Security

AI sajber napadi ubrzavaju pretnje kroz ceo lanac

3 min čitanja

Sažetak

Microsoft upozorava da akteri pretnji sada ugrađuju AI u ceo životni ciklus sajber napada, od izviđanja i phishing-a do razvoja malware-a i aktivnosti nakon kompromitovanja. Za branioce to znači brže i preciznije napade, veće stope uspeha phishing-a i sve veću potrebu za jačanjem zaštite identiteta, MFA-a i vidljivosti nad AI vođenim površinama napada.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

AI je sada puna površina sajber napada

Uvod

Microsoft kaže da AI više nije samo alat za produktivnost napadača — postaje ugrađen u ceo životni ciklus napada. Ta promena je važna jer se organizacije sada suočavaju sa napadima koje je brže pokrenuti, lakše usavršiti i efikasnije skalirati, naročito kada je reč o phishing-u i kompromitovanju identiteta.

Šta je novo

Najnovija Microsoft bezbednosna analiza ističe nekoliko važnih trendova:

  • AI je ugrađen, ne tek u nastajanju: Akteri pretnji koriste AI za izviđanje, kreiranje malware-a, phishing, održavanje pristupa i aktivnosti nakon kompromitovanja.
  • Phishing postaje znatno efikasniji: Microsoft navodi da phishing kampanje uz pomoć AI mogu dostići 54% stopu klikova, u poređenju sa oko 12% kod tradicionalnih kampanja.
  • Identitet ostaje glavna meta: Napadači kombinuju dorađene mamce generisane pomoću AI sa adversary-in-the-middle infrastrukturom dizajniranom za zaobilaženje MFA-a.
  • Sajber kriminal se industrijalizuje: Microsoft je ukazao na Tycoon2FA, povezan sa Storm-1747, kao phishing platformu zasnovanu na pretplati koja je podržavala zaobilaženje MFA-a u ogromnim razmerama.
  • Ometanje ostaje ključno: Microsoft Digital Crimes Unit je nedavno zaplenio 330 domena povezanih sa Tycoon2FA u koordinaciji sa Europol-om i partnerima iz industrije.

Zašto je ovo važno za IT administratore

Najvažniji zaključak za bezbednosne timove jeste da AI poboljšava preciznost napadača, a ne samo njihov obim. Bolja lokalizacija, uverljivije poruke, imitacija u stilu deepfake-a i brža iteracija malware-a dodatno skraćuju vreme između izbora mete i uspešnog kompromitovanja.

Za administratore to povećava rizik u vezi sa:

  • Email phishing-om i business email compromise prevarama
  • Zaobilaženjem MFA-a i krađom session token-a
  • Razvojem malware-a uz pomoć AI
  • Slabom vidljivošću nad softverskim agentima i AI alatima
  • Lateralnim kretanjem i trijažom podataka nakon kompromitovanja

Microsoft takođe upozorava da će ekosistem agenata i softverski supply chain postati velika površina napada. Organizacije koje nemaju jasan inventar implementiranih aplikacija, agenata i identiteta mogle bi imati poteškoća da brzo otkriju zloupotrebe.

Preporučeni sledeći koraci

Security i Microsoft 365 administratori trebalo bi da razmotre sledeće korake:

  1. Ponovo procenite odbranu od phishing-a uz jaču email zaštitu, prijavljivanje od strane korisnika i simulacione programe.
  2. Ojačajte zaštitu identiteta pregledom otpornosti MFA-a, zaštite token-a, Conditional Access pravila i sign-in risk politika.
  3. Poboljšajte inventar resursa i agenata kako bi bezbednosni timovi znali koji su softver, automatizacija i AI povezani servisi implementirani.
  4. Dajte prioritet detekciji i odgovoru na otmicu sesija, anomalne prijave i ponašanje nakon kompromitovanja.
  5. Koristite integrisani threat intelligence iz Microsoft Defender-a i povezanih bezbednosnih alata za praćenje taktika napadača koje se razvijaju.

Suština

Microsoftova poruka je jasna: AI menja ekonomiju sajber kriminala tako što napredne taktike čini jeftinijim, bržim i lakšim za skaliranje. Za IT i bezbednosne lidere, odgovor mora biti usmeren na bezbednost identiteta, bolju vidljivost i bržu detekciju kako bi držali korak sa pretnjama unapređenim pomoću AI.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

AI securityphishingMFA bypassMicrosoft Defendercybercrime

Povezani članci

Security

PHP webshells na Linuxu: izbegavanje uz cookies

Microsoft upozorava da akteri pretnji koriste HTTP cookies za upravljanje PHP webshells u Linux hosting okruženjima, što pomaže zlonamernom kodu da ostane neaktivan osim kada su prisutne određene vrednosti cookies. Ova tehnika smanjuje vidljivost u rutinskim logovima, podržava postojanost kroz cron jobs i naglašava potrebu za jačim monitoringom, web zaštitom i endpoint detection na hostovanim Linux radnim opterećenjima.

Security

Axios npm kompromitacija lanca snabdevanja

Microsoft je upozorio da su zlonamerne Axios npm verzije 1.14.1 i 0.30.4 korišćene u napadu na lanac snabdevanja koji se pripisuje grupi Sapphire Sleet. Organizacije koje koriste pogođene pakete treba odmah da rotiraju tajne podatke, vrate se na bezbedne verzije i provere developerske endpoint-e i CI/CD sisteme zbog moguće kompromitacije.

Security

Spremnost bezbednosti kritične infrastrukture 2026

Microsoft navodi da se model pretnji za kritičnu infrastrukturu pomerio sa oportunističkih napada ka upornom pristupu zasnovanom na identitetu, osmišljenom za buduće ometanje. Za IT i bezbednosne lidere poruka je jasna: smanjite izloženost, ojačajte identitet i odmah proverite operativnu spremnost dok se propisi i aktivnosti nacionalnih država pojačavaju.

Security

Osnove AI bezbednosti: praktične smernice za CISO

Microsoft savetuje CISO-ima da zaštite AI sisteme primenom istih osnovnih kontrola koje već koriste za softver, identitete i pristup podacima. Smernice ističu princip najmanjih privilegija, odbranu od prompt injection napada i korišćenje samog AI-ja za otkrivanje problema sa dozvolama pre nego što to učine napadači ili korisnici.

Security

WhatsApp malware kampanja sa VBS i MSI backdoor-ima

Microsoft Defender Experts su otkrili kampanju iz kasnog februara 2026. koja koristi WhatsApp poruke za isporuku zlonamernih VBS fajlova, a zatim instalira nepotpisane MSI pakete radi postojanosti i udaljenog pristupa. Napad kombinuje social engineering, preimenovane Windows alate i pouzdane cloud servise kako bi izbegao detekciju, zbog čega su kontrole na endpoint uređajima i svest korisnika od ključnog značaja.

Security

Copilot Studio i OWASP rizici za Agentic AI

Microsoft objašnjava kako Copilot Studio i predstojeća opšta dostupnost Agent 365 mogu pomoći organizacijama da adresiraju OWASP Top 10 za Agentic Applications. Ove smernice su važne jer agentic AI sistemi mogu koristiti stvarne identitete, podatke i alate, stvarajući bezbednosne rizike koji daleko prevazilaze netačne izlaze.