Ssylka

Десятиминутные атаки: как искусственный интеллект переписал правила облачной защиты

Искусственный интеллект стал главным фактором, определяющим развитие облачной безопасности к 2025 году. Согласно отчету Sysdig Cloud Defense Report 2025, ИИ используется как атакующими для создания сверхбыстрых автоматизированных угроз, так и защитниками для разработки систем обороны, способных работать в реальном времени. Организации, особенно в лидирующих секторах по внедрению ИИ, таких как разработка программного обеспечения и бизнес-услуги, столкнулись с необходимостью одновременно защищать собственные ИИ-системы, использовать ИИ для обороны и противостоять угрозам, усиленным искусственным интеллектом.
Десятиминутные атаки: как искусственный интеллект переписал правила облачной защиты
Изображение носит иллюстративный характер

В 2024 году наблюдался пятикратный (500%) всплеск облачных рабочих нагрузок, содержащих пакеты искусственного интеллекта и машинного обучения. Это привлекло внимание злоумышленников, и с середины 2024 года исследовательская команда Sysdig Threat Research Team зафиксировала рост атак на ИИ-инструменты. Однако недавнее снижение количества таких нагрузок на 25% свидетельствует о том, что команды начинают усиливать управление безопасностью и внедрять контроль над развертыванием ИИ.

Скорость современных облачных атак требует кардинального пересмотра подходов к защите. Киберпреступники используют автоматизацию для проведения многоэтапных кампаний, таких как CRYSTALRAY, которые включают разведку, горизонтальное перемещение и сбор учетных данных менее чем за 10 минут. В такой среде превентивных мер недостаточно. Единственный способ обнаружить угрозу, прошедшую через первоначальные барьеры, — это анализ в реальном времени.

Для противодействия таким угрозам необходимы ИИ-инструменты, способные работать на сопоставимой скорости. Примером служит Sysdig Sage™, полностью интегрированный ИИ-аналитик облачной безопасности, который сокращает среднее время реагирования (MTTR) на 76%. Более половины клиентов Sysdig уже используют этот инструмент для автоматизации рабочих процессов, обогащения данных контекстом и ускорения принятия решений, что позволяет высвободить время экспертов по безопасности.

Эфемерность облачных сред диктует новые стандарты. Поскольку 60% контейнеров существуют менее одной минуты, окно для атаки и реагирования становится предельно узким. В ответ на это был разработан эталон 555 Cloud Detection and Response Benchmark. Он устанавливает цель для команд безопасности: обнаруживать угрозы за 5 секунд, расследовать инциденты за 5 минут и реагировать на них в течение следующих 5 минут.

Одной из главных проблем традиционной безопасности является информационный шум от сканеров уязвимостей. Менее 6% уязвимостей, помеченных как высокие и критические, действительно активны в производственной среде и представляют реальную угрозу. Анализ в реальном времени позволяет сфокусироваться только на тех уязвимостях, которые загружены в память и используются работающими приложениями. Такой подход сокращает количество ложных срабатываний на 99%, позволяя командам сосредоточиться на реальных рисках.

В 2025 году злоумышленники все чаще нацеливаются на конвейер CI/CD, стремясь внедрить вредоносный код еще на этапе сборки, до его попадания в производственную среду. Для защиты этого критически важного участка используются инструменты, обеспечивающие обнаружение угроз в реальном времени непосредственно в процессе сборки.

Ключевую роль в создании современных систем защиты играют инструменты с открытым исходным кодом. Falco, изначально разработанный как система обнаружения вторжений (IDS), эволюционировал в мощный механизм детекции в реальном времени, использующий технологию eBPF для глубокого анализа системных событий без вмешательства в работу приложений.

Экосистема вокруг Falco включает инструменты для автоматизации и реагирования, такие как Falco Actions, Falcosidekick и Falco Talon. Эта связка позволяет не только обнаруживать подозрительную активность, но и немедленно предпринимать действия — от отправки уведомлений до изоляции скомпрометированного контейнера, создавая гибкую и настраиваемую систему защиты.

Открытый исходный код становится незаменимым в условиях ужесточения нормативных требований, таких как EU Data Act, вступающий в силу в сентябре 2025 года. Этот акт требует от организаций обеспечения контроля и локализации данных (суверенная безопасность). Прозрачность кода, возможность самостоятельного развертывания и аудита делают решения на базе open source основой для создания доверенных и соответствующих законодательству систем безопасности.


Новое на сайте

18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской... 18802Скрытые формы природного интеллекта и ловушки информационной эры 18801Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025... 18800Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по... 18799Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии 18798Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного... 18797Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса 18796Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap 18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?