ИИ на службе у злоумышленников: почему киберпреступники стали говорить без ошибок

ИИ на службе у злоумышленников: почему киберпреступники стали говорить без ошибок

Изображение: recraft

Дипфейки с голосом гендиректора, фишинг без грамматических ошибок и атаки, учитывающие ваши личные данные вплоть до вчерашнего вечера, — всё это уже не футуристический сценарий, а новая реальность. За последний год они превратились в рутинную практику, а главный вызов для бизнеса сместился из технической плоскости в человеческую. Нейросеть научилась подделывать не только текст и голос, но саму ткань корпоративной коммуникации. Юрий Тюрин, технический директор MD Audit (SL Soft FabricaONE.AI, акционер — ГК Softline) рассказал о том, как меняются методы хакеров и кто на самом деле в зоне риска.

Еще пару лет назад фишинговое письмо можно было вычислить по характерным признакам – неуклюжие формулировки, грамматические ошибки, подозрительный адрес отправителя, теперь злоумышленники вооружились генеративными моделями и научились создавать тексты, которые невозможно отличить от письма коллеги или партнера. Искусственный интеллект используется для «адаптации» стиля под конкретного сотрудника, он учитывает корпоративный сленг, встраивается в контекст текущих проектов. Таким образом, атаки при своей массовости становятся более индивидуализированными воздействиями и оттого более опасным.

Рассмотрим следующий сценарий, основанный на использовании ИИ для создания поддельных голосовых сообщений (голосового спуфинга) на основе открытых аудиоданных (от интервью до публичных выступлений). Злоумышленники клонируют голос руководителя, чтобы в телефонном разговоре отдать распоряжение о срочном переводе средств. Или для дезинформации и манипуляции используются дипфейк-видео, которые имитируют выступление топ-менеджера. Автоматизированный анализ утекших баз данных позволяет за минуты собрать детальный профиль жертвы – от должностных обязанностей до стиля общения в мессенджерах. В результате даже опытный сотрудник, прошедший базовое обучение по кибербезопасности, может не распознать угрозу.

Отраслевая структура атак предсказуема: особенно уязвимы те секторы, где высока стоимость инцидента и развит электронный документооборот – финансы, ритейл, логистика, промышленность, госсектор. Здесь злоумышленники находят максимальную отдачу за вложенные усилия. Что касается финансового сектора, то высокая маржинальность успешного взлома и плотная интеграция с платежными системами делают его главной мишенью. За ним с разной степенью уязвимости следуют ритейл (массовый трафик и доступ к кассам), логистика (оборотные счета и подмена накладных), промышленность (риск остановки производства) и госсектор.

При этом основная тенденция последнего года – снижение порога входа в киберпреступность. Инструменты, которые ранее требовали глубоких технических знаний и месяцев подготовки, теперь доступны в виде готовых сервисов. Даже неквалифицированные злоумышленники получают возможность запускать сложные, персонализированные атаки, масштабируя их на сотни целей одновременно.

Защита в таких условиях снова требует пересмотра привычных подходов: одних только технических мер становится недостаточно, но они должны оставаться фундаментом. Многофакторная аутентификация, особенно для финансовых операций и административного доступа, существенно снижает эффективность даже безупречно подготовленной социальной инженерии. Поведенческий анализ, антифишинговые шлюзы нового поколения, мониторинг аномалий в учетных записях – эти системы должны работать в связке, обмениваясь данными в реальном времени. Однако технология бессильна, если сотрудник не распознает угрозу. Обучение персонала перестает быть формальностью и ежегодным мероприятием. Оно должно быть непрерывным, сценарным, основанным на актуальных кейсах. Люди должны понимать, что «грамотное» письмо или «знакомый» голос в трубке больше не являются гарантией подлинности. Важно развивать критическое мышление и культуру проверки: даже запрос от «генерального директора» должен проходить верификацию по независимому каналу.

Еще один часто недооцененный аспект – объем корпоративной информации в открытом доступе. Любая открытая информация о внутренней структуре, должностных обязанностях, корпоративных мероприятиях, соцсети сотрудников, отчеты, пресс-релизы превращаются в данные для тренировки атакующей модели. Компаниям стоит пересмотреть политику публичности: далеко не все, что хорошо для бренда, безопасно для контура. Минимизация объема открытых корпоративных данных, регламентация публикаций, контроль метаданных в документах – эти меры лишают атакующего точных и полезных разведданных.

Единственная стратегия защиты, которая демонстрирует эффективность в таких условиях, – проактивная. Нейросеть не устает, не ошибается по невнимательности и не теряет концентрации. Поэтому угрозы можно опережать только регулярным тестированием устойчивости, моделированием атак с использованием тех же ИИ-инструментов, постоянным пересмотром политик безопасности. Вложения в кибербезопасность сегодня должны выходить за рамки закупки ПО: важно создавать культуру, в которой каждый участник команды осознает свою ответственность за защиту цифрового периметра.

В то же время искусственный интеллект, ставший оружием в руках хакеров, одновременно открывает новые возможности для защиты. Системы на базе машинного обучения способны выявлять то, что незаметно человеку, анализировать миллионы событий в секунду, предсказывать векторы атак. Вопрос в том, кто быстрее освоит эти инструменты – защитники или злоумышленники. Для российского бизнеса этот вызов встает особенно остро – угрозы становятся более целевыми и изощренными. Это создает пространство для развития отечественных технологий, но одновременно повышает ответственность за их качество и адаптацию к реалиям.

Таким образом, кибербезопасность становится элементом стратегического управления, требующим вовлечения руководства, интеграции в бизнес-процессы и постоянного диалога между технологиями и людьми. В эпоху искусственного интеллекта устойчивость компании определяется не только мощностью ее файрволов, но и способностью выстраивать доверие, проверять информацию и быстро адаптироваться к меняющимся правилам игры.

Softline
Автор: Softline
Softline – лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках Восточной Европы, Америки и Азии.
Комментарии: