Октябрь 2025   |   Тренды

ИИ и автоматизация ускоряют кибератаки: новые угрозы и решения

Кибератаки с использованием ИИ и автоматизации сокращают время проникновения в системы до минут, что увеличивает эффективность вредоносных программ и уязвимостей в цепочках поставок. Рост автоматизированных мошеннических сценариев, включая шантаж через веб-камеры и фишинг, требует адаптации стратегий безопасности к мгновенным угрозам.

Кибербезопасность и ИИ: ускорение угроз и новые векторы атак

Киберпространство переживает революцию, где автоматизация и искусственный интеллект (ИИ) не только ускоряют атаки, но и меняют их суть. Время проникновения в системы сократилось с недель до минут: злоумышленники перешли от скрытности к быстрому выполнению задач. Это связано с использованием автоматизированных инструментов и ИИ, которые позволяют минимизировать этапы подготовки и увеличить скорость эксплуатации уязвимостей. Например, тактика «Выполнение», доминирующая на Windows-платформах (32% вредоносных действий), использует легитимные инструменты для достижения целей, что затрудняет обнаружение атак.

Особую опасность представляют генерические вредоносные программы, созданные с помощью ИИ. Анализ 150 тыс. образцов показал, что такие инструменты фокусируются на краже данных браузеров, что делает их особенно эффективными для массовых атак. Уязвимости в цепочках поставок остаются критической проблемой: публикация конфиденциальных данных в открытых репозиториях приводит к их сохранению в зеркалах и ветках, даже после удаления. Это создает долгосрочные риски для корпоративных и государственных систем, где данные могут быть использованы для последующих атак.

Атаки в облаках, особенно в Azure-окружениях, начинаясь с аутентификации, демонстрируют, как злоумышленники эксплуатируют слабые звенья в системах управления доступом. Подозрительная активность часто связана с аномалиями в логах, а захваченные почтовые аккаунты в Microsoft 365 становятся точкой входа для доступа к данным. Это подчеркивает необходимость усиления мониторинга и контроля доступа в облачных средах.

Тренд: Рост автоматизации и ИИ в киберпреступности требует переосмысления подходов к защите. Традиционные методы реагирования, ориентированные на «медленные» угрозы, устаревают. Кибербезопасность перестает быть вопросом технологий — это борьба за скорость реакции и адаптивность систем.

Понимание этих изменений — первый шаг к разработке стратегий, которые смогут противостоять новым угрозам.

Цифровая устойчивость: от метрик к практике

В России, несмотря на ограниченный доступ к международным практикам, уже реализуются меры, которые могут стать примером для других стран. 16 миллионов граждан установили самозапреты на Госуслугах, чтобы предотвратить мошенничество при оформлении кредитов. Эта мера, требующая личного визита для отмены блокировки, усложняет действия злоумышленников, которые чаще используют удаленные сценарии. В дополнение к этому запущены пилотные проекты биометрии: в аэропортах и на кассах самообслуживания внедряется технология, позволяющая подтверждать возраст и идентичность без бумажных документов. Например, в магазинах сети «Пятерочка» и «Перекресток» уже тестируют QR-коды, генерируемые через мессенджер Мах, которые заменяют традиционные проверки.

Парадокс устойчивости: Чем больше данных собирается для анализа угроз, тем выше риски их утечки. Централизованные системы, такие как Национальные центры статистики кибербезопасности, становятся мишенью для атак. Решение требует баланса между прозрачностью и защищенностью — это вызов для регуляторов.

Эти инициативы демонстрируют, как цифровая устойчивость может быть не только теоретической концепцией, но и практическим инструментом. Однако их эффективность зависит от масштабирования и интеграции в более широкую систему.

Угрозы в повседневности: мошенничество, ИИ и автоматизация

Рост телефонного мошенничества: масштаб и сценарии атак

Телефонное мошенничество в России достигло критических масштабов: в третьем квартале 2025 года 61% пользователей столкнулись с подозрительными звонками, что на 22% больше, чем в 2024 году. Злоумышленники используют многоступенчатые схемы, комбинируя фишинговые сообщения с поддельными уведомлениями о «подозрительном входе» и последующей установкой вредоносного ПО. Например, мошенники имитируют проблемы с заменой домофонов или доставкой цветов, чтобы обмануть пользователей и выманить одноразовые коды.

Особую опасность представляют вредоносные программы, маскирующиеся под легитимные приложения. После установки они сканируют устройства за финансовыми данными, паролями и даже интимной активностью, отправляя информацию через мессенджеры или почту для шантажа. Это делает атаки более эффективными, так как жертвы, испытывая стыд, реже сообщают о происшествии.

Stealerium: шантаж через веб-камеру

Вредоносная программа Stealerium демонстрирует, как ИИ и автоматизация усиливают личные риски. Программа сканирует системы на наличие криптовалютных аккаунтов, банковских данных и логов чатов, а также активирует веб-камеры для фиксации пользовательской активности. Злоумышленники используют собранные данные для сексуального вымогательства, что делает атаки не только техническими, но и психологическими.

ИИ в наблюдении: новые риски и ограничения

OpenAI, несмотря на меры безопасности, сталкивается с угрозами, связанными с использованием ИИ для мониторинга. В 2025 году компания заблокировала аккаунты, связанные с китайскими государственными структурами, которые запрашивали помощь в создании инструментов для анализа социальных сетей. Даже после отказа модели в выполнении явно вредоносных задач, злоумышленники продолжали использовать ИИ для планирования атак, комбинируя несколько моделей. Это показывает, что защита от неправомерного использования ИИ требует не только технических решений, но и строгого регулирования.

Риски автоматизации: колл-центры и затраты

Автоматизация коммуникаций привела к закрытию 18 колл-центров в четырех регионах России. Новые правила маркировки звонков увеличили затраты на коммуникации в 5–20 раз, что сделало бизнес-модель отрасли уязвимой. Руководители исследовательских компаний предложили смягчить положения закона, включая отмену платы за короткие звонки и исключение штрафов за опросы без предварительного согласия. Однако это вызывает опасения по поводу снижения качества сбора данных, особенно перед выборами в Госдуму 2026 года.

Парадокс автоматизации: Снижение затрат на человеческий труд через автоматизацию создает новые уязвимости. Колл-центры, замененные ИИ, теряют гибкость в обработке сложных запросов, а высокие затраты на маркировку звонков угрожают независимости исследовательских компаний. Решение требует баланса между технологическим прогрессом и сохранением доступности услуг.

Эти угрозы в повседневной жизни подчеркивают необходимость адаптации стратегий безопасности. Далее мы обобщим ключевые тренды и предложим долгосрочные прогнозы, чтобы понять, как эти изменения повлияют на бизнес и регуляторов.

Концептуальное изображение
Сгенерировано для ASECTOR
Концептуальное изображение

Системные закономерности и долгосрочные прогнозы

Ускорение атак и автоматизация: новый стандарт кибербезопасности

Системные закономерности, выявленные ранее, указывают на неизбежный сдвиг в парадигме кибербезопасности. Ускорение атак и автоматизация превращают защиту в гонку за секундами. Традиционные подходы, ориентированные на «медленные» угрозы, устаревают: злоумышленники теперь действуют мгновенно, используя ИИ для генерации вредоносных программ и автоматического выполнения задач. Это требует внедрения реального времени мониторинга и адаптивных систем реагирования, способных предсказывать атаки на основе анализа поведения.

Рост зависимости от ИИ в киберпространстве создает двойные риски: с одной стороны, ИИ улучшает обнаружение угроз, с другой — усиливает потенциал дипфейков и автоматизированных атак. Например, OpenAI уже столкнулась с попытками использовать её модели для создания инструментов наблюдения, что демонстрирует необходимость строгих ограничений на применение ИИ в критически важных секторах.

Государственные инициативы: контроль и сопротивление

Государственные меры, такие как биометрия в аэропортах и самозапреты на Госуслугах, усиливают контроль над цифровыми угрозами. Однако их внедрение сталкивается с сопротивлением из-за сложности технической реализации и сопротивления пользователей. Например, переход на отечественные мессенджеры в России, поддерживаемый 77% ИТ-директоров, ограничен узкими местами в пользовательском опыте и бюджетными ограничениями. Это подчеркивает, что технологическая независимость требует не только политической воли, но и инвестиций в удобство и масштабируемость решений.

Долгосрочные прогнозы: 2026–2030

В России ожидается ускорение перехода на отечественные мессенджеры и серверы («Булат»), но барьеры в виде пользовательского опыта и бюджетных ограничений сохранятся. Это создаст «двойную систему»: отечественные решения для государственных нужд и иностранные — для массового рынка.

Рекомендации для бизнеса и регуляторов

  1. Развитие централизованных систем сбора данных о киберинцидентах: Это повысит прозрачность и позволит выявлять тенденции, аналогично дашбордам в здравоохранении.
  2. Обучение сотрудников критическому мышлению при работе с ИИ: Уменьшение зависимости от автоматизированных решений и повышение осведомленности о рисках «галлюцинаций» моделей.
  3. Ужесточение регуляторных требований к поставкам полупроводников в Китай: Ограничение доступа к передовым технологиям сдержит развитие китайской полупроводниковой индустрии.

Тренд: Кибербезопасность перестает быть вопросом технологий — это борьба за скорость реакции, адаптивность и баланс между инновациями и контролем. Долгосрочные прогнозы показывают, что технологические альянсы и автоматизация изменят не только рынки, но и социальные нормы, требуя новых подходов к регулированию и защите.

Эти выводы формируют основу для стратегий, которые позволят бизнесу и регуляторам адаптироваться к новым реалиям. Однако их реализация требует не только технологических решений, но и системного подхода к управлению рисками в условиях ускоряющегося цифрового превращения.

Коротко о главном

Почему генерические вредоносные программы эффективны для массовых атак?

Анализ 150 тыс. образцов показал, что такие программы фокусируются на краже данных браузеров, что делает их масштабируемыми и труднозаметными для защиты.

Почему уязвимости в цепочках поставок остаются критическими?

Публикация конфиденциальных данных в открытых репозиториях приводит к их сохранению в зеркалах и ветках, даже после удаления, создавая долгосрочные риски для корпоративных систем.

Почему соглашение NVIDIA и Intel угрожает AMD и Qualcomm?

Интеграция x86-ядер Intel и графических ядер RTX NVIDIA снижает энергопотребление и улучшает производительность, что делает их чипы более привлекательными для производителей, ограничивая выбор рынка.

Почему в России 16 млн граждан установили самозапреты на Госуслугах?

Эта мера предотвращает мошенничество при оформлении кредитов, требуя личного визита для отмены блокировки, что усложняет действия злоумышленников, использующих удаленные сценарии.

Почему рост числа спутников до 30 тыс. угрожает космической безопасности?

Эксперты предупреждают, что даже 1% потерь спутников может запустить цепную реакцию столкновений (синдром Кесслера), приведя к катастрофическим последствиям на низкой околоземной орбите.

Почему в третьем квартале 2025 года 61% российских пользователей столкнулись с подозрительными звонками?

Рост на 22% по сравнению с 2024 годом связан с многоступенчатыми схемами мошенничества, включающими фишинг и установку вредоносного ПО под предлогом «подозрительного входа» или доставки цветов.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Государственное управление и общественная сфера

Материалы по теме