Как хакеры используют ИИ-агентов: что показал RSAC 2026

На конференции RSA 2026, которая прошла 23–26 марта в Сан-Франциско под девизом «Сила сообщества», центральной темой оказался агентный ИИ. Это не случайно: именно он сейчас меняет саму природу киберугроз — и со стороны атакующих, и со стороны защитников.
Как хакеры используют ИИ-агентов: что показал RSAC 2026
Изображение носит иллюстративный характер

Компания TrendAI™ привезла на мероприятие несколько исследовательских докладов. В обоих случаях речь шла не о гипотетических сценариях, а о задокументированных техниках и реальных уязвимостях. Один доклад — про будущее киберпреступности, второй — про зарядную инфраструктуру электромобилей. Темы кажутся далёкими друг от друга, но их объединяет одна общая проблема: защита не успевает за скоростью атак.
Доклад «VibeCrime: Preparing for the Next Generation of Agentic AI Cybercrime» представили Роберт МакАрдл, директор по исследованию киберпреступлений TrendAI™, и Стивен Хилт, ведущий исследователь угроз той же компании. Они показали, как выглядит архитектура преступного ИИ: несколько специализированных агентов, каждый из которых отвечает за свою часть атаки — разведку, подбор целей, социальную инженерию, вымогательство. Поверх них — оркестрирующий слой, который в реальном времени корректирует тактику и уходит от систем защиты.
На практике это означает следующее: атаки, которые раньше требовали координации живых людей и значительных ресурсов, теперь можно запускать автоматически и в любом масштабе. МакАрдл и Хилт продемонстрировали proof-of-concept: автоматизированный анализ данных для вымогательских кампаний, генерация персонализированных писем с угрозами, массовые кампании социальной инженерии. Последнее особенно примечательно — раньше подобные операции были слишком дороги для большинства преступных группировок, теперь порог входа резко упал.
Вывод, который исследователи сделали прямым текстом: организации должны переходить на непрерывно работающие системы безопасности с ИИ, потому что скорость и автономность атак уже не позволяют реагировать вручную.
Второй доклад, «NIST 8473 to the Rescue: EV Charging Standards Being Hacked in Pwn2Own», подготовили Филипп З. Лин, старший исследователь угроз TrendAI™, и Шин Ли из лаборатории Automotive CyberThreat Research Lab компании VicOne — дочерней структуры Trend Micro. Их тема — безопасность зарядной инфраструктуры электромобилей, конкретно оборудование EVSE и станции экстремально быстрой зарядки.
Ключевым источником данных об уязвимостях стали соревнования Pwn2Own Automotive. Исследователи зафиксировали характерную закономерность: большинство регуляторных требований сосредоточены на отдельных компонентах системы, тогда как реальные дыры находятся на стыках между ними. Именно там, где сходятся разные зоны ответственности и разные предположения о безопасности, атакующий и получает точку входа.
В качестве решения Лин и Ли предложили ориентироваться на документ NIST IR 8473 — один из наиболее полных профилей кибербезопасности для EV-инфраструктуры и станций быстрой зарядки. Проблема в том, что он не является обязательным. Исследователи прямо рекомендовали производителям зарядного оборудования принять его в качестве практического единого стандарта, не дожидаясь, пока регуляторы сделают это требованием.
Подключённые автомобили и зарядные сети сегодня фактически управляются программным обеспечением. Это означает, что угрозы для них ничем принципиально не отличаются от угроз для любой другой IT-инфраструктуры, только последствия взлома могут быть физическими. Для системной защиты здесь нужна совместная работа производителей автомобилей, поставщиков компонентов и операторов инфраструктуры — без этого любые технические меры будут работать лишь частично.
Помимо докладов, TrendAI™ провела в рамках RSAC 2026 закрытые мероприятия только для приглашённых — практические форумы, где обсуждались реальные клиентские кейсы и возможности платформы TrendAI Vision One™. Формат позволял руководителям служб безопасности разбирать конкретные сценарии применения ИИ-инструментов, а не слушать маркетинговые презентации.
Если суммировать то, что TrendAI™ показала на 35-й ежегодной конференции RSA: противники работают на машинной скорости — и в цифровом пространстве, где агентный ИИ автоматизирует преступные кампании, и в киберфизическом, где уязвимости зарядной инфраструктуры остаются открытыми из-за пробелов между стандартами. Традиционные модели защиты с этим темпом не справляются. Нужны постоянные исследования, обмен данными между сообществом и платформы, способные работать с той же скоростью, что и сами атаки.


Новое на сайте

19683Почему Silver Fox атакует финансистов и менеджеров по всей Азии? 19682Гора аркану: магматическая шапка над кольцами древних художников 19681Пресная вода под солёным озером 19680Что скрывал тысячелетний алтарь империи тольтеков в мексиканской Туле? 19679Женщина против леопарда на арене: что скрывала римская мозаика, найденная в 1860 году? 19678Как хакеры используют ИИ-агентов: что показал RSAC 2026 19677Гартнер впервые описал рынок защиты ИИ-агентов — и вот что из этого следует 19676Meta и Google оштрафованы за то, что подсаживают людей на соцсети 19675Переговоры по реке Колорадо зашли в тупик: семь штатов не могут поделить тающую воду 19674Правительство США верит в нло, но мешает тем, кто их изучает 19673Почему корь снова распространяется по США, хотя её победили ещё в 2000 году? 19672Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит... 19671Что скрывает золотой кулон, найденный в земле с металлоискателем в 2019 году? 19670Как хакеры научились подделывать реальность по методам великого арт-фальсификатора 19669Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем...
Ссылка