Ssylka

Почему «наступательный ИИ» легко обходит EDR и какая комбинированная стратегия защиты спасет вашу сеть?

Наступательный искусственный интеллект (Offensive AI) кардинально меняет стратегии кибератак, делая их более сложными, обманчивыми и трудно обнаружимыми для устаревших методов защиты. Полагаться исключительно на системы обнаружения и реагирования на конечных точках (EDR) сегодня недостаточно, поскольку злоумышленники научились эффективно обходить эти инструменты. Группа Google Threat Intelligence фиксирует использование больших языковых моделей (LLM) для маскировки вредоносного кода и генерации скриптов на лету, что позволяет вредоносному ПО видоизменяться в реальном времени и избегать традиционных сигнатурных сканирований.
Почему «наступательный ИИ» легко обходит EDR и какая комбинированная стратегия защиты спасет вашу сеть?
Изображение носит иллюстративный характер

В ноябре 2025 года компания Anthropic опубликовала отчет, подтверждающий проведение первой известной кампании кибершпионажа, оркестрируемой искусственным интеллектом. В ходе этого инцидента ИИ был интегрирован во все этапы атаки — от получения первоначального доступа до эксфильтрации данных — и действовал по большей части автономно. Злоумышленники также активно применяют стеганографию, скрывая полезную нагрузку, такую как трояны удаленного доступа (RAT) и инфостилеры, внутри файлов изображений. Такие методы, как ClickFix, маскируют атаки под экраны обновления легального ПО или формы ввода CAPTCHA, успешно обходя стандартные проверки безопасности.

Особую опасность представляет компрометация правил исключения антивирусов. Хакеры комбинируют социальную инженерию, атаки «человек посередине» и SIM-свопинг (подмену SIM-карт) для отключения защиты. Исследовательская группа Microsoft по угрозам в октябре 2025 года выявила деятельность группировки Octo Tempest, которая убеждала жертв самостоятельно отключать продукты безопасности. Злоумышленники автоматизировали удаление уведомлений по электронной почте, благодаря чему вредоносное ПО распространялось по корпоративным сетям, не вызывая срабатывания оповещений на конечных точках.

С апреля 2024 года активна группировка Blockade Spider, использующая программы-вымогатели и смешанные домены. Атакующие проникают через неуправляемые системы и осуществляют горизонтальное перемещение по сети с целью шифрования файловых коллекций. Для обнаружения подобной активности требуется не только EDR для управляемых устройств, но и система обнаружения и реагирования на сетевые угрозы (NDR), обеспечивающая видимость в виртуальных системах и облачных средах. Две недавние утечки в цепочке поставок Salesforce также продемонстрировали возможности ИИ, который использовался для сбора учетных данных OAuth и получения несанкционированного доступа к аккаунтам клиентов.

Ярким примером структурных уязвимостей стала кампания Volt Typhoon, замеченная Microsoft еще в 2023 году. Эти поддерживаемые китайским государством хакеры использовали тактику «living off the land» (LoTL), применяя легальные инструменты системы для избежания обнаружения на конечных точках. Их целью стали неуправляемые периферийные устройства, такие как маршрутизаторы SOHO и оборудование IoT. Чтобы скрыть свое происхождение, злоумышленники подменяли исходные пакеты данных, имитируя трафик кабельного модема в Техасе вместо китайского IP-адреса. Выявить этот подлог удалось только благодаря NDR, зафиксировавшему аномалии в объеме сетевого трафика.

Расширение поверхности атаки, охватывающей идентификационные данные, конечные точки, облачные и локальные инфраструктуры, создает идеальные условия для злоумышленников, стремящихся максимизировать радиус поражения. Риски усугубляются удаленной работой: доверенные VPN-соединения могут стать каналом для внедрения вредоносного ПО с зараженных устройств, а горизонтальное перемещение хакеров часто маскируется под типичные сетевые операции. Если EDR не обнаруживает инфекцию на локальной машине из-за отсутствия видимости в удаленных сетях, организация остается беззащитной.

Единственным эффективным решением является объединение EDR и NDR. В то время как EDR фокусируется на мониторинге внутри конкретных устройств, NDR непрерывно следит за сетевой средой, выявляя угрозы, пересекающие периметр организации, и поведенческие аномалии. NDR действует как страховочная сеть для того, что пропускает EDR, например, активность неуправляемых устройств. Системы должны обмениваться метаданными: NDR определяет слабые точки входа и рискованные зоны, а EDR предоставляет доказательства компрометации учетных записей. Платформа Open NDR от компании Corelight (подробнее на corelight.com/elitedefense) специализируется на многоуровневом обнаружении новых типов атак, включая методы ИИ, обеспечивая защиту от угроз, действующих на высоких скоростях.


Новое на сайте

19102Архитектура разобщенности и шесть точек опоры в отчете US Chamber of Connection 2026 года 19101Технологичный всепогодный бинокль Canon 18x50 IS UD с активной стабилизацией для... 19100Почему «наступательный ИИ» легко обходит EDR и какая комбинированная стратегия защиты... 19099Варненское золото и истоки первой цивилизации Европы 19098Тихая пандемия: четыре ключевых тренда в борьбе с устойчивостью к антибиотикам 19097Где можно будет наблюдать «затмение века» и ближайшие полные солнечные затмения? 19096Может ли высыхание озер ускорить раскол африканской тектонической плиты? 19095Возрождение Google Glass и новая эра AI Glasses: стратегия 2026 года и уроки прошлого 19094Телескоп Джеймс Уэбб раскрыл тайны происхождения жизни в туманности улитка 19093Загадка лунной иллюзии и нейробиологические причины искажения восприятия размера 19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос?