Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

Яна Ламзина
Яна Ламзина,
редактор блога Softline
11.03.2026

По данным отчета Positive Technologies за 2025 год, искусственный интеллект активно применяется в кибератаках. Вредоносное ПО нового типа, такие как PromptLock и LAMEHUG, активно использует возможности ИИ с целью:

  • генерации уникальных вредоносных нагрузок в реальном времени (PromptLock),
  • адаптации кода под окружение жертвы (LAMEHUG),
  • автоматизации социальной инженерии через чат-боты и персонализированные фишинговые письма.

Анализ трендов киберугроз 2026 года позволил понять — ИИ применяется не только для усиления атак, но и для их масштабирования, что делает традиционные методы защиты менее эффективными.

В 2025 году количество инцидентов на 6% превысило аналогичный показатель за 2024, на 11% — за 2023 и на 37% — за 2022 годы.

Рост общего количества киберинцидентов (%)

Также повысилось процентное соотношение успешных атак, результатом которых становились нарушения бизнес-процессов компаний вплоть до остановки деятельности: 47% — в 2025 году, 31% — в 2024.

Доля атак, которые привели к утечке информации, повысилась с 53% в 2024 году до 64% в 2025.

ИИ превратил киберпреступность в массовый бизнес


ИИ превратил фишинг из ручной работы в массовый бизнес


Теперь даже неопытные злоумышленники могут проводить эффективные атаки.

60–70% зафиксированных в 2025 году фишинговых атак (данные Positive Technologies) были организованы с использованием платформ phishing as a service (PhaaS). Эти платформы предоставляют киберпреступникам готовые инструменты для создания и распространения фишинговых кампаний без необходимости глубоких технических знаний.

Что изменилось с появлением ИИ? Раньше фишинг требовал ручной работы: написание писем, настройка серверов, обход спам-фильтров. Сейчас ИИ автоматизирует ключевые этапы:

  1. Автоматизация создания фишинговых писем. Если раньше хакерам нужно было вручную составлять письма, избегая ошибок и попадания в спам-фильтры, то сейчас ИИ сам генерирует тексты, адаптируя их под конкретную жертву (например, используя данные из профилей в соцсетях). Например: жертва — бухгалтер. В этом случае ИИ создаст достоверное письмо с упоминанием «срочного платежа» или «налоговой отчетности».
  2. Готовые шаблоны с ИИ-интеграцией. PhaaS-платформы теперь включают ИИ-модули, которые анализируют поведение жертвы (например, время открытия писем), подбирают оптимальное время для атаки (когда пользователь менее внимателен). Например: если жертва обычно открывает письма утром, ИИ отправит фишинговое сообщение в это время.
  3. Обход MFA с помощью ИИ. Традиционные фишинговые атаки ранее блокировались MFA. Теперь ИИ анализирует поведение пользователя (например, как он вводит коды) и имитирует его, чтобы обмануть системы защиты. Например: пользователь обычно вводит код с задержкой, ИИ повторит этот паттерн.

Почему это опасно для бизнеса?

  • Низкий порог входа. Теперь даже новичок может организовать фишинговую кампанию с помощью PhaaS + ИИ.
  • Высокая успешность. Персонализированные письма с ИИ обманывают в 3–5 раз чаще, чем массовые рассылки.
  • Сложность обнаружения. Традиционные антивирусы не распознают ИИ-сгенерированные письма, так как они не содержат типичных маркеров спама.

Пример. Сотрудник компании получает письмо, сгенерированное ИИ на основе его профиля в LinkedIn. Письмо от руководства (HR и др.). Оно содержит ссылку на поддельный корпоративный портал. Сотрудник переходит по ссылке, вводит логин и пароль, после чего злоумышленники крадут учетные данные.

ИИ меняет тактику голосовых атак (вишинга)

В 2025 году доля вишинга выросла на 2 процентных пункта. Хотя это кажется незначительным изменением, на самом деле оно отражает качественный сдвиг в тактике злоумышленников, связанный с внедрением ИИ.


Вишинг в эпоху развития искусственного интеллекта

Что изменилось с появлением ИИ? Изначально для голосового фишинга злоумышленники использовали заранее записанные голосовые сообщения или нанимали актеров для имитации голосов. Успешность таких атак была низкой, так как жертвы могли распознать подделку по интонации или акценту.

Сейчас ИИ автоматизирует и улучшает голосовые атаки:

  1. Генерация реалистичных голосов с помощью нейросетей (deepfake). ИИ анализирует голосовые образцы (из интервью, вебинаров, соцсетей) и клонирует голос руководителя или коллеги.
  2. Адаптация под жертву (анализ голоса и манеры речи из открытых источников). Сейчас ИИ-боты могут генерировать речь в реальном времени (без задержек и ошибок). Адаптироваться под реакцию жертвы (например, если жертва задает вопросы, ИИ отвечает естественно). Пример: бот звонит сотруднику, представляется ИТ-специалистом и просит предоставить доступ к корпоративной системе.
  3. Обход систем защиты (например, голосовой биометрии). Современные системы безопасности используют голосовую аутентификацию. ИИ может обмануть такие системы, имитируя голос владельца аккаунта. Пример: если злоумышленник получил запись голоса жертвы (из соцсетей, записи телефонных разговоров и т.д.), он может сгенерировать голосовой отпечаток для доступа к банковскому счету.

Почему это опасно для бизнеса и пользователей?

  • Повышение успешности атак. Успешность голосового фишинга с ИИ существенно возросла.
  • Сложность обнаружения. Традиционные методы защиты (например, обучение сотрудников) становятся менее эффективными, так как ИИ-голоса сложно отличить от настоящих.

Как ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов

Вредоносное ПО нового поколения, такие как PromptLock и LAMEHUG, демонстрирует качественный сдвиг в тактике злоумышленников. Эти программы используют искусственный интеллект, чтобы обходить традиционные системы защиты, что делает их значительно более опасными.

ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов

Что изменилось с появлением ИИ? Раньше вредоносное ПО имело фиксированные сигнатуры — уникальные фрагменты кода, по которым антивирусы могли его обнаруживать. Злоумышленникам приходилось вручную модифицировать код, чтобы обойти защиту, что требовало времени и навыков. Теперь ключевыми особенностями новейшего вредоносного ПО являются динамическое изменение кода и поведения, что делает их неуязвимыми для стандартных антивирусов.

  1. Генерация уникальных вредоносных нагрузок (на примере PromptLock). ИИ создает уникальную версию кода для каждой жертвы непосредственно во время атаки. Традиционные антивирусы, основанные на сигнатурном анализе, не могут распознать вредонос, так как каждая его версия уникальна — антивирус обнаруживает одну версию PromptLock, но следующая атака будет использовать уже другой код.
  2. Адаптация кода и поведения под окружение жертвы (на примере LAMEHUG). Вредоносное ПО анализирует окружение жертвы (ОС, антивирус, сетевые настройки) и меняет свое поведение, чтобы остаться незамеченным. Может маскироваться под легитимные процессы (например, имитировать работу системного ПО), может отключать защиту перед атакой (например, блокировать обновления антивируса). В итоге даже поведенческие системы защиты (EDR, SIEM) не всегда могут обнаружить такой вирус, так как он ведет себя как обычная программа. В частности, LAMEHUG изменяет свой код в зависимости от того, какая ОС или антивирус установлены у жертвы.

Почему это опасно для бизнеса и пользователей?

  • Традиционные антивирусы становятся неэффективными, так как не могут распознать постоянно меняющийся код.
  • Поведенческие системы защиты (например, EDR) также могут быть обмануты, если вредонос маскируется под легитимные процессы.
  • Финансовые и репутационные риски: компании сталкиваются с утечками данных, простоями и дорогостоящим восстановлением систем после атак.

Двойное вымогательство с ИИ: как автоматизация делает атаки прибыльнее и опаснее

Двойное вымогательство — это тактика киберпреступников, при которой злоумышленники не только шифруют данные жертвы, как в классических атаках программ-вымогателей, но и крадут их перед шифрованием, чтобы затем шантажировать жертву угрозой публикации украденной информации.

Согласно анализу трендов киберугроз 2025 года Positive Technologies, двойное вымогательство стало основной тактикой киберпреступников.

Двойное вымогательство состоит из двух этапов:

  1. Шифрование данных. Злоумышленники блокируют доступ к файлам и системам жертвы с помощью вредоносного ПО (PromptLock или LAMEHUG). Жертва не может использовать свои данные, что парализует работу компании.
  2. Кража данных и шантаж. Перед шифрованием злоумышленники копируют критически важные данные (клиентские базы, финансовые отчеты, коммерческие тайны). После шифрования они требуют выкуп не только за расшифровку, но и за непубликацию украденных данных. Если компания отказывается платить, злоумышленники угрожают выложить данные в открытый доступ или продать их конкурентам.

Злоумышленники активно внедряют искусственный интеллект в схемы двойного вымогательства. ИИ позволяет автоматизировать ключевые этапы атак, делая их масштабнее, точнее и прибыльнее.

ИИ в схемах двойного вымогательства

Раньше злоумышленникам приходилось вручную искать уязвимости, копировать данные и шифровать файлы. Успешность атак зависела от опыта хакеров и случайных уязвимостей в системах жертв.

Сейчас ИИ автоматизирует и оптимизирует этот процесс:

  1. Автоматический поиск уязвимостей с помощью ИИ. ИИ анализирует сетевую инфраструктуру жертвы и находит слабые места (устаревшие версии ПО, неправильные настройки безопасности и др.). Алгоритмы машинного обучения сканируют корпоративные сети и выявляют уязвимости за считанные минуты, тогда как раньше это занимало дни.
  2. Автоматизированная кража и шифрование данных. ИИ помогает определять самые ценные данные (финансовые документы, базы клиентов) и копировать их перед шифрованием. Вредоносное ПО с ИИ может самостоятельно выбирать, какие файлы украсть, чтобы максимально давить на жертву.
  3. Персонализированный шантаж с использованием ИИ. ИИ анализирует украденные данные и генерирует персонализированные угрозы. Например, если у компании есть клиенты из ЕС, злоумышленники угрожают нарушением GDPR, что может привести к штрафам в миллионы долларов.

Почему ИИ делает двойное вымогательство выгоднее?

  1. Увеличение прибыли. ИИ позволяет масштабировать атаки и максимизировать выкуп, анализируя, какие данные наиболее ценны для жертвы.
  2. Снижение затрат на атаку. ИИ автоматизирует рутинные задачи (поиск уязвимостей, кража данных), что снижает затраты злоумышленников на организацию атак. Раньше для двойного вымогательства требовалась команда опытных хакеров. Сейчас это может сделать один человек с ИИ-инструментами.
  3. Повышение успешности атак. ИИ помогает обходить системы защиты (например, поведенческие аналитические системы) и маскировать вредоносное ПО под легитимные процессы. Вредоносное ПО с ИИ может изменять своё поведение, чтобы избежать обнаружения антивирусами.

ИИ превращает двойное вымогательство из ручной работы опытных хакеров в автоматизированный и высокоприбыльный бизнес. Компаниям необходимо внедрять ИИ-системы защиты, чтобы противостоять таким атакам, а также разрабатывать планы реагирования на инциденты с учетом новых угроз.

Внутренний враг: неконтролируемое использование искусственного интеллекта сотрудниками

С искусственным интеллектом связаны не только внешние, но и внутренние угрозы. Только за первый квартал 2025 года, согласно сведениям Netskope, платформы генеративного ИИ использовались сотрудниками компаний на 50% чаще, чем в 2024 году, а 50% из этих случаев были с применением теневого ИИ (без контроля ИТ-департаментов и вне ведома начальства). И такое положение дел несет в себе серьезные риски, делая возможной, например, утечку конфиденциальных данных. В процессе работы персонал может ввести в открытые нейросети какие-либо важные данные, которые в дальнейшем либо пополнят теневые базы, либо послужат для обучения моделей, и в любом случае станут достоянием широкого круга посторонних лиц.

Инструменты ИИ появились не так давно, и многие компании недооценивают риски их использования для работы. К примеру, 63% предприятий, согласно данным Всемирного экономического форума, не проводят перед внедрением и использованием оценку безопасности инструментов ИИ. Между тем, исследование Cisco утверждает, что только за один последний год в 86% компаний были инциденты безопасности, непосредственно связанные с использованием инструментов или сервисов ИИ.


Инциденты безопасности, связанные с использованием инструментов или сервисов ИИ за последний год

Будущее киберзащиты: сколько будет стоить защита от ИИ-атак, и как компании адаптируются

Развитие ИИ-атак ведет к резкому росту затрат на киберзащиту, но не все компании могут себе это позволить, что создает некоторый разрыв в безопасности, когда крупные корпорации внедряют передовые решения, а малый и средний бизнес остается уязвимым.

Что скрывают цифры: экономика киберзащиты в эпоху ИИ

  1. Рост затрат на киберзащиту. К 2026 году затраты на кибербезопасность вырастут на 30–50% из-за необходимости внедрения ИИ-систем обнаружения атак (например, поведенческого анализа, машинного обучения для выявления аномалий).
  2. Дефицит специалистов по кибербезопасности. Компании зачастую не могут найти квалифицированных экспертов по ИБ, что усугубляет проблему, так как, даже имея бюджет, компании не могут эффективно внедрить новые технологии защиты. Прогнозы Всемирного экономического форума неоптимистично предрекают к 2030 году дефицит кадров в сфере кибербезопасности, причем цифра составляет около 85 млн человек (в целом по миру).
  3. Разрыв в безопасности. Крупные корпорации внедряют ИИ-системы мониторинга, поведенческий анализ и автоматизированные системы реагирования. Малый и средний бизнес отстает, так как не может позволить себе дорогостоящие решения, что делает его легкой мишенью для ИИ-атак.

Ответ на угрозы киберпреступников

  1. ИИ для защиты от ИИ-атак. Компании, создающие решения в сфере кибербезопасности, разрабатывают системы на базе ИИ, которые анализируют поведение пользователей и сетевой трафик, выявляя аномалии. Например, платформы MaxPatrol и PT Sandbox используют машинное обучение для обнаружения неизвестных угроз, включая адаптивные вредоносные программы вроде PromptLock и LAMEHUG.
  2. Автоматизация реагирования на инциденты. Внедрение SOAR-систем (Security Orchestration, Automation and Response), которые автоматически блокируют подозрительную активность и сокращают время реагирования на атаки. Если система обнаруживает попытку обхода MFA, она мгновенно изолирует зараженный узел и оповещает специалистов.
  3. Обучение и повышение осведомленности. Компании проводят тренинги по кибербезопасности для сотрудников, включая симуляции фишинговых и голосовых атак с использованием ИИ. Сотрудники учатся распознавать deepfake-голоса и персонализированные фишинговые письма, сгенерированные ИИ.
  4. Гибридные решения для малого бизнеса. Для компаний с ограниченным бюджетом предлагаются облачные сервисы киберзащиты, которые позволяют использовать ИИ-аналитику без крупных инвестиций. К примеру, сервисы Managed Detection and Response (MDR) предоставляют малым компаниям доступ к экспертной поддержке и ИИ-мониторингу за фиксированную ежемесячную плату.

ИИ-атаки увеличивают затраты на киберзащиту, но компании могут адаптироваться, используя инновационные решения вендоров, автоматизацию и обучение сотрудников. Ключ к безопасности — сочетание технологий, экспертной поддержки и осведомленности, что позволяет противостоять даже самым изощренным угрозам.

Защита данных и информации в блоге Softline:


Теги:

Новости, истории и события
Смотреть все
SL Soft FabricaONE.AI (ГК Softline) присвоила RS Team статус учебного центра по платформе ROBIN
Новости

SL Soft FabricaONE.AI (ГК Softline) присвоила RS Team статус учебного центра по платформе ROBIN

03.04.2026

«Софтлайн Решения» (ГК Softline) оснастила агроклассы Волгоградской области
Новости

«Софтлайн Решения» (ГК Softline) оснастила агроклассы Волгоградской области

03.04.2026

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Государственный университет управления договорились о стратегическом сотрудничестве в подготовке кадров для цифровой экономики
Новости

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Государственный университет управления договорились о стратегическом сотрудничестве в подготовке кадров для цифровой экономики

02.04.2026

«БОСС. Кадровые системы» (входит в ГК Softline) и РЕД СОФТ подтвердили работоспособность HRM-системы «БОСС» на базе РЕД ОС
Новости

«БОСС. Кадровые системы» (входит в ГК Softline) и РЕД СОФТ подтвердили работоспособность HRM-системы «БОСС» на базе РЕД ОС

02.04.2026

Компания RocketData сократила время на мониторинг облачных затрат в 10 раз с помощью решения «Инферит FinOps» (кластер «СФ Тех» ГК Softline)
Новости

Компания RocketData сократила время на мониторинг облачных затрат в 10 раз с помощью решения «Инферит FinOps» (кластер «СФ Тех» ГК Softline)

02.04.2026

Группа «Борлас» (ГК Softline) вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser
Новости

Группа «Борлас» (ГК Softline) вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser

01.04.2026

Компания «Софтлайн Решения» (ГК Softline) стала платиновым партнером GreenMDC
Новости

Компания «Софтлайн Решения» (ГК Softline) стала платиновым партнером GreenMDC

01.04.2026

МСП Банк автоматизировал проверку УКЭП с помощью ROBIN SL Soft FabricaONE.AI (акционер – ГК Softline)
Новости

МСП Банк автоматизировал проверку УКЭП с помощью ROBIN SL Soft FabricaONE.AI (акционер – ГК Softline)

01.04.2026

VPG LaserONE (кластер «СФ Тех» ГК Softline) представит на выставке «Фотоника» новые линейки лазеров — уникальные для российского рынка разработки
Новости

VPG LaserONE (кластер «СФ Тех» ГК Softline) представит на выставке «Фотоника» новые линейки лазеров — уникальные для российского рынка разработки

31.03.2026

Компания «Софтлайн Решения» (ГК Softline) запускает первый защищенный коммуникационный сервис в «Софтлайн Облако» – eXpress Private
Новости

Компания «Софтлайн Решения» (ГК Softline) запускает первый защищенный коммуникационный сервис в «Софтлайн Облако» – eXpress Private

31.03.2026

Крупная подмосковная организация защитила каналы связи между ЦОДами с помощью компаний «СПЕЦИНТ» (входит в ГК «СПБ») и «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)
Новости

Крупная подмосковная организация защитила каналы связи между ЦОДами с помощью компаний «СПЕЦИНТ» (входит в ГК «СПБ») и «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)

31.03.2026

Infosecurity (входит в «Софтлайн Решения», ГК Softline) и ВСК внедряют сервисную модель киберстрахования для клиентов SOC
Новости

Infosecurity (входит в «Софтлайн Решения», ГК Softline) и ВСК внедряют сервисную модель киберстрахования для клиентов SOC

30.03.2026

«Кузбассразрезуголь» завершил проект по тиражированию решения ExeMES
Новости

«Кузбассразрезуголь» завершил проект по тиражированию решения ExeMES

30.03.2026

ПАО «СОФТЛАЙН» ПОДТВЕРЖДАЕТ РОСТ ВСЕХ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ ГРУППЫ ЗА 2025 ГОД ПО ИТОГАМ АУДИТОРСКОЙ ПРОВЕРКИ
Новости

ПАО «СОФТЛАЙН» ПОДТВЕРЖДАЕТ РОСТ ВСЕХ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ ГРУППЫ ЗА 2025 ГОД ПО ИТОГАМ АУДИТОРСКОЙ ПРОВЕРКИ

30.03.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) подарит ноутбуки собственного производства журналистам, победившим в конкурсе «Экономическое возрождение России»
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) подарит ноутбуки собственного производства журналистам, победившим в конкурсе «Экономическое возрождение России»

27.03.2026

Группа «Борлас» (ГК Softline) подтверждает компетенции в HR-цифровизации статусом 1С по КЭДО
Новости

Группа «Борлас» (ГК Softline) подтверждает компетенции в HR-цифровизации статусом 1С по КЭДО

26.03.2026

 ПАО «СОФТЛАЙН» ВПЕРВЫЕ ПОЛУЧИЛО КРЕДИТНЫЙ РЕЙТИНГ А-(RU) ОТ АКРА СО СТАБИЛЬНЫМ ПРОГНОЗОМ
Новости

ПАО «СОФТЛАЙН» ВПЕРВЫЕ ПОЛУЧИЛО КРЕДИТНЫЙ РЕЙТИНГ А-(RU) ОТ АКРА СО СТАБИЛЬНЫМ ПРОГНОЗОМ

26.03.2026

Совместимость серверов Inferit RS (кластер «СФ Тех» ГК Softline) с системой защищенной виртуализации zVirt поможет строить доверенные инфраструктуры
Новости

Совместимость серверов Inferit RS (кластер «СФ Тех» ГК Softline) с системой защищенной виртуализации zVirt поможет строить доверенные инфраструктуры

25.03.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026