Киберсигурност в ерата на ИИ

Киберсигурност в ерата на ИИ

ИИ вече е централна ос на киберконфликта

Изкуственият интелект (ИИ) вече не е бъдеща хипотеза, а реален фактор както в офанзивните, така и в защитните операции. Масовата употреба на отворени модели, нарастващата креативност на атакуващите и новите експлойти превръщат рисковете в ежедневие.

1. Дийпфейкове и измами със синтетична идентичност

Дийпфейк атаките се превърнаха в обичайна заплаха. През 2025 г. севернокорейската група BlueNoroff (TA444) използва фалшиви видеосрещи в Zoom, за да подмами служители да инсталират зловреден софтуер.
Клонирането на глас е още по-опасно – платформи като Microsoft VALL-E, ElevenLabs и различни отворени алтернативи могат да имитират глас след само няколко секунди аудио. Нападателите се представят за ръководители и подлъгват служители да извършват преводи, да споделят пароли или чувствителни данни.
Защитата напредва с инструменти като Vastav AI, които анализират медия, лицева динамика и аудио метаданни. Въпреки това реакцията често изостава, а атаките успяват преди да бъдат засечени.

2. Prompt injection, jailbreaking и zero-click експлойти

Уязвимостите при prompt injection и jailbreaking остават критични. Новата тенденция са zero-click атаки, които се задействат без действия от страна на потребителя.
Случаят EchoLeak (CVE-2025-32711) е показателен: специално изготвен имейл използва проксито на Teams, автоматично зареждане на изображения и Markdown, за да ескалира привилегии и да извлича данни в Microsoft 365 Copilot – без потребителят дори да кликне.
Проучвания показват, че повечето комерсиални ИИ приложения са уязвими: 31 от 36 мобилни банкови и финансови чат решения могат да бъдат компрометирани чрез prompt injection.

3. ИИ-задвижвано рансъмуер и полиморфен зловреден код

През 2025 г. рансъмуерът еволюира. ИИ вече подпомага динамичното планиране и модифициране на атаки в реално време. Прототипът Ransomware 3.0 демонстрира как един зловреден бинарен файл може чрез вградени prompt инструкции да изпълнява последователни етапи на атака.
PromptLock, идентифициран от ESET, е първият известен локално изпълняван рансъмуер с вграден ИИ, който генерира скриптове за обхождане на файлове, извличане на данни и криптиране в Windows, macOS и Linux.
Тези заплахи заобикалят традиционния антивирус и изискват поведенчески анализ и откриване на аномалии, вместо класическо съвпадение на сигнатури.

4. Dark LLMs, атакувана верига на доставки и Shadow AI

Нападателите все по-често използват тъмни LLM модели – модифицирани за злонамерени цели. Появява се риск и от трети страни – несертифицирани инструменти, библиотеки и API-та.
Компанията Anthropic алармира, че нападатели използват модела Claude за автоматизирано разузнаване, кражба на идентификационни данни и прониквания, особено в държавния, здравния и образователния сектор.
Освен това модели се подправят или препродават в тъмни форуми, премахвайки всички защитни ограничения.
Вътрешната заплаха идва от Shadow AI – служители, които използват неоторизирани ИИ инструменти, извън контрола на ИТ екипите.

5. Източване на данни, отровени модели и компрометирана цялост

Моделите сами по себе си също стават обект на атаки. Adversarial poisoning инжектира компрометирани данни в процесите на обучение, за да се постигне грешно поведение след внедряване.
Наскоро беше показано, че рекламни ембединг атаки могат да заразят контролни точки (checkpoints), така че изходът на модела да съдържа скрити реклами или команди.
Тъй като ИИ агенти навлизат в работните потоци – браузъри, офис пакети, чат системи – те се манипулират да изпълняват неоторизирани действия, като инсталация на зловреден софтуер или изтичане на данни.

Поглед напред: агентни нападатели срещу автономния SOC

Следващият етап в кибервойната с ИИ ще бъде агентността.

  • Атакуващите ще използват агентни ИИ системи, които провеждат непрекъснати кампании – пробиват идентичности, проникват в облачни приложения, извличат данни и се адаптират динамично.

  • Защитниците развиват автономни SOC центрове, които в реално време анализират телеметрия от крайни точки, мрежи, облак и идентичности, автоматизират отговора и ескалират само критичното към човешки екипи.

Ключовият въпрос на десетилетието е коя страна ще достигне зрялост първа. Ако нападателите усъвършенстват агентните ИИ системи преди отбраната да автоматизира достатъчно, светът може да бъде залят от високоскоростни компрометации. Ако обаче автономната защита се наложи навреме, ИИ може да обърне икономиката на киберсигурността – правейки отбраната по-бърза, по-евтина и по-мащабируема от атаката.

Сподели в: