Resilience: الذكاء الاصطناعي سرّع الهجمات الإلكترونية، وتضاءلت نافذة الاستجابة للمدافعين إلى دقائق
جعل الذكاء الاصطناعي الأنظمة الإلكترونية القديمة أسرع وأرخص وأكثر قابلية للتوسع. وفقاً لبيانات Resilience وIBM وReliaQuest، يستخدم المهاجمون بالفعل نماذج توليدي

ИИ не создал принципиально новые схемы киберпреступности, но резко усилил старые. По выводам Resilience, IBM и ReliaQuest, атакующим стало проще запускать массовый фишинг, автоматизировать разведку и ускорять проникновение в инфраструктуру, а у защитников осталось всего несколько минут на ответ.
Почему атаки ускорились
Главный эффект генеративного ИИ — не в появлении «магических» атак, а в снижении стоимости и сложности привычных операций. То, что раньше требовало команды, времени и приличных навыков, теперь можно собрать быстрее: написать убедительное письмо, адаптировать его под конкретную компанию, перевести на нужный язык, сымитировать деловой стиль и запустить сразу на сотни адресатов. Для злоумышленников это означает меньший порог входа и больше шансов масштабировать атаку почти без роста затрат.
Отчёты IBM, ReliaQuest и Resilience сходятся в одном: ИИ особенно полезен там, где нужно быстро повышать правдоподобие и темп. Генеративные модели помогают готовить сценарии социальной инженерии, ускоряют анализ открытых данных о жертве и сокращают время между первоначальным контактом и попыткой захвата доступа. Если раньше у компании могли быть часы на то, чтобы заметить подозрительную активность, сейчас цепочка атаки нередко развивается почти в реальном времени.
Где ломается защита
Самое неприятное в этих выводах — слабые места в компаниях давно известны и мало изменились. ИИ не отменил базовую гигиену безопасности и не сделал её менее важной. Наоборот, старые организационные и процессные дыры стали опаснее, потому что теперь атакующие проходят через них быстрее и увереннее.
Особенно это заметно в сценариях, где человек принимает решение под давлением, не видит полной картины или опирается на доверие к знакомому процессу. слабые процедуры help desk плохая видимость устройств в сети ошибки в управлении доступом компрометация корпоративной почты * мошеннические денежные переводы Каждый из этих пунктов выглядит знакомо, но в связке с ИИ превращается в усилитель риска. Фальшивый запрос на сброс пароля становится убедительнее, письмо от «коллеги» — чище по стилю и тону, а подготовка к атаке на финансовый отдел занимает меньше времени.
Если компания плохо понимает, какие устройства подключены к инфраструктуре и у кого какие права, атакующий быстрее закрепляется внутри. Компрометация почты и ошибки в доступах по-прежнему дают самый короткий путь к деньгам и критичным системам.
Почему времени почти нет
Отдельный вывод отчёта Cyber Risk Report 2025 — окно на реакцию у команд безопасности заметно сжалось. Речь уже не только о качестве обнаружения, но и о скорости принятия решений. Когда фишинговая рассылка, подмена личности и первичный сбор данных автоматизируются, инцидент доходит до критической точки быстрее, чем стандартные процессы эскалации успевают сработать.
Старый ритм с ручной проверкой, длинными согласованиями и неполной инвентаризацией активов здесь просто проигрывает. Для бизнеса это означает, что защищаться только за счёт обучения сотрудников уже недостаточно. Нужны более жёсткие процедуры подтверждения личности в help desk, минимизация избыточных прав, постоянная ревизия устройств и автоматизация реакции на события в почте и системах доступа.
Иначе даже не самая сложная атака, усиленная ИИ, превращается в дорогой инцидент: с захватом учётной записи, ложным платёжным поручением или боковым перемещением по сети до того, как команда поймёт масштаб проблемы.
Что это значит
Главный вывод простой: ИИ не заменил классические методы киберпреступников, а сделал их быстрее, дешевле и массовее. Поэтому выиграют не те компании, которые формально внедряют ИИ, а те, кто навёл порядок в доступах, почте, help desk и видимости инфраструктуры — и научился реагировать на атаки в темпе минут, а не часов.