Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

Яна Ламзина
Яна Ламзина,
редактор блога Softline
11.03.2026

По данным отчета Positive Technologies за 2025 год, искусственный интеллект активно применяется в кибератаках. Вредоносное ПО нового типа, такие как PromptLock и LAMEHUG, активно использует возможности ИИ с целью:

  • генерации уникальных вредоносных нагрузок в реальном времени (PromptLock),
  • адаптации кода под окружение жертвы (LAMEHUG),
  • автоматизации социальной инженерии через чат-боты и персонализированные фишинговые письма.

Анализ трендов киберугроз 2026 года позволил понять — ИИ применяется не только для усиления атак, но и для их масштабирования, что делает традиционные методы защиты менее эффективными.

В 2025 году количество инцидентов на 6% превысило аналогичный показатель за 2024, на 11% — за 2023 и на 37% — за 2022 годы.

Рост общего количества киберинцидентов (%)

Также повысилось процентное соотношение успешных атак, результатом которых становились нарушения бизнес-процессов компаний вплоть до остановки деятельности: 47% — в 2025 году, 31% — в 2024.

Доля атак, которые привели к утечке информации, повысилась с 53% в 2024 году до 64% в 2025.

ИИ превратил киберпреступность в массовый бизнес


ИИ превратил фишинг из ручной работы в массовый бизнес


Теперь даже неопытные злоумышленники могут проводить эффективные атаки.

60–70% зафиксированных в 2025 году фишинговых атак (данные Positive Technologies) были организованы с использованием платформ phishing as a service (PhaaS). Эти платформы предоставляют киберпреступникам готовые инструменты для создания и распространения фишинговых кампаний без необходимости глубоких технических знаний.

Что изменилось с появлением ИИ? Раньше фишинг требовал ручной работы: написание писем, настройка серверов, обход спам-фильтров. Сейчас ИИ автоматизирует ключевые этапы:

  1. Автоматизация создания фишинговых писем. Если раньше хакерам нужно было вручную составлять письма, избегая ошибок и попадания в спам-фильтры, то сейчас ИИ сам генерирует тексты, адаптируя их под конкретную жертву (например, используя данные из профилей в соцсетях). Например: жертва — бухгалтер. В этом случае ИИ создаст достоверное письмо с упоминанием «срочного платежа» или «налоговой отчетности».
  2. Готовые шаблоны с ИИ-интеграцией. PhaaS-платформы теперь включают ИИ-модули, которые анализируют поведение жертвы (например, время открытия писем), подбирают оптимальное время для атаки (когда пользователь менее внимателен). Например: если жертва обычно открывает письма утром, ИИ отправит фишинговое сообщение в это время.
  3. Обход MFA с помощью ИИ. Традиционные фишинговые атаки ранее блокировались MFA. Теперь ИИ анализирует поведение пользователя (например, как он вводит коды) и имитирует его, чтобы обмануть системы защиты. Например: пользователь обычно вводит код с задержкой, ИИ повторит этот паттерн.

Почему это опасно для бизнеса?

  • Низкий порог входа. Теперь даже новичок может организовать фишинговую кампанию с помощью PhaaS + ИИ.
  • Высокая успешность. Персонализированные письма с ИИ обманывают в 3–5 раз чаще, чем массовые рассылки.
  • Сложность обнаружения. Традиционные антивирусы не распознают ИИ-сгенерированные письма, так как они не содержат типичных маркеров спама.

Пример. Сотрудник компании получает письмо, сгенерированное ИИ на основе его профиля в LinkedIn. Письмо от руководства (HR и др.). Оно содержит ссылку на поддельный корпоративный портал. Сотрудник переходит по ссылке, вводит логин и пароль, после чего злоумышленники крадут учетные данные.

ИИ меняет тактику голосовых атак (вишинга)

В 2025 году доля вишинга выросла на 2 процентных пункта. Хотя это кажется незначительным изменением, на самом деле оно отражает качественный сдвиг в тактике злоумышленников, связанный с внедрением ИИ.


Вишинг в эпоху развития искусственного интеллекта

Что изменилось с появлением ИИ? Изначально для голосового фишинга злоумышленники использовали заранее записанные голосовые сообщения или нанимали актеров для имитации голосов. Успешность таких атак была низкой, так как жертвы могли распознать подделку по интонации или акценту.

Сейчас ИИ автоматизирует и улучшает голосовые атаки:

  1. Генерация реалистичных голосов с помощью нейросетей (deepfake). ИИ анализирует голосовые образцы (из интервью, вебинаров, соцсетей) и клонирует голос руководителя или коллеги.
  2. Адаптация под жертву (анализ голоса и манеры речи из открытых источников). Сейчас ИИ-боты могут генерировать речь в реальном времени (без задержек и ошибок). Адаптироваться под реакцию жертвы (например, если жертва задает вопросы, ИИ отвечает естественно). Пример: бот звонит сотруднику, представляется ИТ-специалистом и просит предоставить доступ к корпоративной системе.
  3. Обход систем защиты (например, голосовой биометрии). Современные системы безопасности используют голосовую аутентификацию. ИИ может обмануть такие системы, имитируя голос владельца аккаунта. Пример: если злоумышленник получил запись голоса жертвы (из соцсетей, записи телефонных разговоров и т.д.), он может сгенерировать голосовой отпечаток для доступа к банковскому счету.

Почему это опасно для бизнеса и пользователей?

  • Повышение успешности атак. Успешность голосового фишинга с ИИ существенно возросла.
  • Сложность обнаружения. Традиционные методы защиты (например, обучение сотрудников) становятся менее эффективными, так как ИИ-голоса сложно отличить от настоящих.

Как ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов

Вредоносное ПО нового поколения, такие как PromptLock и LAMEHUG, демонстрирует качественный сдвиг в тактике злоумышленников. Эти программы используют искусственный интеллект, чтобы обходить традиционные системы защиты, что делает их значительно более опасными.

ИИ делает вредоносное ПО неуязвимым для традиционных антивирусов

Что изменилось с появлением ИИ? Раньше вредоносное ПО имело фиксированные сигнатуры — уникальные фрагменты кода, по которым антивирусы могли его обнаруживать. Злоумышленникам приходилось вручную модифицировать код, чтобы обойти защиту, что требовало времени и навыков. Теперь ключевыми особенностями новейшего вредоносного ПО являются динамическое изменение кода и поведения, что делает их неуязвимыми для стандартных антивирусов.

  1. Генерация уникальных вредоносных нагрузок (на примере PromptLock). ИИ создает уникальную версию кода для каждой жертвы непосредственно во время атаки. Традиционные антивирусы, основанные на сигнатурном анализе, не могут распознать вредонос, так как каждая его версия уникальна — антивирус обнаруживает одну версию PromptLock, но следующая атака будет использовать уже другой код.
  2. Адаптация кода и поведения под окружение жертвы (на примере LAMEHUG). Вредоносное ПО анализирует окружение жертвы (ОС, антивирус, сетевые настройки) и меняет свое поведение, чтобы остаться незамеченным. Может маскироваться под легитимные процессы (например, имитировать работу системного ПО), может отключать защиту перед атакой (например, блокировать обновления антивируса). В итоге даже поведенческие системы защиты (EDR, SIEM) не всегда могут обнаружить такой вирус, так как он ведет себя как обычная программа. В частности, LAMEHUG изменяет свой код в зависимости от того, какая ОС или антивирус установлены у жертвы.

Почему это опасно для бизнеса и пользователей?

  • Традиционные антивирусы становятся неэффективными, так как не могут распознать постоянно меняющийся код.
  • Поведенческие системы защиты (например, EDR) также могут быть обмануты, если вредонос маскируется под легитимные процессы.
  • Финансовые и репутационные риски: компании сталкиваются с утечками данных, простоями и дорогостоящим восстановлением систем после атак.

Двойное вымогательство с ИИ: как автоматизация делает атаки прибыльнее и опаснее

Двойное вымогательство — это тактика киберпреступников, при которой злоумышленники не только шифруют данные жертвы, как в классических атаках программ-вымогателей, но и крадут их перед шифрованием, чтобы затем шантажировать жертву угрозой публикации украденной информации.

Согласно анализу трендов киберугроз 2025 года Positive Technologies, двойное вымогательство стало основной тактикой киберпреступников.

Двойное вымогательство состоит из двух этапов:

  1. Шифрование данных. Злоумышленники блокируют доступ к файлам и системам жертвы с помощью вредоносного ПО (PromptLock или LAMEHUG). Жертва не может использовать свои данные, что парализует работу компании.
  2. Кража данных и шантаж. Перед шифрованием злоумышленники копируют критически важные данные (клиентские базы, финансовые отчеты, коммерческие тайны). После шифрования они требуют выкуп не только за расшифровку, но и за непубликацию украденных данных. Если компания отказывается платить, злоумышленники угрожают выложить данные в открытый доступ или продать их конкурентам.

Злоумышленники активно внедряют искусственный интеллект в схемы двойного вымогательства. ИИ позволяет автоматизировать ключевые этапы атак, делая их масштабнее, точнее и прибыльнее.

ИИ в схемах двойного вымогательства

Раньше злоумышленникам приходилось вручную искать уязвимости, копировать данные и шифровать файлы. Успешность атак зависела от опыта хакеров и случайных уязвимостей в системах жертв.

Сейчас ИИ автоматизирует и оптимизирует этот процесс:

  1. Автоматический поиск уязвимостей с помощью ИИ. ИИ анализирует сетевую инфраструктуру жертвы и находит слабые места (устаревшие версии ПО, неправильные настройки безопасности и др.). Алгоритмы машинного обучения сканируют корпоративные сети и выявляют уязвимости за считанные минуты, тогда как раньше это занимало дни.
  2. Автоматизированная кража и шифрование данных. ИИ помогает определять самые ценные данные (финансовые документы, базы клиентов) и копировать их перед шифрованием. Вредоносное ПО с ИИ может самостоятельно выбирать, какие файлы украсть, чтобы максимально давить на жертву.
  3. Персонализированный шантаж с использованием ИИ. ИИ анализирует украденные данные и генерирует персонализированные угрозы. Например, если у компании есть клиенты из ЕС, злоумышленники угрожают нарушением GDPR, что может привести к штрафам в миллионы долларов.

Почему ИИ делает двойное вымогательство выгоднее?

  1. Увеличение прибыли. ИИ позволяет масштабировать атаки и максимизировать выкуп, анализируя, какие данные наиболее ценны для жертвы.
  2. Снижение затрат на атаку. ИИ автоматизирует рутинные задачи (поиск уязвимостей, кража данных), что снижает затраты злоумышленников на организацию атак. Раньше для двойного вымогательства требовалась команда опытных хакеров. Сейчас это может сделать один человек с ИИ-инструментами.
  3. Повышение успешности атак. ИИ помогает обходить системы защиты (например, поведенческие аналитические системы) и маскировать вредоносное ПО под легитимные процессы. Вредоносное ПО с ИИ может изменять своё поведение, чтобы избежать обнаружения антивирусами.

ИИ превращает двойное вымогательство из ручной работы опытных хакеров в автоматизированный и высокоприбыльный бизнес. Компаниям необходимо внедрять ИИ-системы защиты, чтобы противостоять таким атакам, а также разрабатывать планы реагирования на инциденты с учетом новых угроз.

Внутренний враг: неконтролируемое использование искусственного интеллекта сотрудниками

С искусственным интеллектом связаны не только внешние, но и внутренние угрозы. Только за первый квартал 2025 года, согласно сведениям Netskope, платформы генеративного ИИ использовались сотрудниками компаний на 50% чаще, чем в 2024 году, а 50% из этих случаев были с применением теневого ИИ (без контроля ИТ-департаментов и вне ведома начальства). И такое положение дел несет в себе серьезные риски, делая возможной, например, утечку конфиденциальных данных. В процессе работы персонал может ввести в открытые нейросети какие-либо важные данные, которые в дальнейшем либо пополнят теневые базы, либо послужат для обучения моделей, и в любом случае станут достоянием широкого круга посторонних лиц.

Инструменты ИИ появились не так давно, и многие компании недооценивают риски их использования для работы. К примеру, 63% предприятий, согласно данным Всемирного экономического форума, не проводят перед внедрением и использованием оценку безопасности инструментов ИИ. Между тем, исследование Cisco утверждает, что только за один последний год в 86% компаний были инциденты безопасности, непосредственно связанные с использованием инструментов или сервисов ИИ.


Инциденты безопасности, связанные с использованием инструментов или сервисов ИИ за последний год

Будущее киберзащиты: сколько будет стоить защита от ИИ-атак, и как компании адаптируются

Развитие ИИ-атак ведет к резкому росту затрат на киберзащиту, но не все компании могут себе это позволить, что создает некоторый разрыв в безопасности, когда крупные корпорации внедряют передовые решения, а малый и средний бизнес остается уязвимым.

Что скрывают цифры: экономика киберзащиты в эпоху ИИ

  1. Рост затрат на киберзащиту. К 2026 году затраты на кибербезопасность вырастут на 30–50% из-за необходимости внедрения ИИ-систем обнаружения атак (например, поведенческого анализа, машинного обучения для выявления аномалий).
  2. Дефицит специалистов по кибербезопасности. Компании зачастую не могут найти квалифицированных экспертов по ИБ, что усугубляет проблему, так как, даже имея бюджет, компании не могут эффективно внедрить новые технологии защиты. Прогнозы Всемирного экономического форума неоптимистично предрекают к 2030 году дефицит кадров в сфере кибербезопасности, причем цифра составляет около 85 млн человек (в целом по миру).
  3. Разрыв в безопасности. Крупные корпорации внедряют ИИ-системы мониторинга, поведенческий анализ и автоматизированные системы реагирования. Малый и средний бизнес отстает, так как не может позволить себе дорогостоящие решения, что делает его легкой мишенью для ИИ-атак.

Ответ на угрозы киберпреступников

  1. ИИ для защиты от ИИ-атак. Компании, создающие решения в сфере кибербезопасности, разрабатывают системы на базе ИИ, которые анализируют поведение пользователей и сетевой трафик, выявляя аномалии. Например, платформы MaxPatrol и PT Sandbox используют машинное обучение для обнаружения неизвестных угроз, включая адаптивные вредоносные программы вроде PromptLock и LAMEHUG.
  2. Автоматизация реагирования на инциденты. Внедрение SOAR-систем (Security Orchestration, Automation and Response), которые автоматически блокируют подозрительную активность и сокращают время реагирования на атаки. Если система обнаруживает попытку обхода MFA, она мгновенно изолирует зараженный узел и оповещает специалистов.
  3. Обучение и повышение осведомленности. Компании проводят тренинги по кибербезопасности для сотрудников, включая симуляции фишинговых и голосовых атак с использованием ИИ. Сотрудники учатся распознавать deepfake-голоса и персонализированные фишинговые письма, сгенерированные ИИ.
  4. Гибридные решения для малого бизнеса. Для компаний с ограниченным бюджетом предлагаются облачные сервисы киберзащиты, которые позволяют использовать ИИ-аналитику без крупных инвестиций. К примеру, сервисы Managed Detection and Response (MDR) предоставляют малым компаниям доступ к экспертной поддержке и ИИ-мониторингу за фиксированную ежемесячную плату.

ИИ-атаки увеличивают затраты на киберзащиту, но компании могут адаптироваться, используя инновационные решения вендоров, автоматизацию и обучение сотрудников. Ключ к безопасности — сочетание технологий, экспертной поддержки и осведомленности, что позволяет противостоять даже самым изощренным угрозам.

Защита данных и информации в блоге Softline:


Теги:

Новости, истории и события
Смотреть все
Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи

11.03.2026

Ноутбуки и ПК «Инферит Техника» (кластер «СФ Тех» ГК Softline) подтвердили совместимость со средством доверенной загрузки Aladdin LiveTSM
Новости

Ноутбуки и ПК «Инферит Техника» (кластер «СФ Тех» ГК Softline) подтвердили совместимость со средством доверенной загрузки Aladdin LiveTSM

11.03.2026

«Софтлайн Решения» (ГК Softline) демонстрирует стабильный рост в партнерстве с Orion soft
Новости

«Софтлайн Решения» (ГК Softline) демонстрирует стабильный рост в партнерстве с Orion soft

10.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и LWCOM объединяют усилия для развития ИТ-инфраструктуры российских компаний
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и LWCOM объединяют усилия для развития ИТ-инфраструктуры российских компаний

10.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур

05.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации

04.03.2026

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами
Новости

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами

04.03.2026

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе
Новости

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе

03.03.2026

ГК Softline стала партнером проекта по расширению и модернизации производства завода «Энгельс Электроинструменты»
Новости

ГК Softline стала партнером проекта по расширению и модернизации производства завода «Энгельс Электроинструменты»

02.03.2026

ПАО «Софтлайн» приняло участие в конференции Smart-Lab & Cbonds PRO Облигации 2.0
Новости

ПАО «Софтлайн» приняло участие в конференции Smart-Lab & Cbonds PRO Облигации 2.0

02.03.2026

Защищенная техника от «Инферит Безопасность» (кластер «СФ Тех» ГК Softline) пройдет сертификационные испытания ФСТЭК
Новости

Защищенная техника от «Инферит Безопасность» (кластер «СФ Тех» ГК Softline) пройдет сертификационные испытания ФСТЭК

02.03.2026

Сомерс.маркет ГК Сомерс (входит в ГК Softline) и MSPOS включены в реестр ТС ПИоТ
Новости

Сомерс.маркет ГК Сомерс (входит в ГК Softline) и MSPOS включены в реестр ТС ПИоТ

27.02.2026

«Софтлайн Решения» (ГК Softline) оказала промышленному предприятию набор комплексных услуг в рамках перехода на CAD-системы отечественных вендоров
Новости

«Софтлайн Решения» (ГК Softline) оказала промышленному предприятию набор комплексных услуг в рамках перехода на CAD-системы отечественных вендоров

27.02.2026

Компания MAINTEX FabricaONE.AI (акционер – ГК Softline) приняла участие в проекте по внедрению интеллектуального управления ремонтами на заводе «Норникеля»
Новости

Компания MAINTEX FabricaONE.AI (акционер – ГК Softline) приняла участие в проекте по внедрению интеллектуального управления ремонтами на заводе «Норникеля»

26.02.2026

Компания «Софтлайн Решения» (ГК Softline) вновь подтвердила статус золотого партнера SimpleOne
Новости

Компания «Софтлайн Решения» (ГК Softline) вновь подтвердила статус золотого партнера SimpleOne

26.02.2026

«Софтлайн Решения» (ГК Softline) внедрила САПР-платформу для проектирования и моделирования объектов nanoCAD на промышленном предприятии
Новости

«Софтлайн Решения» (ГК Softline) внедрила САПР-платформу для проектирования и моделирования объектов nanoCAD на промышленном предприятии

26.02.2026

ГК Softline вошла в ТОП-5 самых дорогих ИТ-брендов России
Новости

ГК Softline вошла в ТОП-5 самых дорогих ИТ-брендов России

25.02.2026

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline): 73% российских компаний не знают, какое ПО у них реально установлено
Новости

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline): 73% российских компаний не знают, какое ПО у них реально установлено

25.02.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025

Частное облако в 2026 году: главные тренды и аргументы для бизнеса
Блог

Частное облако в 2026 году: главные тренды и аргументы для бизнеса

04.12.2025

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров
Блог

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров

27.11.2025

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС
Блог

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС

25.11.2025