Кибератаки нового поколения: вместо взлома - вход по украденным данным, а искусственный интеллект ускоряет атаки до машинных скоростей

cloudflare

Ландшафт киберугроз переживает фундаментальную трансформацию. Если раньше успех атаки часто зависел от изощренности эксплойта для взлома периметра, то сегодня злоумышленники все чаще предпочитают просто «войти в дверь» с помощью украденных учетных данных. Это изменение парадигмы подробно описано в первом ежегодном отчете об угрозах за 2026 год от Cloudforce One, исследовательской группы компании Cloudflare. Ключевой вывод отчета: современные угрозы движимы не столько сложностью, сколько эффективностью. Атакующие стремятся максимизировать ущерб при минимальных усилиях, и в этом им активно помогают искусственный интеллект (ИИ) и автоматизация, которые снижают технический порог входа для злоумышленников и делают атаки невероятно быстрыми.

Центральным понятием в новой философии кибератак становится «мера эффективности»(Measure of Effectiveness, MOE). Этот термин описывает холодный расчет соотношения усилий атакующего к операционному результату. Вместо того чтобы тратить дорогостоящие уязвимости нулевого дня, злоумышленники выбирают дешевые и масштабируемые методы: кражу токенов сессий, использование инфраструктуры с высокой репутацией и инструментарий, сгенерированный ИИ. Генеративные языковые модели (LLM) применяются для картографирования сетей в реальном времени, разработки эксплойтов и создания дипфейков, превращая сложные вторжения в операции, близкие к «нажатию одной кнопки». Это позволяет даже малоопытным хакерам выполнять задачи, которые раньше требовали продвинутой экспертизы.

Тревожные данные телеметрии Cloudflare иллюстрируют масштаб проблемы: 94% всех попыток входа в их сети теперь исходят от ботов, а 63% логинов используют учетные данные, уже скомпрометированные в других инцидентах. Это рисует картину мира, где ИИ и автоматизация непрерывно и в огромных масштабах проверяют украденные пароли, превращая идентификацию в основное поле битвы. При этом параллельно развиваются гиперобъемные DDoS-атаки (распределенный отказ в обслуживании), которые устанавливают новые рекорды по мощности, сокращая окно возможностей для человеческого реагирования. Такие удары призваны истощить ресурсы инфраструктуры, пока другие операции тихо движутся к цели - краже данных или нарушению работы.

Второй ключевой тренд - активное оружие доверенных облачных сервисов, тактика «проживания за счет XaaS» (Anything-as-a-Service). Вместо развертывания очевидно вредоносной инфраструктуры группы злоумышленников маршрутизируют трафик командования и управления (C2) и фишинговые кампании через такие платформы, как Google Диск, Microsoft Teams, Amazon S3, а также сервисы массовой рассылки, например Amazon SES и SendGrid. Это позволяет их активности сливаться с легитимным корпоративным трафиком. В отчете детально описаны несколько групп, связанных с государствами, которые стандартизировали этот подход. К примеру, китайская группа «FrumpyToad» использует Google Календарь в качестве канала C2 на основе логики сервиса, кодируя зашифрованные команды в описаниях событий. Российский «NastyShrew» координирует ротацию C2-инфраструктуры через публичные сайты, такие как Teletype.in, на которые зараженные хосты выходят для получения новых адресов.

Эволюционируют и атаки на идентичность, чтобы максимизировать ту самую MOE. Особую опасность представляют инфостилеры (программы-похитители данных), такие как LummaC2, которые собирают активные токены сессий с зараженных устройств. Это позволяет злоумышленникам обходить многофакторную аутентификацию (MFA) и сразу переходить к действиям внутри системы уже после авторизации. Cloudforce One участвовала в глобальной операции по противодействию инфраструктуре LummaC2 в 2025 году, однако уже появляются новые варианты, которые еще больше сокращают время от заражения до развертывания программ-вымогателей.

Интересно, что исследователи также обратили ИИ против него самого. В рамках практики «dogfooding» (использования собственного продукта) они поручили ИИ-агенту для написания кода проанализировать свою собственную безопасность. В результате была обнаружена критическая уязвимость CVE‑2026‑22813 с оценкой 9.4 по шкале CVSS. Ошибка в обработке markdown-разметки в агенте OpenCode позволяла выполнять произвольный код через инъекцию HTML в веб-интерфейсе. Этот случай наглядно показывает, как ИИ-агенты и инструменты оркестрации становятся одновременно и мишенями, и усилителями атак, особенно если они интегрированы в процессы непрерывной интеграции и доставки (CI/CD) или имеют доступ к оболочке операционной системы.

Чтобы противостоять этой новой эре высокоскоростных операций, усиленных ИИ, традиционная безопасность, ориентированная на человека и управляемая оповещениями, уже недостаточна. Cloudforce One утверждает, что организациям необходимо переходить к моделям автономной защиты, которые объединяют телеметрию, аналитику в реальном времени и автоматизированное реагирование. Цель - снизить меру эффективности (MOE) атакующего максимально близко к нулю. На практике это означает усиление защиты интеграций SaaS-сервисов, устранение слепых зон в ретрансляции почты и настройке DMARC (протокол аутентификации электронной почты), обнаружение краж токенов и мониторинг облачных инструментов на предмет подозрительной активности «проживания за счет земли» до того, как она станет основой следующего инцидента промышленного масштаба. В условиях, когда угрозы движутся со скоростью машин, система защиты должна действовать быстрее атакующего, даже когда за ней никто не наблюдает.

Комментарии: 0