Так ли страшен Skynet, как его малюют
Новая эпоха в ИБ
В ИБ кто-то экспериментирует с передачей ИИ аналитической рутины и функции (или её части) линий мониторинга в SOC. Кто-то добавляет ИИ в сложные модели детектирования аномалий или разбора вредоносного кода. Другие накапливают большие данные для работы с системой предсказания или анализа результатов ИБ-событий (возвращаясь в тематику SOC и анализа инцидентов), прогнозируя новые тренды угроз. Пока эксперименты в защитной части у всех идут аккуратно и с переменными успехами, все безоговорочно видят новую угрозу: ИИ будет «служить» силам атакующих.
Как и в любой модели, изначально в алгоритмах искусственного интеллекта закладывались разные моральные блокировки. Тут сложно не провести параллели с тремя законами Айзека Азимова, хотя некоторым ближе аналогии с цензурой операций или поисковой выдачи. Но сравнение с тремя законами лично мне кажется точнее, в том числе из-за того, насколько быстро логическая казуистика привела к падению этих барьеров. Как в старых книгах фантастов или более современных фильмах, в работе алгоритмов появилась логическая брешь, и теперь мы всё чаще слышим о том, как ИИ начинает использоваться «во вред». То появляются новости о фишинговой рассылке, подготовленной ИИ, то он подключён к работам по OSINT и исследованию профилей атакующей организации, то начинает помогать писать вредоносное ПО.
Апофеозом этого процесса, на мой взгляд, стало исследование конца 2025 года про группировку из китайского региона. Как сообщили СМИ: «злоумышленники использовали большую языковую модель для выполнения 80–90% всех действий — от первичного сканирования до извлечения данных — оставляя человеку лишь несколько контрольных точек, где требовалось подтвердить или скорректировать работу модели». «Человек был задействован только в нескольких критических точках, говоря: «Да, продолжай», «Не продолжай», «Спасибо за эту информацию», «О, это выглядит неправильно, ты уверен?». Многие восприняли это как конец старой эпохи и начало новой эры Мрака, где ИИ будет беспрепятственно взламывать организации, а мы остаёмся абсолютно беззащитными в наступающей технологической войне. Хочу выразить свое скромное мнение на тему критичности прихода новой эры — и чего действительно стоит или не стоит бояться.
ИИ ускоряет атаки: да/нет
Один из первых пунктов, которые подсвечивают встревоженные ИБэшники: атака будет проходить не за недели, а за часы, и мы просто не успеем вовремя отреагировать. Давайте разберёмся, так ли это.
Если посмотреть на развитие кибератак в последнюю пару десятилетий, то можно отметить как раз обратную тенденцию. Нападения становились всё более и более аккуратными и всё более и более медленными. Многим знаком термин low and slow attacks (низкоскоростные атаки). Возможно, кто-то помнит хакерскую группировку Silence, которая для взлома каждого хоста подбирала отдельную конфигурацию из утилит, маскируясь под среду конкретной организации и узла. Аналогичные методики мы наблюдали и в нашей аналитике, например в нашумевшей истории про GoblinRAT, когда хакеры шпионили за российскими ведомствами с помощью уникального вредоноса минимум три года.
Причины банальны: чем быстрее хакер пытается двигаться и развивать атаку в инфраструктуре, тем он заметнее для защищающихся. Быстрые сканирования вспыхивают красным на уже давно забытых системах обнаружения атак. Чем ближе события друг к другу, тем проще SIEM (система мониторинга) выявляет корреляционную цепочку, механизмы антифрода эффективно фиксируют подозрительную спешку в действиях. Даже в системах обнаружения шифровальщиков есть свои таймеры, которые детектируют агрессивную работу с файлами и могут ей противодействовать. В принципе само выполнение атак (например, по автоматическому подбору пароля) со скоростью выше, чем оно доступно человеку, уже выступает неплохим способом детектирования автоматизированных действий злоумышленника.
Кто-то безусловно может возразить, что это важно только, если человек (аналитик SOC) успеет вообще увидеть этот инцидент. Реакции на инцидент по SLA и внутренних, и коммерческих структур мониторинга измеряются десятками минут, а тут хакер может за это время провести всю атаку целиком. В этих словах есть резон. Но проблематика актуальна лишь для инфраструктур, где действительно злоумышленник может «пройти» насквозь от периметра до целевой системы, не встречая никакого сопротивления. Впрочем, для организаций, где сама архитектура не позволяет полноценно строить защиту, ИИ не привнесёт никакой новой угрозы, поскольку взломать её можно и при помощи простой автоматизации.
В более сложной среде злоумышленнику приходится остановиться и подождать, пока на инфицированный хост придёт администратор и оставит там свой пароль, пока через не изменившиеся по скорости каналы интернета он сможет выгрузить себе дамп базы паролей (выгружать быстро тоже опасно — на это настроены контроли), пока в инфраструктуре будут проводиться регламентные работы, под которые так легко мимикрировать разливкой вредоносных скриптов.
Безусловно, ускорение атаки поменяет местами текущую парадигму ИБ от логики детектирующей (SOC как инструмент мониторинга) к логике блокирующей — с отрабатывающим автореагированием, автоматическими блокировками связностей/узлов, разрывом сессий и так далее. Как говорилось в одном анекдоте, «лучше выстрелить, перезарядить и выстрелить ещё раз, чем кричать в темноту: «Стой, кто идёт». Технологически мы уже готовы к решению этих задач.
Сетевые средства безопасности были переведены из блокировки в мониторинг, чтобы минимизировать огрехи и влияние на работу ИТ-систем, всё больше технологий (NDR, EDR, SOAR) включают в себя букву R (Response, или реагирование на инциденты). Подразумевается, что при необходимости они могут очень быстро прореагировать по кнопке или автоматически на возникающую угрозу. Такое автореагирование, безусловно, потребует пересмотра текущей логики взаимодействия между ИТ и ИБ в сторону некоторого «милитаризма» — постоянного и временного быстрого вмешательства в ИТ-процессы. Это кажется логичным и неотвратимым в связи с развитием вектора атаки. Для решения проблемы выявления «торопящегося» ИИ нам даже не нужен свой ИИ в помощь.
Стоит ли ожидать от ИИ принципиально новых векторов атак
В этой части я максимально скептичен. Всё-таки кажется, что задачи чистого творчества, исследований или изобретений надолго останутся областью человека и его воображения. Да и учиться ИИ приходится на базе уже известных подходов ко взломам, которая, несмотря на растущую год к году статистику атак, всё ещё не столь велика, чтобы принципиально пересматривать фазы атаки или находить какие-то новые техники, тактики и процедуры.
При этом точно станет проблемой качество и глубина автоматизации, которую ИИ может обеспечить атакующей стороне. Раньше фаза рекогносцировки, сбора данных, подготовки к атаке требовала существенного времени и ограничивала количество целей даже для прогосударственных группировок (а там численность может достигать нескольких тысяч человек) и втройне ограничивала потенциал группировок коммерческих, которые могли одновременно работать по счётному количеству целей. Описанный выше режим «оператора», контролирующего развитие атаки, но не вовлекающегося в неё глубоко своим ресурсом и временем, позволит на два, а то и три порядка увеличить количество объектов под атакой и практически снимет вопросы приоритетов для хактивистских группировок.
Чем можем ответить мы? Помимо описанного увеличения «милитаризма» и бесконечного запаса кофеина, здесь наша надежда уже на ИИ защищающийся. Развитие использования ИИ для автоматизации рутинных защитных операций и добавление контекста операторам идёт очень быстрыми темпами, и большинство технологических компаний уже используют его в жизни. Поэтому будем надеяться, что на базовых слоях кибербитвы роботы будут сражаться с роботами, а люди соревноваться интеллектом с людьми.
