Почему традиционная киберзащита бессильна, если угроза уже внутри вашей сети?

В сентябре 2025 года компания Anthropic раскрыла инцидент, который заставил специалистов по кибербезопасности нервно пересмотреть свои подходы. Государственный хакерский актор использовал ИИ-агента для кодинга, чтобы провести полностью автономную кибершпионскую кампанию. Целями стали 30 объектов по всему миру. Самое тревожное: ИИ-агент выполнял от 80 до 90 процентов тактических операций самостоятельно — разведку, написание эксплойт-кода, попытки горизонтального перемещения по сети. Всё это на машинной скорости, без пауз на сон и кофе.
Почему традиционная киберзащита бессильна, если угроза уже внутри вашей сети?
Изображение носит иллюстративный характер

Ещё в 2011 году Lockheed Martin сформулировала концепцию «кибернетической цепочки уничтожения» (Cyber Kill Chain). Суть её проста: атакующий вынужден проходить последовательные этапы — получение первичного доступа, закрепление в системе, разведка окружения, горизонтальное перемещение, повышение привилегий и, наконец, вывод данных мимо DLP-контролей. На каждом этапе у защитников есть шанс перехватить нарушителя. Endpoint-защита, сетевой мониторинг, системы управления учётными записями, SIEM-корреляции — весь этот арсенал строился под человека, который крадётся по чужой инфраструктуре.
Даже самые продвинутые группировки вроде LUCR-3 и APT29, мастера техники «living off the land», всё равно оставляют следы. Нетипичные логины, аномальные паттерны доступа — что-то да мелькнёт. Защитникам приходилось напрягаться, но хотя бы было за что зацепиться. С компрометацией внутреннего ИИ-агента правила игры ломаются.
Представьте ИИ-агента, который уже интегрирован с Salesforce, Slack, Google Drive и ServiceNow. У него административный доступ к нескольким приложениям сразу. Его история активности — готовая карта всей среды. И у него есть абсолютно легитимные причины перемещать данные между системами. Если такой агент скомпрометирован, атакующему не нужно «зарабатывать» доступ поэтапно. Агент и есть вся цепочка атаки целиком. Его действия идеально вписываются в нормальный трафик, а инструменты безопасности, настроенные на отлов аномалий, видят ровно то, что привыкли видеть — обычную рабочую рутину.
Насколько это реалистично? Случай с OpenClaw дает хороший ответ. Примерно 12 процентов навыков (skills) в его публичном маркетплейсе оказались вредоносными. Критическая уязвимость удалённого выполнения кода (RCE) позволяла скомпрометировать систему одним кликом. Свыше 21 000 экземпляров OpenClaw были открыты для публичного доступа. Стоило такому агенту подключиться к Slack и Google Workspace — и он получал доступ к сообщениям, файлам, письмам, документам. Причём с постоянной памятью между сессиями. То есть однажды скомпрометированный агент помнил всё, что узнал вчера.
Проблема тут структурная, а не техническая. Классическая модель защиты предполагает: внутри периметра всё более-менее доверенное, а угроза приходит снаружи. ИИ-агенты переворачивают эту логику. Угроза может работать изнутри, с полным набором легитимных полномочий, и при этом не вызывать ни одного алерта. Ни один SIEM не пискнет, если агент делает ровно то, что делал всегда — просто теперь по чужой указке.
Платформа Reco пытается закрыть именно этот разрыв в видимости. Её подход — инвентаризация всех ИИ-агентов в SaaS-экосистеме, включая «теневые» инструменты, о которых ИТ-отдел может даже не знать. Reco обнаруживает агентов и их связи, например, с GitHub, и визуализирует SaaS-to-SaaS интеграции. Отдельная задача — поиск «токсичных комбинаций» доступа, которые возникают через цепочки MCP, OAuth или API. Скажем, связка Slack и Cursor через MCP может создать путь для атаки, который по отдельности ни один из этих сервисов не предоставил бы.
Reco оценивает объём разрешений и чувствительность данных, автоматически маркирует возникающие риски и помогает с IAM-governance, то есть с управлением тем, кто и к чему имеет доступ. Платформа применяет поведенческий анализ к самим агентам в реальном времени — например, может поднять тревогу, если обнаружит несанкционированное подключение ChatGPT к SharePoint.
Здесь стоит задуматься вот о чём. Команды безопасности, которые фокусируются исключительно на поведении людей, будут стабильно пропускать атаки, едущие верхом на легитимных рабочих процессах ИИ-агентов. Разница между ранним обнаружением и разбором последствий взлома сводится к одному слову — видимость. Если вы не видите, что делают ваши ИИ-агенты, с кем они связаны и какие данные через них проходят, то вы не защищены. Вы просто ещё не знаете об этом.
Скорость, с которой ИИ-агенты распространяются по корпоративным средам, опережает скорость адаптации защитных инструментов. Двенадцать процентов вредоносных навыков в маркетплейсе — это не экзотика, это статистика. И пока отрасль не перестроит свои модели угроз с учётом того, что «доверенный инсайдер» может быть строчкой кода, работающей на противника, подобные инциденты будут повторяться.


Новое на сайте

19641OpenAI залатала две дыры: как через ChatGPT и Codex утекали данные пользователей 19640Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать 19639Метавселенная всё-таки умерла? 19638Почему люди до сих пор верят, что пришельцы создали древние цивилизации? 19637Растения у Колорадо крадут подземные воды, усугубляя засуху в и без того истощённом... 19636Уязвимость ShadowPrompt: как любой сайт мог молча захватить браузер через расширение... 19635Может ли война с Ираном оставить голодными 363 миллиона человек по всему миру? 19634Зачем роботам терять конечности, если ИИ научился собирать их заново за секунды? 19633Шахматы по телеграфу — первый в истории киберспорт? 19632Почему фреймворки LangChain и LangGraph ставят под удар файлы, секреты и базы данных... 19631Почему кошки приручили нас, а не мы их? 19630Что нашли дайверы на дне эгейского моря в бриге лорда Элгина? 19629Почему 65 000 лет назад в Европе выжила только одна линия неандертальцев? 19628DeepLoad: как поддельное окно Windows крадёт пароли и расползается по флешкам 19627Почему три китайские хакерские группировки одновременно атаковали одно правительство в...
Ссылка