Palo Alto Networks

7 мая 2026   |   Живая аналитика

Palo Alto Networks: ИИ ускоряет кражу данных до 25 минут

Время от проникновения в сеть до кражи данных сократилось до 25 минут из-за использования злоумышленниками искусственного интеллекта. Игнорирование избыточных прав доступа в облаках превращает невидимые интеграции в открытые двери для мгновенной компрометации.

Ускорение угроз: как ИИ меняет правила игры

Ситуация в сфере кибербезопасности претерпевает радикальные изменения. Если раньше защита данных требовала времени на реакцию, то сейчас искусственный интеллект сокращает этот период до критически малых значений. Аналитики Palo Alto Networks фиксируют, что злоумышленники используют ИИ для ускорения атак, сокращая время от проникновения в сеть до кражи данных вдвое. Теперь компрометация может занять всего 25 минут. Главный механизм таких атак сместился на уровень идентичности: преступники эксплуатируют избыточные права доступа и уязвимости в облачных сервисах, чтобы незаметно перемещаться внутри систем.

Важный нюанс: Скорость атаки теперь определяет успех защиты, а не только качество антивирусного ПО.

Основная проблема кроется в «тени» неуправляемых облачных идентичностей. Расширение использования SaaS-платформ и машинных аккаунтов создало множество ненаблюдаемых точек входа. Исследования показывают, что 99% пользователей, ролей и сервисов обладают избыточными разрешениями. Эти лишние права становятся предсказуемыми путями для злоумышленников. Даже после увольнения сотрудников или изменения бизнес-процессов старые интеграции через OAuth и API часто сохраняют широкие полномочия. Компании, не отслеживающие эти связи, открывают двери для вторжения без ведома администраторов.

Автономные агенты и новые векторы риска

Технологический прогресс порождает новые инструменты, которые несут в себе двойственную природу. Появление автономного ИИ-агента OpenClaw, способного самостоятельно управлять календарем, финансами и криптовалютными операциями, демонстрирует высокий уровень автоматизации. Однако эта автономность требует глубокого доступа к системе пользователя: файлы, пароли, API-ключи и история браузера становятся доступны алгоритму. Способность агента сохранять память и формировать исполняемые команды создает риски скрытых атак.

Palo Alto Networks выделяет три ключевых фактора опасности в таких решениях:

  • Доступ к конфиденциальным личным данным.
  • Взаимодействие с ненадежным контентом.
  • Возможность внешней коммуникации без прямого контроля человека.

Эти факторы превращают удобного помощника в потенциальный канал для утечки информации, если агент будет скомпрометирован или если его память будет использована для запуска вредоносных сценариев.

Стоит учесть: Удобство автоматизации напрямую коррелирует с ростом поверхности атаки, требуя пересмотра политик доступа.

Традиционные методы защиты, такие как брандмауэры и антивирусы, перестают справляться с быстро меняющимися угрозами. Отчет «State of Cloud Security Report 2025» от Palo Alto Networks подтверждает, что внедрение ИИ в облачные инфраструктуры усложняет архитектуру и снижает прозрачность систем. Единственным эффективным ответом становится переход на решения, также основанные на искусственном интеллекте. Только такие системы способны анализировать угрозы в реальном времени и адаптироваться к новым формам атак, которые традиционные инструменты просто не распознают.

Геополитика и эволюция фишинга

Глобальные рынки сталкиваются с серьезными структурными сдвигами. Китай вводит запрет на использование программных решений по кибербезопасности от иностранных вендоров, включая Palo Alto Networks. С 18 января 2026 года все компании в стране обязаны прекратить применение таких продуктов, перейдя на отечественные или одобренные властями решения. Это решение направлено на защиту критической цифровой инфраструктуры и формирует новый сегмент рынка, изолированный от западных технологий.

На фоне этого: Разделение глобального рынка кибербезопасности на независимые экосистемы станет долгосрочным трендом, влияющим на логистику и поставки решений.

Параллельно с геополитическими изменениями эволюционируют методы социальной инженерии. Специалисты Palo Alto Networks и Malwarebytes зафиксировали рост фишинговых атак с использованием поддельных уведомлений о блокировке писем. Злоумышленники создают иллюзию проблемы с доставкой сообщений, предлагая нажать кнопку для «освобождения» письма. Это перенаправляет пользователя на фишинговую страницу, имитирующую почтовый интерфейс. Для повышения эффективности используются технологии WebSocket и Telegram Bot API, позволяющие перехватывать данные двухфакторной аутентификации.

Для бизнеса и специалистов это означает, что защита должна охватывать не только технический периметр, но и поведение пользователей. Рост автоматизации вымогательства и уязвимостей в цепочках поставок меняет баланс сил в киберпространстве. Компании, откладывающие внедрение современных систем мониторинга и анализа, рискуют столкнуться с потерей данных за считанные минуты.

🤖 Сводка сформирована нейросетью на основе фактов из Календаря. Мы обновляем аналитический дайджест при необходимости — факты и хронология всегда доступны в Календаре ниже для проверки и изучения.
📅 Последнее обновление сводки: 7 мая 2026.


Ключевые сюжеты

Китай вводит запрет на использование западных продуктов кибербезопасности, включая решения Palo Alto Networks, к январю 2026 года. Это решение требует от компаний немедленного перехода на отечественные аналоги для защиты критической инфраструктуры. Событие создает сигнал о глобальной фрагментации рынка ИТ-безопасности и рисках для цепочек поставок.

Введение запрета на западные решения

Власти Китая приняли решение запретить использование программного обеспечения по кибербезопасности от иностранных вендоров, включая американские и израильские компании. Запрет распространяется на продукты Palo Alto Networks и вступает в силу 18 января 2026 года.

📅 2026-01-16
Читать источник →

Обязательный переход на отечественные продукты

Все организации, работающие в Китае, обязаны прекратить использование запрещенных решений и перейти на одобренные властями отечественные продукты. Целью меры заявлена защита критической цифровой инфраструктуры от внешнего влияния.

📅 2026-01-16
Читать источник →

Фрагментация глобального рынка безопасности

Запрет усиливает тенденцию к разделению мирового рынка кибербезопасности на изолированные блоки. Компании, работающие в Китае, сталкиваются с необходимостью построения дублирующих инфраструктур, что увеличивает операционные издержки и усложняет управление рисками.

📅 2026-01-16
Читать источник →

Связь ускорения атак и регуляторных запретов

Ускорение кибератак с помощью ИИ и появление новых уязвимостей в облаках совпадают с ужесточением регуляторных требований в Китае. Компании, работающие на глобальном рынке, сталкиваются с двойным давлением: необходимостью внедрять новые технологии защиты от ИИ-угроз и одновременным запретом на использование проверенных западных решений в отдельных регионах.

Бизнесу необходимо пересматривать архитектуру безопасности, создавая гибридные решения, которые сочетают передовые методы защиты от ИИ-атак с возможностью быстрой замены вендоров в случае регуляторных ограничений.

Обновлено: 7 мая 2026

Календарь упоминаний:

2026
18 февраля

Рост рисков из-за неуправляемых облачных идентичностей

Palo Alto Networks через Unit 42 отметила, что расширение использования SaaS и машинных идентичностей создало неуправляемую тень, где каждая интеграция может стать ненаблюдаемым путём в сеть. Анализ показал, что 99% пользователей, ролей и сервисов обладают избыточными разрешениями, что создаёт предсказуемые пути для повышения привилегий. OAuth-приложения и API-интеграции часто сохраняют широкие разрешения, даже если сотрудники увольняются или процессы меняются. Многие компании не отслеживают такие интеграции, что открывает дополнительные векторы атак.

Подробнее →

02 февраля

Пalo Alto Networks выделяет риски автономного ИИ-агента

Компания Palo Alto Networks отметила, что агент OpenClaw сочетает три ключевых фактора риска: доступ к личным данным, взаимодействие с ненадёжным контентом и возможность внешней коммуникации. Для полноценной работы агенту требуется глубокий доступ к системе пользователя, включая файлы, пароли, API-ключи и историю браузера. Дополнительной угрозой стало сохранение памяти, позволяющее хранить фрагменты ввода и формировать исполняемые команды, что может быть использовано злоумышленниками для скрытых атак.

Подробнее →

16 января

Запрет на использование продуктов Palo Alto Networks в Китае

Китай вводит запрет на использование программных решений по кибербезопасности от иностранных вендоров, включая Palo Alto Networks. Все компании, работающие в стране, обязаны прекратить применение таких продуктов к 18 января 2026 года. Решение направлено на защиту критической цифровой инфраструктуры от возможного влияния иностранных государств. Власти требуют перехода на отечественные или одобренные решения, исключающие западное происхождение.

Подробнее →

2025
19 декабря

Рост уязвимостей требует новых подходов к безопасности

Palo Alto Networks в своём отчёте «State of Cloud Security Report 2025» показывает, что внедрение искусственного интеллекта в облачные инфраструктуры приводит к увеличению атакуемой поверхности и создаёт новые уязвимости. Компании расширяют использование облачных сервисов для поддержки ИИ, что усложняет архитектуру и снижает прозрачность систем. Традиционные инструменты безопасности, такие как брандмауэры и антивирусы, не справляются с быстро меняющимися угрозами. В ответ на это, отчёт подчёркивает необходимость перехода к решениям, основанным на искусственном интеллекте, способным анализировать угрозы в реальном времени и адаптироваться к новым формам атак.

Подробнее →

13 ноября

Рост фишинговых атак, связанных с подделкой почтовых уведомлений

Palo Alto Networks совместно с Malwarebytes зафиксировали увеличение числа фишинговых атак, в которых злоумышленники используют поддельные уведомления о блокировке писем в системе «Secure Message system». Пользователей просят нажать на кнопку «Move To Inbox», чтобы попасть на фишинговую страницу, выглядящую как реальный почтовый интерфейс. На этих страницах данные о логинах и паролях передаются на вредоносные сервера, а для повышения эффективности атак используются технологии, такие как WebSocket и Telegram Bot API.

Подробнее →


Palo Alto Networks имеет 5 записей событий в нашей базе.
Объединили похожие карточки: Palo Alto Networks; Palo Alto; PANW и другие.

Обратить внимание: