ИИ против ИИ: как изменился смысл кибербезопасности

Атаки, на подготовку которых раньше уходили недели, теперь разворачиваются за несколько часов. Это не преувеличение и не маркетинговый тезис — это прямое следствие того, что инструменты искусственного интеллекта стали доступны не только защитникам, но и тем, кто атакует. Государственные хакерские группировки и криминальные структуры уже несколько лет автоматизируют весь цикл атаки: от разведки до эксфильтрации данных.
ИИ против ИИ: как изменился смысл кибербезопасности
Изображение носит иллюстративный характер

Конкретнее: генеративный ИИ позволяет создавать персонализированные фишинговые кампании в промышленных масштабах, машинное обучение автоматически анализирует защитные системы и выстраивает цепочки уязвимостей, а полиморфное вредоносное ПО переписывает собственный код в режиме реального времени, чтобы обойти сигнатурное обнаружение. Ни один аналитик не успевает реагировать на это вручную.
На этом фоне традиционные подходы к управлению уязвимостями оказались в тупике. Периодические сканирования, горы «критических» алертов, которые некуда приоритизировать, разрозненные данные из разных инструментов — всё это создаёт иллюзию контроля, а не реальный контроль. Rohit, специалист с двадцатилетним опытом в кибербезопасности, прошедший путь от инженера до продакт-менеджера и предпринимателя, формулирует это прямо: нынешняя ситуация требует бороться с ИИ при помощи ИИ.
Платформа PlexTrac строит свою архитектуру вокруг концепции Unified Exposure Management — единого управления экспозицией, где данные из облачных мисконфигураций, рисков идентификации, уязвимостей приложений и результатов пентестов сводятся в одну картину. Не просто агрегируются — именно осмысляются. Система умеет показать, как три мелких слабых места в разных частях инфраструктуры соединяются в один путь до domain-wide компрометации.
Оценка рисков с учётом контекста — это то, чего не хватает большинству команд безопасности. Когда SIEM генерирует сотни «критических» предупреждений в день, люди перестают им доверять. PlexTrac фильтрует этот шум и вытаскивает именно те уязвимости, которые несут реальную угрозу, а не просто формально соответствуют высокому CVSS-баллу. Предиктивная логика при этом пытается указать, где риск возникнет следующим — до того, как его обнаружит атакующий.
Отдельный блок — агентный ИИ, и здесь важно не спутать его с привычными AI Copilot-инструментами. Copilot ждёт, когда ему зададут вопрос. Agentic AI планирует, рассуждает и самостоятельно выполняет многошаговые задачи. В контексте пентестинга это означает синтетический красный тиминг, который работает круглосуточно без усталости: анализирует топологию сети, выбирает приоритетные цели, адаптирует тактику при столкновении с препятствием — примерно так, как действует опытный человек-пентестер, только быстрее и без перерывов на сон.
Такие агенты обучены на данных о реальных тактиках, техниках и процедурах (TTPs) известных группировок и могут имитировать как уже задокументированные атаки, так и новые сценарии, характерные для ИИ-атак. Параллельно они проверяют, работает ли защитный стек: действительно ли EDR, XDR и SIEM фиксируют нужные события и отправляют алерты нужным людям — или только создают видимость работы.
Обнаружить уязвимость мало. Если на её устранение уходит три недели, пока идут согласования и ручное создание тикетов, окно для атаки остаётся открытым. PlexTrac закрывает этот разрыв автоматической генерацией детальных задач в Jira и ServiceNow: с шагами воспроизведения, контекстом серьёзности и конкретными требуемыми действиями. Для мисконфигураций фаервола система сама готовит черновик изменений — человеку остаётся только утвердить.
Метрика Mean Time to Remediate (MTTR) — один из честных индикаторов зрелости команды безопасности. Оркестрация патч-менеджмента с приоритизацией критических исправлений и поддержкой стейджингового тестирования позволяет сдвинуть эту метрику в сторону часов вместо недель. После применения фикса агенты автоматически проверяют, действительно ли проблема устранена — а не просто закрыт тикет.
За всем этим стоит сдвиг в том, что вообще считается приоритетом на уровне руководства компании. Вопрос уже не в том, есть ли у организации SIEM или EDR. Вопрос в том, есть ли у неё непрерывная валидация, проактивная аналитика и автономия с чёткими границами — то есть способность выдерживать цифровую войну, которая ведётся уже сейчас, а не когда-нибудь в будущем.


Новое на сайте

19685ИИ против ИИ: как изменился смысл кибербезопасности 19684Artemis II: наса готовится запустить экипаж к луне 19683Почему Silver Fox атакует финансистов и менеджеров по всей Азии? 19682Гора аркану: магматическая шапка над кольцами древних художников 19681Пресная вода под солёным озером 19680Что скрывал тысячелетний алтарь империи тольтеков в мексиканской Туле? 19679Женщина против леопарда на арене: что скрывала римская мозаика, найденная в 1860 году? 19678Как хакеры используют ИИ-агентов: что показал RSAC 2026 19677Гартнер впервые описал рынок защиты ИИ-агентов — и вот что из этого следует 19676Meta и Google оштрафованы за то, что подсаживают людей на соцсети 19675Переговоры по реке Колорадо зашли в тупик: семь штатов не могут поделить тающую воду 19674Правительство США верит в нло, но мешает тем, кто их изучает 19673Почему корь снова распространяется по США, хотя её победили ещё в 2000 году? 19672Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит... 19671Что скрывает золотой кулон, найденный в земле с металлоискателем в 2019 году?
Ссылка