Resilience: IA Acelerou Ciberataques, a Janela de Reação dos Defensores se Reduziu a Minutos
IA tornou os esquemas cibernéticos antigos mais rápidos, baratos e escaláveis. Segundo dados da Resilience, IBM e ReliaQuest, criminosos já usam modelos generat

ИИ не создал принципиально новые схемы киберпреступности, но резко усилил старые. По выводам Resilience, IBM и ReliaQuest, атакующим стало проще запускать массовый фишинг, автоматизировать разведку и ускорять проникновение в инфраструктуру, а у защитников осталось всего несколько минут на ответ.
Почему атаки ускорились
Главный эффект генеративного ИИ — не в появлении «магических» атак, а в снижении стоимости и сложности привычных операций. То, что раньше требовало команды, времени и приличных навыков, теперь можно собрать быстрее: написать убедительное письмо, адаптировать его под конкретную компанию, перевести на нужный язык, сымитировать деловой стиль и запустить сразу на сотни адресатов. Для злоумышленников это означает меньший порог входа и больше шансов масштабировать атаку почти без роста затрат.
Отчёты IBM, ReliaQuest и Resilience сходятся в одном: ИИ особенно полезен там, где нужно быстро повышать правдоподобие и темп. Генеративные модели помогают готовить сценарии социальной инженерии, ускоряют анализ открытых данных о жертве и сокращают время между первоначальным контактом и попыткой захвата доступа. Если раньше у компании могли быть часы на то, чтобы заметить подозрительную активность, сейчас цепочка атаки нередко развивается почти в реальном времени.
Где ломается защита
Самое неприятное в этих выводах — слабые места в компаниях давно известны и мало изменились. ИИ не отменил базовую гигиену безопасности и не сделал её менее важной. Наоборот, старые организационные и процессные дыры стали опаснее, потому что теперь атакующие проходят через них быстрее и увереннее.
Особенно это заметно в сценариях, где человек принимает решение под давлением, не видит полной картины или опирается на доверие к знакомому процессу. слабые процедуры help desk плохая видимость устройств в сети ошибки в управлении доступом компрометация корпоративной почты * мошеннические денежные переводы Каждый из этих пунктов выглядит знакомо, но в связке с ИИ превращается в усилитель риска. Фальшивый запрос на сброс пароля становится убедительнее, письмо от «коллеги» — чище по стилю и тону, а подготовка к атаке на финансовый отдел занимает меньше времени.
Если компания плохо понимает, какие устройства подключены к инфраструктуре и у кого какие права, атакующий быстрее закрепляется внутри. Компрометация почты и ошибки в доступах по-прежнему дают самый короткий путь к деньгам и критичным системам.
Почему времени почти нет
Отдельный вывод отчёта Cyber Risk Report 2025 — окно на реакцию у команд безопасности заметно сжалось. Речь уже не только о качестве обнаружения, но и о скорости принятия решений. Когда фишинговая рассылка, подмена личности и первичный сбор данных автоматизируются, инцидент доходит до критической точки быстрее, чем стандартные процессы эскалации успевают сработать.
Старый ритм с ручной проверкой, длинными согласованиями и неполной инвентаризацией активов здесь просто проигрывает. Для бизнеса это означает, что защищаться только за счёт обучения сотрудников уже недостаточно. Нужны более жёсткие процедуры подтверждения личности в help desk, минимизация избыточных прав, постоянная ревизия устройств и автоматизация реакции на события в почте и системах доступа.
Иначе даже не самая сложная атака, усиленная ИИ, превращается в дорогой инцидент: с захватом учётной записи, ложным платёжным поручением или боковым перемещением по сети до того, как команда поймёт масштаб проблемы.
Что это значит
Главный вывод простой: ИИ не заменил классические методы киберпреступников, а сделал их быстрее, дешевле и массовее. Поэтому выиграют не те компании, которые формально внедряют ИИ, а те, кто навёл порядок в доступах, почте, help desk и видимости инфраструктуры — и научился реагировать на атаки в темпе минут, а не часов.