа

Кто победит в этой борьбе — безопасники или хакеры? «Это всегда битва меча и щита», — считают ИБ-специалисты. Сейчас хакеры, по мнению Андрея Кузнецова, опережают в использовании ИИ — им проще внедрять технологии по сравнению с вендорами решений для защиты: «В России наблюдается тренд на избыточную регуляцию в области ИИ, включая ограничения его применения в кибербезопасности. При этом хакеры продолжают использовать ИИ без ограничений».

 

«Киберпротивостояние — это бесконечная гонка вооружений, которая не заканчивается окончательной победой одной из сторон», — замечает Малышкин. Каждая нейтрализованная угроза делает умнее обе стороны, добавляет Хлебунов.

При этом Александр Гостев указывает на то, что реальная опасность от ИИ-атак будет становиться все дороже в исполнении для хакеров. «Современный ИИ — удовольствие не из дешевых. За каждым модным релизом скрываются чужие миллиарды, мегаватты энергии и склады с «железом», стоимость которых можно смело сравнивать с бюджетом небольшой страны, — размышляет он. — На этом фоне обычная киберпреступность выглядит как гаражная артель времен поздних 1990-х. Модели у них стареют быстрее, чем успевает высохнуть термопаста, вычислительных ресурсов почти нет, да и сами общедоступные системы все активнее отлавливают попытки использовать их «не по назначению».

Если все продолжится таким курсом, рядовые преступники, считает Гостев, окажутся на обочине — с музейными экспонатами вместо боевых нейросетей. «Если же подняться на этаж выше, в мир state-sponsored операций, все выглядит иначе. Там и деньги есть, и «железо», и специалисты, и, главное, доступ к собственным мощным моделям», — заключает он.

Наименование издания: forbes.ru

Cетевое издание « forbes.ru » зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, регистрационный номер и дата принятия решения о регистрации: серия Эл № ФС77-82431 от 23 декабря 2021 г.

Адрес редакции, издателя: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Адрес редакции: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Главный редактор: Мазурин Николай Дмитриевич

Адрес электронной почты редакции: press-release@forbes.ru

Номер телефона редакции: +7 (495) 565-32-06

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети «Интернет», находящихся на территории Российской Федерации)

Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции. Товарный знак Forbes является исключительной собственностью Forbes Media Asia Pte. Limited. Все права защищены.
AO «АС Рус Медиа» · 2025
16+