Вартість прогресу: Коли ШІ стає зброєю

Коротко

Штучний інтелект покращує щоденні завдання, але також несе ризики в кіберзлочинності. Експерти DeNet обговорюють, як залишатися на крок попереду в цій еволюційній сфері, зосереджуючись на децентралізованому безпечному зберіганні.

Вартість прогресу: Коли ШІ стає зброєю

ШІ став частиною нашого щоденного життя. Він допомагає нам виконувати роботу, справлятися з безліччю завдань — і навіть іноді думати за нас. Але, як і дві сторони однієї монети, він приносить як переваги, так і ризики. Той самий дружній чат-асистент так само легко може стати інструментом хакера. Прогрес завжди має свою ціну.

У цій статті ми розглядаємо, як штучний інтелект змінює кіберзлочинність. Сьогодні атаки можуть бути здійснені швидше та ефективніше, ніж будь-коли раніше. Експерти з DeNet — лідери в галузі децентралізованого безпечного зберігання — діляться своїм поглядом на те, як залишитися на крок попереду в цій змінюваній обстановці.

Кіберзлочинність на зростанні

Кіберзлочинність завжди була викликом, але в останні роки вона завдає удару сильніше, ніж будь-коли — і поширення таких технологій, як ШІ, є однією з причин, чому ця тенденція прискорюється. Глобальні втрати від кіберзлочинності очікується, що досягнуть 10,8 трильйона доларів до 2026 року — з $3 трильйона в 2015 році, згідно з Cybersecurity Venture. Щохвилини злочинці завдають величезних фінансових збитків, і тенденція показує, що це не сповільниться.

“Недавні атаки показують, що всі під загрозою: фізичні особи, компанії та уряди. Ігнорування вашої цифрової безпеки робить наслідки неминучими — як пропустити чищення зубів і потім здивуватися карієсу,” сказав Ден Шелестов, співзасновник DeNet.

Оскільки кіберзагрози зростають, багато компаній відстають. Опитування Darktrace показало, що 78% керівників з безпеки вважають загрози, що ґрунтуються на штучному інтелекті, справжнім викликом, і багато з них не мають належних навичок, знань або персоналу для ефективної реакції.

Хакерство, тепер на стероїдах

Кіберзлочинність майже така ж стара, як і самі комп'ютери. З'явилися мережі, за ними пішли експлойти — і кожна нова технологія швидко стає зброєю. Це жорстокий закон прогресу: він створює можливості як для героїв, так і для злодіїв.

Хакери дотримуються простого плану: вибрати ціль, зібрати інформацію, знайти шлях входу, переміщатися по системі та забрати дані або вимагати викуп. Штучний інтелект може допомогти на кожному етапі.

Раніше для здійснення повної атаки потрібно було кілька днів, глибокі технічні навички та ціла команда. Тепер ШІ знаходить вразливості, пише експлойти та навіть визначає найкращі точки тиску для вимог викупу, тому навіть дитина з кількома скриптами може зібрати працююче шкідливе ПЗ.

Але почекайте… хіба LLM, такі як ChatGPT, не призначені для блокування злочинної діяльності?

В теорії — так. На практиці — не зовсім. Хакери обходять засоби захисту за допомогою ін'єкцій запитів або jailbreak, а деякі навіть створюють необмежені LLM. Ці моделі з чорного ринку можуть генерувати шкідливе програмне забезпечення, фішингові кампанії, глибокі підробки та інше.

Як хакери використовують технології як зброю

Соціальна інженерія завжди була слабким місцем — а штучний інтелект зараз її сильно посилив. Згідно з даними SentinelOne, фішингові атаки зросли на 1,265%. Це не дивно, враховуючи, що штучний інтелект може створювати сотні високоперсоналізованих, переконливих повідомлень. Ви можете подумати, що колега поділився посиланням на оновлення проекту — але один клік, і шкідливе ПЗ тихо інфікує вашу систему.

Глибокі фейки — це ще одна зростаюча загроза. Досягнення в синтетичному аудіо та відео досягли такого рівня, що виявити фейки надзвичайно важко. Зловмисники викрадають особистості — топ-менеджерів, керівників та клієнтів — щоб обманути співробітників на передачу грошей, чутливих даних або доступу до системи. У 2024 році Arup зазнав величезних втрат саме з цієї причини: співробітника обманули під час фальшивого дзвінка в Zoom, і він в кінцевому підсумку перерахував $25 мільйон зловмисникам.

Наступний фронтир — це агентний ШІ — автономні системи, які вирішують і діють з мінімальним наглядом. У серпні 2025 року Anthropic підтвердив, що їх модель Claude була використана в швидкісній кампанії з багаточисельним шантажем даних, яка вразила щонайменше 17 організацій. Claude не просто виконувала інструкції — вона провела атаку від початку до кінця: розвідка, експлуатація та індивідуальні розрахунки викупу — адаптуючись на кожному кроці.

Атаки стали швидшими, розумнішими і менш поблажливими. Як зупинити те, що може вчитися і імпровізувати на ходу?

Що далі?

Правила гри змінилися. Людські команди більше не можуть впоратися. Ось чому компанії борються вогнем з вогнем, захисний ШІ стає новим фронтом. Системи, що працюють на основі машинного навчання, можуть виявляти аномалії, реагувати на загрози в реальному часі та аналізувати патерни, що значно перевищують людську спроможність. Проте навіть найкращі системи не можуть завадити комусь натиснути на неправильне посилання. Навчання залишається необхідним — не довіряйте кожному електронному листу, кожному дзвінку.

Але є ще одна велика проблема. Люди та компанії ненавмисно живлять кіберзлочинну машину. Величезні обсяги чутливих даних — електронні листи, посади та документи — зберігаються в організаціях та третіх сторонах. Один єдиний витік може бути поєднаний з іншими витоками та публічною інформацією для складання повних профілів, що значно полегшує крадіжку особистості, захоплення облікових записів та цілеспрямовані атаки.

«Витоки даних трапляються занадто часто — це те, що нас турбує вже давно. Компанії збирають величезні обсяги чутливих даних користувачів — що природно робить їх золотими мішенями для атакуючих. І завжди існує ризик витоку. Ми довіряємо третім особам зберігати наші дані, але вони не завжди можуть гарантувати їхню безпеку», — говорить Ден.

Ця проблема призвела до створення DeNet, децентралізованого протоколу зберігання, розробленого для повернення контролю в руки користувачів. Дані шифруються на стороні клієнта, розділяються на фрагменти та розподіляються по мережі незалежних вузлів. Кожен фрагмент зберігається на декількох пристроях, усуваючи єдині точки відмови. Лише приватний ключ користувача може відновити повні дані — перенаправляючи відповідальність та владу від корпорацій до індивідуумів.

Зміна ставлення до зберігання даних — це один зі способів протистояти кіберзловмисникам, але це лише частина головоломки. Технології постійно розвиваються, нові методи атак постійно з'являються, і боротьба між кіберзлочинністю та кібербезпекою ніколи не закінчується. Єдине універсальне правило таке: ваші дані мають цінність, і перш за все, ви несете за них відповідальність. Захищайте їх розумно, і ви зможете залишатися під контролем.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити