Генеративный ИИ в обучении ИБ: фишинг, тесты, симуляции

Генеративный ИИ в обучении ИБ: фишинг, тесты, симуляции

Изображение: grok

Три факта, которые меняют подход к обучению

Факт №1: ИИ пишет лучше людей
Если раньше фишинг вычисляли по ошибкам, то сейчас нейросети выдают идеально выверенные тексты, с правильной пунктуацией, корпоративным сленгом и даже с учётом дедлайнов конкретного отдела. Массовый фишинг перестал быть «массовым» — каждое письмо может быть уникальным и персональным.

Факт №2: Дипфейки стали реальностью
Не нужно взламывать сеть. Достаточно позвонить бухгалтеру голосом «генерального директора», сгенерированным ИИ из 30 секунд аудио из соцсетей, и попросить «срочно перевести аванс». Это работает. И это не требует сложного хакинга.

Факт №3: Старые тесты — не работают
Тест, где надо выбрать «правильные» и «неправильные» ссылки, никак не тренирует поведение в стрессовой ситуации. Сотрудник должен ошибаться безопасно и сразу получать обратную связь. Только так формируется мышечная память ИБ.

Что делать? Бороться с ИИ придется… его же оружием. В этой статье разберем, как генеративный ИИ меняет подход к обучению сотрудников.

Что может генеративный ИИ в обучении персонала

Генеративный ИИ — это не просто чат-бот для ответов на вопросы. Это двигатель, который создает контент, сценарии и адаптирует сложность под конкретного пользователя.

Сценарий 1: Реалистичные фишинговые симуляции «под ваш бизнес»

Вы можете развернуть внутреннюю языковую модель(LLM), например, дообученную на вашей корпоративной документации, и поручить ей генерировать фишинговые письма для внутренних учений.

Как это работает технически:
Нейросети даётся промпт (текстовое задание): «Ты — злоумышленник. Создай письмо от имени ИТ-отдела для бухгалтерии. Тема — смена пароля в 1С. Упомяни, что завтра дедлайн сдачи отчётов. Стиль — официальный, но срочный».

Через 5 секунд готово письмо, которое бухгалтер с высокой вероятностью откроет. При переходе по тестовой фишинговой ссылке сотрудник попадает не на вредоносный сайт, а на учебную страницу с разбором ошибок.

Сценарий 2: Адаптивные интерактивные тесты

Вместо статичных вопросов «выберите верное утверждение» вы даёте ИИ роль «внутреннего экзаменатора». Система анализирует предыдущие ответы сотрудника и на ходу меняет сложность и тему.

Пример работы:

  • Сотрудник правильно распознал подозрительный текст. → ИИ переходит к теме вредоносных доменов.
  • Сотрудник ошибся на вопросе про QR-фишинг. → ИИ задаёт 2 уточняющих вопроса и только потом показывает правильный ответ с объяснением.

Главное преимущество: такой тест не заканчивается. Он идёт до тех пор, пока ИИ не убедится, что сотрудник действительно понял паттерн угрозы, а не запомнил ответ.

Сценарий 3: Симуляция инцидентов (безопасные ошибки)

Самый продвинутый сценарий. Вы разворачиваете «песочницу», где ИИ играет роль атакующего, а сотрудник — защитника.

Варианты симуляций:

  • Мессенджер-атака: ИИ ведёт диалог с сотрудником в корпоративном чате, имитируя стиль общения коллеги, и пытается выманить учётные данные.
  • Ссылка в документе: Генерируется легитимный на вид документ (акт, счёт, приказ), внутри которого — вредоносная гиперссылка.

Ключевое правило: наказания нет. Цель — дать сотруднику возможность совершить ошибку в безопасной среде и тут же получить объяснение, почему это было опасно.

Что говорят цифры и регуляторы?

Инвестиции в ИИ-обучение — это не просто мода, это экономическая необходимость.

  • Человеческий фактор: Около 60-70% инцидентов связаны с действиями сотрудников . По данным ЦБ РФ, только за 3 квартала 2025 года потери от социальной инженерии в России превысили 8 млрд рублей .
  • Эффективность обучения: Регулярное годовое обучение (именно регулярное, а не разовая акция) уменьшает вероятность успешных атак.
  • Приказ ФСТЭК №117 (вступил в силу в марте 2026 года) прямо требует от компаний не просто иметь средства защиты, но и доказывать зрелость персонала. Регулятор смотрит, может ли сотрудник распознать атаку.

Можно обучить сотрудника распознавать 99% фишинга. Но всегда есть риск, что сотрудник ошибётся — не потому, что не знает, а потому что устал или торопился. Для этого 1% нужен межсетевой экран, который не зависит от человеческого фактора. Межсетевой экран ИКС сочетает функции системы предотвращения вторжений (IPS) на базе Suricata, потокового антивируса Касперского и веб-фильтра Garnet с машинным обучением. Он анализирует HTTPS-трафик, блокирует фишинг и отсекает аномалии.

Практические шаги по внедрению

Если вы решили внедрить генеративный ИИ для обучения персонала своими силами, воспользуйтесь дорожной картой:

  1. Выберите языковую модель (LLM). Подойдут российские YandexGPT или GigaChat или другие доступные модели, запущенные локально.
  2. Соберите «белый список» сценариев. Напишите промпты для 10–15 типовых ситуаций: фишинг от имени ИТ, фейковая премия, подделка письма от клиента, дипфейк звонка и т.д.
  3. Настройте изолированную среду. Все тестовые ссылки и симуляции должны вести на внутренний полигон, а не в открытый интернет. Ваш Межсетевой экран должен различать тестовый фишинг и реальный.
  4. Запустите пилот на ИТ-отделе. Они быстрее дадут обратную связь по реалистичности сценариев. Затем — на бухгалтерию и HR (самые атакуемые роли).
  5. Собирайте статистику. Кто кликает, кто перезванивает, кто сообщает в ИБ. Это не для наказаний, а для точечных повторных тренировок.

Любая система информационной безопасности строится вокруг защиты периметра. Основой выступает — межсетевой экран. Однако это не сможет компенсировать действия сотрудника, который под давлением или в спешке передал важные данные злоумышленнику. Именно поэтому критически важно регулярное обучение персонала, а в условиях, когда атаки генерируются нейросетями, это обучение должно строиться на тех же технологиях — с использованием генеративного ИИ.

Межсетевой экран ИКС
Автор: Межсетевой экран ИКС
Межсетевой экран ИКС (Интернет Контроль Сервер) — это комплексное российское программное решение для защиты корпоративных сетей, фильтрации контента и контроля трафика. Он функционирует как шлюз безопасности, объединяя функции межсетевого экрана, прокси-сервера, VPN, системы обнаружения вторжений (IDS/IPS) и почтового сервера в одном интерфейсе. Класс защиты: Относится к межсетевым экранам нового поколения (NGFW), обеспечивая глубокий анализ пакетов (DPI) и контроль приложений. Импортозамещение: Включен в Реестр российского ПО Минцифры РФ (№ 322). Сертификация: Существует версия ИКС ФСТЭК, сертифицированная для использования в госструктурах и компаниях с высокими требованиями к безопасности (сертификат № 4832).
Комментарии: