Security

AI-кибератаки ускоряют угрозы по всей цепочке

3 мин. чтения

Кратко

Microsoft предупреждает, что злоумышленники теперь внедряют AI на всём протяжении жизненного цикла кибератаки — от разведки и phishing до разработки malware и действий после компрометации. Для защитников это означает более быстрые и точные атаки, более высокий успех phishing и растущую необходимость усиливать защиту identity, MFA и видимость AI-управляемых поверхностей атаки.

Нужна помощь с Security?Поговорить с экспертом

AI теперь стал полноценной поверхностью кибератак

Введение

Microsoft сообщает, что AI больше не является только инструментом повышения продуктивности для злоумышленников — он встраивается во весь жизненный цикл атаки. Это важно, потому что организации теперь сталкиваются с атаками, которые запускаются быстрее, легче дорабатываются и эффективнее масштабируются, особенно в phishing и компрометации identity.

Что нового

Последний анализ Microsoft в области безопасности выделяет несколько важных тенденций:

  • AI уже встроен, а не только появляется: Злоумышленники используют AI для разведки, создания malware, phishing, закрепления и активности после компрометации.
  • Phishing становится значительно эффективнее: По данным Microsoft, phishing-кампании с поддержкой AI могут достигать 54% CTR, по сравнению примерно с 12% у традиционных кампаний.
  • Identity остаётся главной целью: Атакующие сочетают качественные приманки, сгенерированные AI, с инфраструктурой adversary-in-the-middle, предназначенной для обхода MFA.
  • Киберпреступность индустриализируется: Microsoft указала на Tycoon2FA, связанный с Storm-1747, как на phishing-платформу по подписке, поддерживавшую обход MFA в огромных масштабах.
  • Нарушение инфраструктуры атак остаётся критически важным: Microsoft Digital Crimes Unit недавно изъяла 330 доменов, связанных с Tycoon2FA, в координации с Europol и отраслевыми партнёрами.

Почему это важно для IT-администраторов

Главный вывод для команд безопасности заключается в том, что AI повышает точность атакующих, а не только их объём. Более качественная локализация, более убедительные сообщения, имперсонация в стиле deepfake и более быстрая итерация malware сокращают время между выбором цели и успешной компрометацией.

Для администраторов это повышает риски в следующих областях:

  • Email phishing и business email compromise
  • Обход MFA и кража session token
  • Разработка malware с помощью AI
  • Недостаточная видимость software agents и AI-enabled tools
  • Боковое перемещение после компрометации и сортировка данных

Microsoft также предупреждает, что экосистема agents и цепочка поставок ПО станут крупной поверхностью атаки. Организациям, у которых нет чёткого учёта развернутых приложений, agents и identities, может быть сложно быстро обнаруживать злоупотребления.

Рекомендуемые следующие шаги

Командам безопасности и администраторам Microsoft 365 стоит рассмотреть следующие действия:

  1. Пересмотреть защиту от phishing с более сильной email-защитой, пользовательской отчётностью и программами симуляции.
  2. Усилить защиту identity за счёт проверки устойчивости MFA, защиты token, Conditional Access и политик риска входа.
  3. Улучшить инвентаризацию активов и agents, чтобы команды безопасности знали, какие software, automation и AI-connected services развернуты.
  4. Отдать приоритет detection and response для перехвата сессий, аномальных входов и поведения после компрометации.
  5. Использовать интегрированную threat intelligence из Microsoft Defender и связанных инструментов безопасности для отслеживания меняющихся тактик злоумышленников.

Главное

Посыл Microsoft ясен: AI меняет экономику киберпреступности, делая продвинутые тактики дешевле, быстрее и проще для масштабирования. Для IT- и security-руководителей ответ должен быть сосредоточен на безопасности identity, лучшей видимости и более быстром обнаружении, чтобы не отставать от угроз, усиленных AI.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

AI securityphishingMFA bypassMicrosoft Defendercybercrime

Похожие статьи

Security

PHP webshells на Linux: скрытое управление через cookie

Microsoft предупреждает, что злоумышленники используют HTTP cookie для управления PHP webshells в Linux-средах хостинга, помогая вредоносному коду оставаться неактивным, пока не появятся определённые значения cookie. Этот метод снижает заметность в обычных журналах, поддерживает закрепление через cron jobs и подчёркивает необходимость более строгого мониторинга, веб-защиты и endpoint detection для размещённых Linux-нагрузок.

Security

Компрометация Axios npm: руководство по защите

Microsoft предупредила, что вредоносные версии Axios npm 1.14.1 и 0.30.4 использовались в атаке на цепочку поставок, связанной с Sapphire Sleet. Организациям, использующим затронутые пакеты, следует немедленно сменить секреты, откатиться на безопасные версии и проверить рабочие станции разработчиков и системы CI/CD на признаки компрометации.

Security

Готовность безопасности критической инфраструктуры 2026

Microsoft заявляет, что модель угроз для критической инфраструктуры сместилась от случайных атак к устойчивому доступу на основе идентификации, подготовленному для будущих сбоев. Для IT- и security-руководителей посыл ясен: уже сейчас нужно сокращать поверхность атаки, усиливать защиту идентификации и подтверждать операционную готовность на фоне ужесточения регулирования и активности национальных государств.

Security

Основы безопасности AI: практические советы CISO

Microsoft рекомендует CISO защищать AI-системы с помощью тех же базовых мер контроля, которые уже применяются к ПО, учетным записям и доступу к данным. В рекомендациях выделены принцип наименьших привилегий, защита от prompt injection и использование самого AI для выявления проблем с разрешениями до того, как ими воспользуются злоумышленники или пользователи.

Security

Вредоносная кампания WhatsApp с VBS и MSI-бэкдорами

Эксперты Microsoft Defender выявили кампанию конца февраля 2026 года, в которой через сообщения WhatsApp доставляются вредоносные VBS-файлы, а затем для закрепления и удалённого доступа устанавливаются неподписанные MSI-пакеты. Атака сочетает социальную инженерию, переименованные утилиты Windows и доверенные облачные сервисы для обхода обнаружения, поэтому контроль конечных точек и осведомлённость пользователей становятся критически важными.

Security

Microsoft Copilot Studio: риски Agentic AI OWASP

Microsoft объясняет, как Copilot Studio и предстоящий общий выпуск Agent 365 помогут организациям снизить риски из OWASP Top 10 for Agentic Applications. Это важно, потому что системы agentic AI используют реальные учетные записи, данные и инструменты, создавая риски безопасности, выходящие далеко за рамки неточных ответов.