Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Противостоять ИИ-угрозам можно не только с помощью ИИ-инструментов. Принципиально важен переход от наложенных средств защиты к проектированию решений, где безопасность заложена на уровне архитектуры. Это и есть суть кибериммунного подхода.
KasperskyOS, микроядерная операционная система, изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.
Серебряной пули, конечно, не существует, но эффективным ответом на будущие угрозы являются системы, построенные по принципу конструктивной безопасности, или secure by design. Такие системы делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Противостоять ИИ-угрозам можно не только с помощью ИИ-инструментов. Принципиально важен переход от наложенных средств защиты к проектированию решений, где безопасность заложена на уровне архитектуры. Это и есть суть кибериммунного подхода.
KasperskyOS, микроядерная операционная система, изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.
Серебряной пули, конечно, не существует, но эффективным ответом на будущие угрозы являются системы, построенные по принципу конструктивной безопасности, или secure by design. Такие системы делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Подпишитесь на наши сообщества и получите ссылку на дистрибутив в чате