Владимир Овчинский: Киберзащита в 2026 году

Наряду с военными конфликтами, экономическими кризисами, весь мир озабочен в 2026 году проблемами защиты киберпространства от кибернападений политических противников и мафиозных – хакерских структур.

Что каждая компания должна знать о кибербезопасности в 2026 году

Об этом пишет в «Форбс»* Чак Брукс, ведущий мировой эксперт в области кибербезопасности и новых технологий (31.12.2025).

По его мнению, 2026 год — переломный момент для кибербезопасности. «То, что когда-то считалось оперативной страховкой и статьей расходов бизнеса, теперь определяет долгосрочную конкурентоспособность, доверие рынка и устойчивость организаций. Данные однозначно указывают на то, что киберугрозы носят системный, а не эпизодический характер».

По оценкам Cybersecurity Ventures, киберпреступность нанесет ущерб в размере 10,5 триллионов долларов в 2025 году, став одним из основных двигателей мировой экономики. Киберпреступность будет обходиться миру в 12,2 триллиона долларов ежегодно к 2031 году. Средняя стоимость утечки данных сейчас составляет более 4,4 миллиона долларов во всем мире и более 10 миллионов долларов в США, что обусловлено не только расходами на очистку, но и простоями, юридическими издержками, штрафами регулирующих органов и снижением доверия к бренду. Глобальные затраты на утечки данных снижаются, но отсутствие мер по снижению рисков с помощью ИИ создает проблемы, говорится в отчете IBM. Эти цифры указывают на фундаментальное изменение: банкротство компании теперь напрямую коррелирует с провалом в области кибербезопасности.

Трудность, с которой столкнутся компании в 2026 году, заключается не в том, стоит ли инвестировать в кибербезопасность, а в том, как интегрировать ее с управлением, корпоративной стратегией и операционной непрерывностью.

Возникает постоянная угроза со стороны программ-вымогателей

В настоящее время программы-вымогатели являются причиной более 40% зарегистрированных случаев взлома, а их развитие сделало традиционные методы защиты неэффективными. Современные операции с программами-вымогателями сочетают шифрование, утечку данных, публичное вымогательство и регулирующие полномочия, чтобы гарантировать нанесение ущерба даже в случае невыплаты выкупа.

Новая тенденция – это более целенаправленные атаки, ориентированные на критически важные области, такие как проблемы в цепочке поставок, простои в промышленности, сбои в здравоохранении и финансовой отчетности, а не просто на увеличение числа программ-вымогателей. В 2026 году оценка организаций сместится с того, столкнулись ли они с атаками, на то, насколько быстро они восстановили работу и сохранили доверие заинтересованных сторон.

Периферия сети заменена идентификацией

Быстрое разрушение сетевых барьеров сделало управление доступом к идентификационным данным основным уровнем контроля в сфере кибербезопасности. Фишинговые атаки и атаки с использованием ИИ подрывают статические схемы аутентификации, а украденные учетные данные остаются наиболее распространенным первым путем доступа.

Появление непрерывной проверки личности, при которой выбор доступа осуществляется в режиме реального времени на основе риска, контекста и поведения, является тенденцией, определяющей 2026 год. Организации, которые не обновят свою инфраструктуру идентификации, останутся уязвимыми, даже при наличии самых сложных средств защиты конечных точек и сетей.

Человеческий фактор значительно возрастает, а не снижается

Несмотря на десятилетия программ повышения осведомленности, причиной примерно 70–85% нарушений является человеческий фактор. Как снизить влияние человеческого фактора на нарушения кибербезопасности: часто задаваемые вопросы. Эволюция заключается в использовании человеческих ошибок, а не в их простом существовании. Искусственный интеллект и разведка на основе открытых источников сделали методы социальной инженерии более автоматизированными, целенаправленными и убедительными.

Эффективная культура кибербезопасности в 2026 году будет определяться количественно измеримым снижением поведенческих рисков, участием руководителей в моделировании и инициативами в области безопасности, которые рассматривают сотрудников как защитных членов системы, а не как обузу, нуждающуюся в обучении.

Более чем двукратное увеличение участия третьих сторон в утечках данных отражает гиперсвязанную корпоративную среду, где доверие часто превосходит проверку. Чтобы обойти существующие средства защиты бизнеса, злоумышленники все чаще компрометируют поставщиков, обновления программного обеспечения и управляемые услуги.

Киберриски в цепочке поставок, несомненно, столкнутся с теми же строгими правилами, аудитами и страхованием, что и финансовый контроль. Организациям крайне важно предвидеть, что открытость поставщиков, договорные обязательства по обеспечению безопасности и постоянный мониторинг станут неизбежными требованиями по мере приближения 2026 года.

Искусственный интеллект ускоряет как оборону, так и нападение

ИИ сегодня – это скорее фактор, усиливающий угрозы, чем самостоятельный элемент. Злоумышленники используют ИИ для создания убедительных фишинговых кампаний, расширения разведывательной деятельности и избегания обнаружения. Компании внедряют технологии ИИ быстрее, чем развиваются системы безопасности и управления.

Асимметрия ИИ станет определяющей тенденцией 2026 года. Компании, которые должным образом регулируют ИИ, будут иметь преимущество в защите, в то время как те, кто внедряет его бездумно, создадут новые системные угрозы. Поэтому руководители в сфере кибербезопасности должны рассматривать управление ИИ как важнейшую часть безопасности компании.

Квантовые вычисления уже на подходе

2026 год станет переломным моментом в отношении рисков, связанных с квантовыми технологиями. Это означает, что данные, полученные сегодня, могут быть расшифрованы позже. Устаревшие системы шифрования станут все более уязвимыми. Организациям необходимо провести инвентаризацию своих цифровых активов, внедрить постквантовую или гибридную криптографию и надлежащим образом подготовиться к дестабилизирующей среде.

Основной показатель смещается в сторону киберустойчивости

Ежегодно примерно 90% компаний сталкиваются как минимум с одним кибер-инцидентом, а многие — с несколькими. Исследование CISO показывает, что 90% организаций пострадали как минимум от одной крупной кибератаки за последний год; 83% сообщают о выплатах выкупа. В связи с этим акцент сместился с предотвращения утечек на измерение устойчивости — времени, необходимого для обнаружения, локализации и восстановления.

К 2026 году способность организации противостоять сбоям без цепной реакции банкротства станет ключевым фактором, определяющим уровень ее киберзрелости. Настольные учения, моделирование событий и планы реагирования на уровне руководства позволят отличить устойчивые предприятия от уязвимых.

Стратегический императив 2026 года

В наши дни кибербезопасность — это не просто расходы на защиту. Она способствует стабильности, доверию и долгосрочному развитию. Клиенты, инвесторы, регулирующие органы и советы директоров приходят к выводу, что подготовка к кибератакам — это обязанность руководства.

Контрольный список мер по кибербезопасности:

Повышение осведомленности о кибербезопасности: Необходимы изменения в корпоративной культуре в отношении осведомленности о кибербезопасности. Понимание этих угроз имеет решающее значение для всех, кто использует технологии, будь то в корпоративной среде или дома. Осведомленность о потенциальных рисках позволяет отдельным лицам и организациям заблаговременно внедрять меры безопасности. Кибербезопасность не должна рассматриваться просто как проблема ИТ. Она должна быть частью всей культуры организации.

Формирование мышления сотрудников: Формируя у каждого сотрудника понимание его роли в защите конфиденциальной информации, организации могут создать проактивную среду безопасности. Это требует сотрудничества между ИТ-командами, высшим руководством и всеми сотрудниками для обеспечения не только внедрения, но и поддержания мер безопасности на всех уровнях компании. Регулярные тренинги, семинары и моделирование сценариев кибератак могут повысить осведомленность сотрудников и их готовность к потенциальным угрозам. Регулярное обучение, прозрачная коммуникация относительно потенциальных угроз и создание четких процедур отчетности способствуют формированию среды, в которой безопасность является общей ответственностью.

Внимание кибергигиене: предприятиям и потребителям нельзя недооценивать важность кибергигиены. Базовые правила, такие как надежные пароли, многофакторная аутентификация и защита от фишинговых атак, жизненно важны как для отдельных лиц, так и для компаний.

Защита цепочки поставок: устранение уязвимостей в цепочке поставок: злоумышленники используют самые слабые звенья в цепочке поставок, часто нацеливаясь на сторонних поставщиков и внутренних злоумышленников, что подчеркивает необходимость укрепления этих областей.

Защита устройств Интернета вещей: по мере распространения Интернета вещей в различных секторах возрастает важность внедрения строгих протоколов безопасности для этих взаимосвязанных устройств. Каждое устройство представляет собой потенциальную точку входа для киберугроз; поэтому организации должны уделять первостепенное внимание защите своих сетей от уязвимостей, присущих экосистемам Интернета вещей.

Цифровая трансформация и управление данными: переход к облачным и гибридным облачным средам подчеркивает важность эффективного управления данными и роль директоров по данным в использовании огромного количества данных, генерируемых новыми технологиями.

Внедрение новых технологий: использование новых технологий для кибербезопасности: автоматизация, искусственный интеллект и машинное обучение могут стать важными инструментами для повышения уровня кибербезопасности, обеспечивая обнаружение и анализ угроз в режиме реального времени. Организации должны придерживаться подхода, ориентированного на постоянное совершенствование, обеспечивая развитие своих политик кибербезопасности в соответствии с технологическим прогрессом и возникающими угрозами.

Управление инцидентами и устойчивость: понимая неизбежность утечек данных, компаниям и потребителям необходимо сосредоточиться на управлении инцидентами и повышении устойчивости путем резервного копирования и шифрования данных, а также разработки действенных планов реагирования.

Сотрудничество государственного и частного секторов: используйте прочные партнерства государственного и частного секторов, основанные на совместных исследованиях и разработках, прототипировании и системах управления рисками, для решения меняющихся киберугроз.

Наличие плана управления рисками безопасности: необходим надежный план управления рисками безопасности, включающий многоуровневую защиту, такую ​​как разработка системы безопасности с самого начала, наличие нескольких средств защиты и использование подхода «нулевого доверия» для борьбы с более сложными киберугрозами.

Наилучшие позиции для того, чтобы не только противостоять потрясениям, но и уверенно конкурировать в 2026 году, займут компании, которые внедрили интегрированное управление, безопасность, основанную на идентификации, устойчивую инфраструктуру и дисциплинированную стратегию внедрения ИИ.

Правоохранительные органы и технологии: дискуссия о «законном доступе»

Так называется доклад Исследовательской службы Конгресса США (CRS) от 12 января 2026 года:

Технологический прогресс открывает как возможности, так и создает проблемы для правоохранительных органов США. Например, некоторые разработки увеличили количество и доступность цифрового контента и информации для следователей и аналитиков. Некоторые наблюдатели говорят, что возможности правоохранительных органов по проведению расследований могут не успевать за скоростью технологических изменений, что препятствует доступу следователей к определенной информации, которую они могли бы получить по разрешению. В частности, сотрудники правоохранительных органов указывают на надежное сквозное шифрование, как на фактор, препятствующий законному доступу к определенным данным. Компании, использующие такое надежное шифрование, подчеркивают, что у них нет ключей шифрования. Это означает, что они могут быть не в состоянии легко разблокировать или расшифровать устройства или сообщения — даже если правоохранительные органы предъявляют ордер на обыск или распоряжение о прослушивании телефонных разговоров.

Доступ через «чёрный вход»

В дискуссиях об шифровании основное внимание уделяется предотвращению или разрешению доступа к коммуникациям или данным через «черный ход». Многие считают «чёрным ходом» возможность для организации, включая государственное учреждение, получить доступ к зашифрованным данным без явного разрешения пользователя. Однако доступ через «черный ход» может представлять собой уязвимость в системе безопасности. Несмотря на эти опасения, ряд зашифрованных продуктов и услуг имеют встроенные «черные ходы» и, таким образом, могут удовлетворять запросы правоохранительных органов на предоставление информации. Например, многие поставщики услуг электронной почты шифруют электронные письма и хранят ключи к этим сообщениям на своих серверах. Это также относится к облачным провайдерам, которые хранят ключи к данным на своих серверах. Однако надежное сквозное шифрование, при котором компании не хранят ключи, не содержит таких возможностей для доступа. Непреднамеренные «черные ходы», или уязвимости, также могут быть обнаружены технологическими компаниями, исследователями безопасности, государственными следователями, злоумышленниками и другими лицами.

Правоохранительные органы утверждают, что им нужен доступ через «парадную дверь», где четко понятно, когда именно осуществляется доступ к устройству, поскольку идея «задней двери» звучит секретно. «Парадная дверь» может быть открыта тем, у кого есть ключ, после того, как следователи докажут законность доступа, например, наличие достаточных оснований полагать, что совершается преступление. Однако, независимо от того, «парадная» это дверь или «задняя», наличие зашифрованной двери, которую можно открыть ключом — независимо от того, кто владеет ключом — создает потенциальную уязвимость для использования хакерами, преступниками и другими злоумышленниками. Исследователям пока не удалось продемонстрировать, как можно создать дверь, доступ к которой возможен только при законных обстоятельствах.

Закон о содействии правоохранительным органам в сфере связи (CALEA)

Одновременное появление новых возможностей и вызовов, которые развивающиеся технологии представляют для правоохранительных органов, привлекает внимание Конгресса США уже несколько десятилетий и является центральным пунктом разногласий между правоохранительными органами и технологическими компаниями.

В 1990-е годы возникли опасения, что цифровые и беспроводные коммуникации затрудняют правоохранительным органам осуществление санкционированного наблюдения. В ответ Конгресс принял Закон о содействии правоохранительным органам в сфере связи (CALEA), чтобы помочь правоохранительным органам сохранить возможность осуществлять санкционированное электронное наблюдение. Среди прочего, CALEA требует, чтобы операторы связи оказывали помощь правоохранительным органам в перехвате электронных сообщений, для выполнения которых у них есть действующее постановление суда. Существует несколько важных исключений из этого требования:

Правоохранительные органы не могут требовать (или запрещать) поставщикам услуг проводной или электронной связи (а также производителям оборудования и поставщикам услуг поддержки) внедрения «конкретной конструкции оборудования, объектов, услуг, функций или конфигураций систем». Другими словами, они не могут требовать от поставщиков установки точек доступа.

Операторы связи не несут ответственности за расшифровку зашифрованных сообщений (или за обеспечение наличия у правительства возможности сделать это), если компания уже не обладает такой возможностью.

Закон CALEA распространяется на операторов связи, но конкретно не применяется к «информационным услугам», таким как веб-сайты и интернет-провайдеры. Федеральная комиссия по связи в административном порядке расширила действие требований CALEA, включив в него также некоторых провайдеров широкополосного доступа и услуг IP-телефонии (VoIP).

Предлагаемые изменения в CALEA в целом можно разделить на две основные категории:

(1) изменение круга поставщиков услуг связи или информации, охватываемых CALEA, — чтобы сделать его более технологически нейтральным в ответ на быстро меняющийся технологический ландшафт и применять его к более широкому кругу поставщиков услуг связи или информации;

(2) изменение требований, предъявляемых к охватываемым организациям, — например, сохранение возможности расшифровки сообщений.

Криптовойны

Примерно в то же время, когда политики принимали закон CALEA, велась более масштабная дискуссия о шифровании. Так называемые криптовойны противопоставили правительство и защитников конфиденциальности данных в дебатах об использовании шифрования данных. Это напряжение было подчеркнуто предложениями правоохранительных органов о создании «бэкдоров» в некоторых устройствах зашифрованной связи, а также о блокировке экспорта надежного кода шифрования.

Чип «Клиппер»

Во время администрации Клинтона была внедрена технология шифрования, известная как чип «Клиппер». Эта технология использовала концепцию, называемую депонированием ключей. Идея заключалась в том, что чип «Клиппер» вставлялся в устройство связи, и в начале каждого сеанса зашифрованной связи чип копировал ключ шифрования и отправлял его правительству для хранения в депонированном хранилище, по сути, создавая «черный ход» для доступа. При наличии разрешения — например, санкционированного судом прослушивания телефонных разговоров — правительственные учреждения получали доступ к ключу зашифрованной связи. Позже были обнаружены уязвимости в конструкции системы, показавшие, что система может быть взломана, а возможности депонирования отключены; поэтому эта система не была принята.

Экспорт криптографического программного обеспечения

Программа шифрования Pretty Good Privacy (PGP) была широко используемой платформой для шифрования электронной почты и считалась важной вехой, поскольку сделала криптографию военного уровня доступной для общественности. PGP получила широкое распространение после того, как кто-то опубликовал её копию в интернете, что вызвало федеральное расследование по вопросу о том, не экспортировал ли создатель PGP незаконно криптографическое программное обеспечение (тогда считавшееся своего рода «боеприпасами» согласно экспортным правилам США) без специальной лицензии на экспорт боеприпасов. В конечном итоге дело было урегулировано без предъявления обвинения.

Возобновление криптовойны?

Дискуссия о законном доступе правоохранительных органов к зашифрованной информации первоначально была сосредоточена на данных в движении, или коммуникациях в реальном времени. Более поздние технологические изменения потенциально повлияли на возможности правоохранительных органов по доступу не только к коммуникациям в реальном времени, но и к хранимому контенту, или данным в состоянии покоя. Центральным элементом дискуссии теперь является определение того, к каким типам информации правоохранительные органы имеют доступ и при каких обстоятельствах.

Содержание коммуникаций

Запросы на прослушивание телефонных разговоров направляются правоохранительными органами судьям с просьбой разрешить перехват определенных телефонных, устных или электронных сообщений в процессе передачи. Согласно данным, предоставленным Административному управлению судов США, федеральные и государственные судьи санкционировали 2297 прослушиваний в 2024 году. Почти половина из них (1115) использовалась в расследованиях, в которых наркотики были указаны как наиболее серьезное преступление. Из 2297 прослушиваний в 608 случаях были обнаружены зашифрованные сообщения. Правоохранительные органы не смогли расшифровать содержимое в 533 (приблизительно 88%) случаях, когда они обнаружили зашифрованные сообщения.

Детализация телефонных звонков

Правоохранительные органы могут запросить у телекоммуникационных компаний определенные данные о телефонных звонках по повестке или действительному судебному решению. Эти данные могут включать такую ​​информацию, как номера телефонов отправителя и получателя, завершен ли звонок, продолжительность звонка и какие вышки сотовой связи использовались для совершения или приема звонка. Эти данные могут быть доступны как задним числом, так и иногда в режиме реального времени. Компании различаются по сроку хранения данных о телефонных звонках и других данных, таких как информация о местоположении по системе глобального позиционирования (GPS). Важно отметить, что данные о телефонных звонках не содержат содержания самих телефонных разговоров.

Сохраненные данные

Имея ордер или повестку в суд, правоохранительные органы могут попытаться получить доступ к данным, хранящимся в облаке или на устройстве.

Простота доступа правоохранительных органов к данным, хранящимся в облаке, может зависеть от таких факторов, как местоположение облачного сервера, поставщик услуг и продолжительность хранения информации в облаке. Например, если сервер находится за границей, правоохранительные органы могут использовать процедуру взаимной правовой помощи, чтобы попытаться получить данные из страны-партнера. Факторы, которые могут ограничивать объем данных, хранящихся в облаке (и, следовательно, доступность для правоохранительных органов), включают в себя то, хранят ли физические лица данные в облаке или создают резервные копии своих устройств в облаке, а также то, охватывают ли облачное хранилище и графики резервного копирования весь объем данных.

Что касается устройств, доступ к ним и их содержимому может быть заблокирован и зашифрован. На попытки правоохранительных органов получить доступ к устройству и его содержимому могут влиять различные факторы. Например, правоохранительные органы, пытающиеся разблокировать устройство методом перебора, скорее всего, будут использовать программное обеспечение для перебора всех возможных комбинаций ключей в попытке разблокировать устройство. Успех этого метода может зависеть, помимо прочего, от времени, доступного для попыток разблокировки устройства, ограничений устройства на количество попыток ввода пароля и количества ключей, используемых в пароле.

Дальнейшие шаги

Разработчики политики киберзащиты могут оценить, в какой степени сквозное шифрование влияет на расследования правоохранительных органов и общественную безопасность. Они могут сопоставить это с проблемами конфиденциальности и безопасности данных, рассматривая вопрос о расширении или ограничении законного доступа правоохранительных органов к определенной информации. Изменения могут включать в себя стимулы или требования к компаниям, работающим в сфере связи и технологий, предоставлять правоохранительным органам определенную информацию, усовершенствованные инструменты расследования, увеличение финансовых и кадровых ресурсов для более эффективного использования правоохранительными органами существующих полномочий, или комбинации этих и других вариантов.

Агентный искусственный интеллект и кибератаки

Этой проблеме посвящен доклад CRS от 14 января 2026 года:

«Агентный» означает автономный или независимый. Возможности агентного искусственного интеллекта (ИИ) вызывают все больший интерес у вооруженных сил США и Конгресса. Согласно определению IBM, «Агентный ИИ — это система искусственного интеллекта, которая может достичь конкретной цели с минимальным контролем. Она состоит из агентов ИИ — моделей машинного обучения, которые имитируют принятие решений человеком для решения проблем в реальном времени… В отличие от традиционных моделей ИИ, которые работают в рамках заранее определенных ограничений и требуют вмешательства человека, агентный ИИ демонстрирует автономность, целенаправленное поведение и адаптивность».

Агентный ИИ и оборона

Передовые вооруженные силы изучают ряд потенциальных оборонных применений агентного ИИ.

Это может включать в себя работу ИИ-агентов, осуществляющих автономное принятие решений (независимый анализ разведывательных данных, предложение тактических и стратегических шагов, выполнение задач на поле боя и т. д.), инициирование и проведение операций (особенно в цифровой сфере) со скоростью и масштабом, превосходящими человеческие возможности, а также осуществление быстрых кибератак, организованных ИИ-агентами, включая кибератаки на дружественные и вражеские системы, направленные непосредственно на самих ИИ-агентов.

Несколько подразделений Министерства обороны США анализируют военное применение агентного ИИ.

Агентство перспективных оборонных исследовательских проектов (DARPA)

DARPA активно участвует в разработке и использовании агентного ИИ для различных оборонных задач, в том числе в рамках своих программ AI Cyber ​​Challenge (AIxCC) , Artificialи Thunderforge. Эти программы направлены на создание автономных систем, способных воспринимать окружающую среду, принимать решения и действовать с минимальным участием человека.

Конкурс DARPA AIxCC направлен на разработку систем искусственного интеллекта, способных автономно выявлять, использовать и устранять уязвимости программного обеспечения со скоростью, сопоставимой со скоростью работы машин. Цель двухлетнего конкурса — укрепить критическую инфраструктуру за счет обеспечения проактивной, автономной киберзащиты. По данным DARPA, конкурс 2024-2025 годов успешно продемонстрировал, что агенты ИИ могут находить и исправлять реальные уязвимости с открытым исходным кодом быстрее, чем команды людей в некоторых случаях.

Программа AIR направлена ​​на разработку высокоэффективных агентов ИИ для реальных боевых вылетов за пределами прямой видимости (BVR). Это включает в себя создание передовых сред моделирования и симуляции для обучения пилотов с ИИ (или «роботизированных ведомых») выполнению сложных маневров и принятию автономных решений в условиях высокой ответственности.

Проект Thunderforge призван «интегрировать ИИ в оперативное планирование и планирование на уровне театра военных действий, а также объединить передовые инструменты моделирования и симуляции». Эта инициатива может служить инструментом поддержки принятия решений, синтезируя информацию, полученную от различных датчиков и потоков данных, и предлагая оптимальные варианты действий военным планировщикам.

Центры анализа оборонной информации (DODIAC)

Созданная в 1946 году, DODIAC — это научно-исследовательская и аналитическая организация, учрежденная Министерством обороны США. Она помогает исследователям, инженерам, ученым и руководителям программ использовать имеющуюся научно-техническую информацию (НИТ) «для стимулирования инноваций в Министерстве обороны посредством технического анализа и разработки материальных решений для повышения боеспособности Министерства обороны».

Специализированные центры, такие как Центр анализа и информации оборонных систем (DSIAC) и Центр анализа информации в области кибербезопасности и информационных систем (CSIAC), собирают, анализируют и распространяют научно-техническую информацию в конкретных технических областях для исследователей Министерства обороны. Задача DSIAC — поиск и сбор научно-технической информации, полученной в результате исследований, финансируемых Министерством обороны или правительством США, и последующая загрузка ее на портал исследований и разработок Центра технической информации Министерства обороны (DES) для расширения объема знаний, доступных исследователям и инженерам Министерства обороны. В июне 2025 года CSIAC опубликовал исследование «Агентный искусственный интеллект: стратегическое внедрение в Министерстве обороны США», в котором представлен обзор вариантов использования агентного ИИ в Министерстве обороны и проблем кибербезопасности.

Агентный ИИ и кибератаки

Некоторые исследователи указывают на то, что агентный ИИ создает новые возможности для злоумышленников находить и использовать «бэкдор» — скрытую точку входа в компьютерную систему, сеть или приложение, которая обходит обычную систему безопасности, позволяя несанкционированный доступ в злонамеренных целях, таких как кража данных, управление системой или слежка. Оказавшись внутри сети, злоумышленники могут внедрять вредоносный код, создавать скрытые учетные записи или использовать уязвимости системного программного обеспечения, которые предоставляют злоумышленникам высокоуровневый доступ, позволяя им действовать незамеченными.

Цели и угрозы кибератак с использованием агентного ИИ

Системы ИИ, управляемые агентами, позволяют злоумышленникам выполнять задачи, обычно требующие работы команд опытных хакеров, такие как анализ целевых систем, создание эксплойт-кода и изучение больших объемов украденных данных. Автономные агенты могут выполнять эти задачи быстрее и эффективнее, чем люди. В результате как государственные, так и менее искушенные преступные группировки потенциально могут совершать крупномасштабные атаки с использованием агентного ИИ. Целями кибершпионажа являются государственные структуры и корпорации. ИИ также может использоваться для проведения деструктивных кибератак, угрожающих предоставлению жизненно важных услуг.

Известные кибератаки с использованием агентного ИИ

В середине сентября 2025 года американская компания Anthropic, занимающаяся разработкой ИИ, обнаружила «высокосложную операцию кибершпионажа», которую она приписала спонсируемой китайским государством хакерской организации, получившей название «GTG-1002». Согласно отчету Anthropic об обнаружении и предотвращении атаки, GTG-1002 атаковала код, лежащий в основе инструментов Claude AI компании. Злоумышленники, используя программное обеспечение Claude AI, предположительно смогли автоматизировать 80-90% масштабной кампании кибершпионажа, нацеленной примерно на 30 организаций по всему миру. Злоумышленники обошли функции безопасности Claude, в основном, путем социальной инженерии самого ИИ (например, хакеры обманули Claude, заставив его поверить, что он является сотрудником легитимной фирмы по кибербезопасности, проводящей авторизованное тестирование на проникновение). Сообщается, что операторы-люди участвовали только в принятии стратегических решений, таких как выбор цели и утверждение утечки данных. Эта кампания стала первым задокументированным случаем кибератаки, организованной с помощью ИИ. Однако некоторые исследователи ставят под сомнение успешность и самостоятельность этой кампании, о которых сообщалось.

Этот случай является эскалацией «вайб-хакинга», выявленного компанией Anthropic в августе 2025 года. В операциях по «вайб-хакингу» операции управляются людьми, а не агентным ИИ, способным действовать автономно. В атаке в сентябре 2025 года участие людей, как сообщается, было гораздо менее частым, несмотря на больший масштаб атаки. Компания Anthropic заявила, что этот пример демонстрирует, как злоумышленники адаптируют свои операции для использования передовых возможностей ИИ.

Как ИИ может обнаруживать и противодействовать кибератакам

ИИ, основанный на агентах, потенциально может усилить программное обеспечение кибербезопасности, обеспечивая быстрое, реактивное и адаптивное обнаружение угроз, чего не могут обеспечить традиционные, основанные на правилах технологии кибербезопасности. Работая автономно, агенты ИИ могли бы развертывать контрмеры в режиме реального времени для смягчения угроз до того, как они обострятся. Модели машинного обучения могли бы обучаться на наборах данных по кибербезопасности, чтобы прогнозировать будущие угрозы, оценивать риски и рекомендовать превентивные меры и действия на данный момент. ИИ, основанный на агентах, может использоваться для защиты «ИИ против ИИ», которая может быть в курсе автоматизированных атак. Защитный ИИ может отслеживать аномалии, генерировать исчерпывающие отчеты об инцидентах и ​​​​немедленно предпринимать контрмеры.

Использование агентного ИИ в Законе о национальной обороне США на 2026 финансовый год

Раздел 1535 Закона о национальной обороне на 2026 финансовый год предписывает министру обороны создать не позднее 1 апреля 2026 года Руководящий комитет по перспективам ИИ для:

(1) «разработки упреждающей политики оценки, внедрения, управления и снижения рисков передовых систем искусственного интеллекта, используемых Министерством обороны, которые превосходят любые существующие передовые системы искусственного интеллекта»;

(2) «анализа прогнозируемой траектории развития передовых и новых моделей искусственного интеллекта и вспомогательных технологий в различных временных горизонтах, которые могут обеспечить развитие общего искусственного интеллекта (ОИИ)», включая агентный ИИ (ОИИ — это теоретическая форма ИИ, способная к когнитивным способностям на уровне человека).

Раздел 1535 также предписывает руководящему комитету оценить разработку противником передовых технологий ИИ и «разработать варианты и стратегии противодействия искусственному интеллекту для защиты от такого использования»;

Проанализировать «потенциальные оперативные последствия» внедрения передовых технологий ИИ в сети и системы Министерства обороны;

«разработать стратегию для ответственного внедрения, управления и надзора за передовым или универсальным искусственным интеллектом в Министерстве».

Руководящий комитет должен представить доклад комитетам Конгресса по обороне не позднее 31 января 2027 года, в котором будут изложены его выводы.

Вопросы для Конгресса США

Конгресс может рассмотреть последствия выводов Руководящего комитета по перспективам развития ИИ для утверждения, выделения ассигнований и надзора за программами Министерства обороны по созданию агентного ИИ. Конгресс также может рассмотреть следующие вопросы:

Каким образом, агентный ИИ может способствовать появлению новых векторов атак в киберпространстве?

Достаточно ли Министерство обороны готово к обнаружению таких атак и реагированию на них?

Если нет, какие дополнительные ресурсы, полномочия и/или возможности требуются Министерству обороны?

Некоторые американские компании добровольно сотрудничают с Центром стандартов и инноваций в области искусственного интеллекта США (CAISI) при Министерстве торговли для проведения «быстрого предварительного тестирования» моделей ИИ и обмена «важной информацией о последствиях этих моделей для национальной безопасности». Должны ли такие партнерства быть обязательными?

Какие ограничения, стандарты и/или требования к тестированию, если таковые имеются, следует наложить на коммерческие продукты на основе агентного ИИ, чтобы снизить вероятность их использования противниками?

В настоящее время Конгресс рассматривает вопрос о продлении действия Закона о совместном использовании разведывательной информации в сфере кибербезопасности (CISA) от 2015 года, срок действия которого, с поправками истекает 30 января 2026 года. Как можно расширить действие закона CISA, включив в него обмен информацией о безопасности агентного ИИ с представителями отрасли и другими заинтересованными сторонами?

*вражье сми

ИсточникЗавтра
Владимир Овчинский
Овчинский Владимир Семенович (род. 1955) — известный российский криминолог, генерал-майор милиции в отставке, доктор юридических наук. Заслуженный юрист Российской Федерации. Экс-глава российского бюро Интерпола. Постоянный член Изборского клуба. Подробнее...