Такой прогноз основан на тестировании новейших моделей искусственного интеллекта, включая Anthropic Mythos и OpenAI GPT‑5.5‑Cyber, которые компания изучала в рамках своих исследовательских программ по безопасности.
По словам исследователей, эти модели демонстрируют необычно высокую эффективность в задачах:
Некоторые из этих возможностей намеренно ограничиваются или тестируются в контролируемых условиях, чтобы дать специалистам по безопасности время на исправление найденных проблем до того, как аналогичные возможности окажутся у атакующих.
Главный вывод Palo Alto Networks: ближайшие месяцы — это не период планирования, а период срочной оборонительной мобилизации.
Независимые исследования подтверждают, что использование AI в кибератаках уже выходит за рамки экспериментов.
По данным Google Threat Intelligence Group (GTIG), сейчас наблюдается переход от ранних экспериментов с генеративным AI к его промышленному применению в атакующих операциях.
Исследователи фиксируют использование AI на разных этапах кибератак, включая:
В одном из наиболее показательных случаев специалисты Google обнаружили первый подтверждённый пример использования AI для создания рабочего zero‑day‑эксплойта.
Этот эксплойт был написан на Python и позволял обходить двухфакторную аутентификацию в популярном инструменте веб‑администрирования с открытым исходным кодом. По данным Google, злоумышленники планировали использовать его в массовой кампании атак, однако уязвимость была раскрыта и устранена до масштабной эксплуатации.
Исследования также показывают, что интерес к AI‑инструментам проявляют не только киберпреступные группы, но и акторы, поддерживаемые государствами, что ускоряет распространение технологии по всей угрозной экосистеме.
Ключевое изменение заключается не просто в том, что атакующие могут использовать AI. Важно насколько быстрее становятся операции, когда AI встроен в рабочий процесс.
Например, оценки британского AI Security Institute показали, что модель Claude Mythos Preview смогла выполнить полную симуляцию атаки на корпоративную сеть — задачу, которая, по оценкам исследователей, заняла бы у человека примерно 20 часов работы.
Ранние тесты OpenAI GPT‑5.5 показали сопоставимый уровень эффективности на структурированных задачах кибербезопасности, что указывает на распространение подобных возможностей среди разных моделей, а не на уникальность одного проекта.
На практике такие системы могут помогать в:
Результат — резкое сжатие жизненного цикла атаки. То, что раньше занимало часы или дни анализа, теперь может выполняться практически на машинной скорости.
При этом текущие данные пока не показывают широкого распространения полностью автономных AI‑кампаний. Скорее речь идёт о переходной фазе, где человеческие эксперты комбинируют свои навыки с всё более мощными AI‑инструментами.
Эксперты по безопасности подчёркивают: короткие сроки означают, что компаниям нужно действовать быстро.
Основные приоритеты защиты:
Сокращение поверхности атаки
Провести инвентаризацию интернет‑доступных сервисов, устаревшего ПО, административных интерфейсов и зависимостей. Приоритизировать обновления по уровню риска.
Ускоренный поиск уязвимостей
Использовать AI‑инструменты анализа кода, автоматическое тестирование безопасности и red‑team‑упражнения для обнаружения слабых мест раньше атакующих.
Усиление контроля доступа
Внедрить устойчивую к фишингу многофакторную аутентификацию, удалить устаревшие аккаунты и минимизировать привилегированный доступ.
Более быстрая детекция атак
Централизовать журналы событий и внедрить поведенческую аналитику для выявления разведки, необычного выполнения кода и перемещений внутри сети.
Готовность к быстрому реагированию
Разработать сценарии быстрого сдерживания атак, протестировать восстановление из резервных копий и ускорить процессы установки критических патчей.
Искусственный интеллект быстро превращается из исследовательского инструмента в операционную технологию кибератак. Новые модели уже демонстрируют способность автоматизировать поиск уязвимостей и создание эксплойтов, а отчёты разведки угроз показывают, что злоумышленники начинают применять эти возможности на практике.
Точный момент массового распространения AI‑эксплуатации может оставаться неопределённым. Но направление развития очевидно: если прогноз Palo Alto Networks верен, в течение нескольких месяцев такие атаки могут стать обычным явлением.
Организации, которые усилят защиту сейчас, будут значительно лучше подготовлены к следующей волне киберугроз.
Comments
0 comments