ИИ в кибератаках: что скрывают цифры аналитики 2025 года

редактор блога Softline
По данным отчета Positive Technologies за 2025 год, искусственный интеллект активно применяется в кибератаках. Вредоносное ПО нового типа, такие как PromptLock и LAMEHUG, активно использует возможности ИИ с целью:
- генерации уникальных вредоносных нагрузок в реальном времени (PromptLock),
- адаптации кода под окружение жертвы (LAMEHUG),
- автоматизации социальной инженерии через чат-боты и персонализированные фишинговые письма.
Анализ трендов киберугроз 2026 года позволил понять — ИИ применяется не только для усиления атак, но и для их масштабирования, что делает традиционные методы защиты менее эффективными.
ИИ превратил киберпреступность в массовый бизнес
ИИ меняет тактику голосовых атак (вишинга)
Как ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов
Двойное вымогательство с ИИ: как автоматизация делает атаки прибыльнее и опаснее
Внутренний враг: неконтролируемое использование искусственного интеллекта сотрудниками
Будущее киберзащиты: сколько будет стоить защита от ИИ-атак, и как компании адаптируются
В 2025 году количество инцидентов на 6% превысило аналогичный показатель за 2024, на 11% — за 2023 и на 37% — за 2022 годы.
![]()
Рост общего количества киберинцидентов (%)
Также повысилось процентное соотношение успешных атак, результатом которых становились нарушения бизнес-процессов компаний вплоть до остановки деятельности: 47% — в 2025 году, 31% — в 2024.
Доля атак, которые привели к утечке информации, повысилась с 53% в 2024 году до 64% в 2025.
ИИ превратил киберпреступность в массовый бизнес
.png)
ИИ превратил фишинг из ручной работы в массовый бизнес
Теперь даже неопытные злоумышленники могут проводить эффективные атаки.
60–70% зафиксированных в 2025 году фишинговых атак (данные Positive Technologies) были организованы с использованием платформ phishing as a service (PhaaS). Эти платформы предоставляют киберпреступникам готовые инструменты для создания и распространения фишинговых кампаний без необходимости глубоких технических знаний.
Что изменилось с появлением ИИ? Раньше фишинг требовал ручной работы: написание писем, настройка серверов, обход спам-фильтров. Сейчас ИИ автоматизирует ключевые этапы:
- Автоматизация создания фишинговых писем. Если раньше хакерам нужно было вручную составлять письма, избегая ошибок и попадания в спам-фильтры, то сейчас ИИ сам генерирует тексты, адаптируя их под конкретную жертву (например, используя данные из профилей в соцсетях). Например: жертва — бухгалтер. В этом случае ИИ создаст достоверное письмо с упоминанием «срочного платежа» или «налоговой отчетности».
- Готовые шаблоны с ИИ-интеграцией. PhaaS-платформы теперь включают ИИ-модули, которые анализируют поведение жертвы (например, время открытия писем), подбирают оптимальное время для атаки (когда пользователь менее внимателен). Например: если жертва обычно открывает письма утром, ИИ отправит фишинговое сообщение в это время.
- Обход MFA с помощью ИИ. Традиционные фишинговые атаки ранее блокировались MFA. Теперь ИИ анализирует поведение пользователя (например, как он вводит коды) и имитирует его, чтобы обмануть системы защиты. Например: пользователь обычно вводит код с задержкой, ИИ повторит этот паттерн.
Почему это опасно для бизнеса?
- Низкий порог входа. Теперь даже новичок может организовать фишинговую кампанию с помощью PhaaS + ИИ.
- Высокая успешность. Персонализированные письма с ИИ обманывают в 3–5 раз чаще, чем массовые рассылки.
- Сложность обнаружения. Традиционные антивирусы не распознают ИИ-сгенерированные письма, так как они не содержат типичных маркеров спама.
Пример. Сотрудник компании получает письмо, сгенерированное ИИ на основе его профиля в LinkedIn. Письмо от руководства (HR и др.). Оно содержит ссылку на поддельный корпоративный портал. Сотрудник переходит по ссылке, вводит логин и пароль, после чего злоумышленники крадут учетные данные.
ИИ меняет тактику голосовых атак (вишинга)
В 2025 году доля вишинга выросла на 2 процентных пункта. Хотя это кажется незначительным изменением, на самом деле оно отражает качественный сдвиг в тактике злоумышленников, связанный с внедрением ИИ.
.png)
Вишинг в эпоху развития искусственного интеллекта
Что изменилось с появлением ИИ? Изначально для голосового фишинга злоумышленники использовали заранее записанные голосовые сообщения или нанимали актеров для имитации голосов. Успешность таких атак была низкой, так как жертвы могли распознать подделку по интонации или акценту.
Сейчас ИИ автоматизирует и улучшает голосовые атаки:
- Генерация реалистичных голосов с помощью нейросетей (deepfake). ИИ анализирует голосовые образцы (из интервью, вебинаров, соцсетей) и клонирует голос руководителя или коллеги.
- Адаптация под жертву (анализ голоса и манеры речи из открытых источников). Сейчас ИИ-боты могут генерировать речь в реальном времени (без задержек и ошибок). Адаптироваться под реакцию жертвы (например, если жертва задает вопросы, ИИ отвечает естественно). Пример: бот звонит сотруднику, представляется ИТ-специалистом и просит предоставить доступ к корпоративной системе.
- Обход систем защиты (например, голосовой биометрии). Современные системы безопасности используют голосовую аутентификацию. ИИ может обмануть такие системы, имитируя голос владельца аккаунта. Пример: если злоумышленник получил запись голоса жертвы (из соцсетей, записи телефонных разговоров и т.д.), он может сгенерировать голосовой отпечаток для доступа к банковскому счету.
Почему это опасно для бизнеса и пользователей?
- Повышение успешности атак. Успешность голосового фишинга с ИИ существенно возросла.
- Сложность обнаружения. Традиционные методы защиты (например, обучение сотрудников) становятся менее эффективными, так как ИИ-голоса сложно отличить от настоящих.
Как ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов
Вредоносное ПО нового поколения, такие как PromptLock и LAMEHUG, демонстрирует качественный сдвиг в тактике злоумышленников. Эти программы используют искусственный интеллект, чтобы обходить традиционные системы защиты, что делает их значительно более опасными.
ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов
Что изменилось с появлением ИИ? Раньше вредоносное ПО имело фиксированные сигнатуры — уникальные фрагменты кода, по которым антивирусы могли его обнаруживать. Злоумышленникам приходилось вручную модифицировать код, чтобы обойти защиту, что требовало времени и навыков. Теперь ключевыми особенностями новейшего вредоносного ПО являются динамическое изменение кода и поведения, что делает их неуязвимыми для стандартных антивирусов.
- Генерация уникальных вредоносных нагрузок (на примере PromptLock). ИИ создает уникальную версию кода для каждой жертвы непосредственно во время атаки. Традиционные антивирусы, основанные на сигнатурном анализе, не могут распознать вредонос, так как каждая его версия уникальна — антивирус обнаруживает одну версию PromptLock, но следующая атака будет использовать уже другой код.
- Адаптация кода и поведения под окружение жертвы (на примере LAMEHUG). Вредоносное ПО анализирует окружение жертвы (ОС, антивирус, сетевые настройки) и меняет свое поведение, чтобы остаться незамеченным. Может маскироваться под легитимные процессы (например, имитировать работу системного ПО), может отключать защиту перед атакой (например, блокировать обновления антивируса). В итоге даже поведенческие системы защиты (EDR, SIEM) не всегда могут обнаружить такой вирус, так как он ведет себя как обычная программа. В частности, LAMEHUG изменяет свой код в зависимости от того, какая ОС или антивирус установлены у жертвы.
Почему это опасно для бизнеса и пользователей?
- Традиционные антивирусы становятся неэффективными, так как не могут распознать постоянно меняющийся код.
- Поведенческие системы защиты (например, EDR) также могут быть обмануты, если вредонос маскируется под легитимные процессы.
- Финансовые и репутационные риски: компании сталкиваются с утечками данных, простоями и дорогостоящим восстановлением систем после атак.
Двойное вымогательство с ИИ: как автоматизация делает атаки прибыльнее и опаснее
Двойное вымогательство — это тактика киберпреступников, при которой злоумышленники не только шифруют данные жертвы, как в классических атаках программ-вымогателей, но и крадут их перед шифрованием, чтобы затем шантажировать жертву угрозой публикации украденной информации.
Согласно анализу трендов киберугроз 2025 года Positive Technologies, двойное вымогательство стало основной тактикой киберпреступников.
Двойное вымогательство состоит из двух этапов:
- Шифрование данных. Злоумышленники блокируют доступ к файлам и системам жертвы с помощью вредоносного ПО (PromptLock или LAMEHUG). Жертва не может использовать свои данные, что парализует работу компании.
- Кража данных и шантаж. Перед шифрованием злоумышленники копируют критически важные данные (клиентские базы, финансовые отчеты, коммерческие тайны). После шифрования они требуют выкуп не только за расшифровку, но и за непубликацию украденных данных. Если компания отказывается платить, злоумышленники угрожают выложить данные в открытый доступ или продать их конкурентам.
Злоумышленники активно внедряют искусственный интеллект в схемы двойного вымогательства. ИИ позволяет автоматизировать ключевые этапы атак, делая их масштабнее, точнее и прибыльнее.
ИИ в схемах двойного вымогательства
Раньше злоумышленникам приходилось вручную искать уязвимости, копировать данные и шифровать файлы. Успешность атак зависела от опыта хакеров и случайных уязвимостей в системах жертв.
Сейчас ИИ автоматизирует и оптимизирует этот процесс:
- Автоматический поиск уязвимостей с помощью ИИ. ИИ анализирует сетевую инфраструктуру жертвы и находит слабые места (устаревшие версии ПО, неправильные настройки безопасности и др.). Алгоритмы машинного обучения сканируют корпоративные сети и выявляют уязвимости за считанные минуты, тогда как раньше это занимало дни.
- Автоматизированная кража и шифрование данных. ИИ помогает определять самые ценные данные (финансовые документы, базы клиентов) и копировать их перед шифрованием. Вредоносное ПО с ИИ может самостоятельно выбирать, какие файлы украсть, чтобы максимально давить на жертву.
- Персонализированный шантаж с использованием ИИ. ИИ анализирует украденные данные и генерирует персонализированные угрозы. Например, если у компании есть клиенты из ЕС, злоумышленники угрожают нарушением GDPR, что может привести к штрафам в миллионы долларов.
Почему ИИ делает двойное вымогательство выгоднее?
- Увеличение прибыли. ИИ позволяет масштабировать атаки и максимизировать выкуп, анализируя, какие данные наиболее ценны для жертвы.
- Снижение затрат на атаку. ИИ автоматизирует рутинные задачи (поиск уязвимостей, кража данных), что снижает затраты злоумышленников на организацию атак. Раньше для двойного вымогательства требовалась команда опытных хакеров. Сейчас это может сделать один человек с ИИ-инструментами.
- Повышение успешности атак. ИИ помогает обходить системы защиты (например, поведенческие аналитические системы) и маскировать вредоносное ПО под легитимные процессы. Вредоносное ПО с ИИ может изменять своё поведение, чтобы избежать обнаружения антивирусами.
ИИ превращает двойное вымогательство из ручной работы опытных хакеров в автоматизированный и высокоприбыльный бизнес. Компаниям необходимо внедрять ИИ-системы защиты, чтобы противостоять таким атакам, а также разрабатывать планы реагирования на инциденты с учетом новых угроз.
Внутренний враг: неконтролируемое использование искусственного интеллекта сотрудниками
С искусственным интеллектом связаны не только внешние, но и внутренние угрозы. Только за первый квартал 2025 года, согласно сведениям Netskope, платформы генеративного ИИ использовались сотрудниками компаний на 50% чаще, чем в 2024 году, а 50% из этих случаев были с применением теневого ИИ (без контроля ИТ-департаментов и вне ведома начальства). И такое положение дел несет в себе серьезные риски, делая возможной, например, утечку конфиденциальных данных. В процессе работы персонал может ввести в открытые нейросети какие-либо важные данные, которые в дальнейшем либо пополнят теневые базы, либо послужат для обучения моделей, и в любом случае станут достоянием широкого круга посторонних лиц.
Инструменты ИИ появились не так давно, и многие компании недооценивают риски их использования для работы. К примеру, 63% предприятий, согласно данным Всемирного экономического форума, не проводят перед внедрением и использованием оценку безопасности инструментов ИИ. Между тем, исследование Cisco утверждает, что только за один последний год в 86% компаний были инциденты безопасности, непосредственно связанные с использованием инструментов или сервисов ИИ.
.png)
Инциденты безопасности, связанные с использованием инструментов или сервисов ИИ за последний год
Будущее киберзащиты: сколько будет стоить защита от ИИ-атак, и как компании адаптируются
Развитие ИИ-атак ведет к резкому росту затрат на киберзащиту, но не все компании могут себе это позволить, что создает некоторый разрыв в безопасности, когда крупные корпорации внедряют передовые решения, а малый и средний бизнес остается уязвимым.
Что скрывают цифры: экономика киберзащиты в эпоху ИИ
- Рост затрат на киберзащиту. К 2026 году затраты на кибербезопасность вырастут на 30–50% из-за необходимости внедрения ИИ-систем обнаружения атак (например, поведенческого анализа, машинного обучения для выявления аномалий).
- Дефицит специалистов по кибербезопасности. Компании зачастую не могут найти квалифицированных экспертов по ИБ, что усугубляет проблему, так как, даже имея бюджет, компании не могут эффективно внедрить новые технологии защиты. Прогнозы Всемирного экономического форума неоптимистично предрекают к 2030 году дефицит кадров в сфере кибербезопасности, причем цифра составляет около 85 млн человек (в целом по миру).
- Разрыв в безопасности. Крупные корпорации внедряют ИИ-системы мониторинга, поведенческий анализ и автоматизированные системы реагирования. Малый и средний бизнес отстает, так как не может позволить себе дорогостоящие решения, что делает его легкой мишенью для ИИ-атак.
Ответ на угрозы киберпреступников
- ИИ для защиты от ИИ-атак. Компании, создающие решения в сфере кибербезопасности, разрабатывают системы на базе ИИ, которые анализируют поведение пользователей и сетевой трафик, выявляя аномалии. Например, платформы MaxPatrol и PT Sandbox используют машинное обучение для обнаружения неизвестных угроз, включая адаптивные вредоносные программы вроде PromptLock и LAMEHUG.
- Автоматизация реагирования на инциденты. Внедрение SOAR-систем (Security Orchestration, Automation and Response), которые автоматически блокируют подозрительную активность и сокращают время реагирования на атаки. Если система обнаруживает попытку обхода MFA, она мгновенно изолирует зараженный узел и оповещает специалистов.
- Обучение и повышение осведомленности. Компании проводят тренинги по кибербезопасности для сотрудников, включая симуляции фишинговых и голосовых атак с использованием ИИ. Сотрудники учатся распознавать deepfake-голоса и персонализированные фишинговые письма, сгенерированные ИИ.
- Гибридные решения для малого бизнеса. Для компаний с ограниченным бюджетом предлагаются облачные сервисы киберзащиты, которые позволяют использовать ИИ-аналитику без крупных инвестиций. К примеру, сервисы Managed Detection and Response (MDR) предоставляют малым компаниям доступ к экспертной поддержке и ИИ-мониторингу за фиксированную ежемесячную плату.
ИИ-атаки увеличивают затраты на киберзащиту, но компании могут адаптироваться, используя инновационные решения вендоров, автоматизацию и обучение сотрудников. Ключ к безопасности — сочетание технологий, экспертной поддержки и осведомленности, что позволяет противостоять даже самым изощренным угрозам.
Защита данных и информации в блоге Softline:
- Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты
- Защита персональных данных: требования законодательства и способы защиты от утечек
- Критическая информационная инфраструктура: все, что нужно знать о КИИ
- Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025
- Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС
- ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации
- ИБ-консультанты: кто спасет бизнес от утечек и хакерских атак
- Киберучения: готовим сотрудников к успешным отражениям атак
- Как эффективно защитить инфраструктуру компании от DDoS-атак?
- DDoS-атаки: как подготовиться к внедрению защиты и с чем предстоит бороться
Теги:
Подпишитесь на нашу рассылку последних новостей и событий
Подписаться