27 секунд на взлом и 4 минуты на захват сети. Рассказываем, как ИИ превратил хакерство в гонку на выживание

27 секунд на взлом и 4 минуты на захват сети. Рассказываем, как ИИ превратил хакерство в гонку на выживание

Пока вы читали этот заголовок, хакер уже внутри вашей сети.

image

27 секунд и 4 минуты. Для ИБ-команд в 2026 году такие цифры давно перестали быть метафорой. По данным CrowdStrike, рекордное «время прорыва» у криминальных групп опустилось до 27 секунд, а в кейсах ReliaQuest атакующие начинали переходить с одной машины на другую внутри сети через считанные минуты после первого входа.

Главное изменение принесла не «магическая» способность ИИ взламывать всё подряд. Генеративные модели резко удешевили и ускорили рутину. Подготовка фишинга, сбор открытых данных о компании, разбор результатов сканирования, написание коротких скриптов, перевод сообщений и поддержка мошеннических легенд теперь занимают не дни, а минуты.

Из-за такого сдвига атака стала не столько умнее, сколько быстрее. А скорость ломает привычный порядок реагирования. Пока аналитик открывает карточку инцидента и собирает контекст, злоумышленник уже успевает расширить доступ, украсть токены, закрепиться и подготовить запасной путь входа.

Что именно ускорилось и почему это опасно

В обсуждениях киберугроз часто смешивают разные этапы атаки в одну картинку. На практике у атакующего есть последовательность шагов. Сначала вход, затем закрепление, потом движение по сети, поиск полезных систем и вынос данных. Генеративный ИИ помогает почти на каждом участке, но сильнее всего бьёт по времени подготовки и темпу принятия решений.

Среднее время прорыва у наблюдаемых CrowdStrike криминальных групп снизилось до 29 минут, а самый быстрый кейс занял 27 секунд. ReliaQuest дополняет картину ещё одним тревожным показателем: среднее время до перехода по сети упало примерно до 34 минут, а в отдельных случаях злоумышленники укладывались в 4 минуты. Для команды защиты смысл у цифр простой, окно на ручное реагирование сжимается почти до нуля.

Раньше часть атак «тормозила» сама себя. Злоумышленники тратили время на переписку, исправление ошибок в письмах, ручной разбор логов и подбор команд. Сейчас большую долю такой рутины закрывают модели. Взломщик не становится гением, зато перестаёт терять часы на скучной работе.

ИИ не изобретает новые взломы, но меняет экономику преступлений

У темы есть два популярных перекоса. Первый, «ИИ уже сам взламывает компании». Второй, «ничего нового не произошло». Оба тезиса удобны, но плохо описывают реальность. Генеративные модели редко дают атакующему принципиально новую технику. Зато генеративные модели резко увеличивают масштаб старых схем.

Хорошо видно по свежим отраслевым отчётам. В исследовании Sophos в центре внимания остаются привычные способы входа и движения по инфраструктуре, а в публикациях OpenAI о пресечении злоупотреблений повторяется та же логика, злоумышленники чаще «прикручивают» ИИ к старым сценариям ради скорости и объёма, а не ради появления чудо-инструмента.

Самое неприятное последствие лежит в экономике. Если раньше группа могла собрать 50 писем и пару страниц-ловушек, теперь та же группа за вечер штампует сотни вариантов под разные должности, регионы и языки. Защита сталкивается уже не с отдельной атакой, а с потоком слегка отличающихся атак. Такой поток тяжелее фильтровать, анализировать и быстро гасить.

Фишинг стал чище, точнее и убедительнее

Долгое время люди распознавали фишинг по кривому языку. Нелепые обороты, грамматические ошибки и плохой перевод спасали не хуже фильтров. В 2026 году такой признак заметно ослаб. Генеративные модели пишут гладко, держат стиль и подстраивают тон под деловую переписку.

Отраслевые расследования прямо показывают, что текстовые ошибки больше нельзя считать надёжным маркером фишинга. В результате часть компаний продолжает учить сотрудников ловить «странные формулировки», хотя реальная проблема уже сместилась в область процессов и проверки действий.

Качество текста стало только половиной проблемы. Вторая половина, персонализация. Публичные вакансии, профили сотрудников, пресс-релизы, утечки баз, документы подрядчиков и даже расписание мероприятий дают достаточно деталей, чтобы письмо выглядело рабочим и своевременным. Генеративная модель за минуты переписывает один шаблон под бухгалтера, инженера, кадровика и руководителя закупок.

Поэтому защита от фишинга сегодня держится не на «чутье на язык», а на дисциплине. Перевод денег, смена реквизитов, выдача доступа, сброс пароля и подтверждение срочного запроса должны проходить по проверяемому сценарию, а не по впечатлению от письма.

ИИ в руках атакующих, не только письма и легенды

Самый частый пример применения ИИ в атаках, фишинговый текст. Пример верный, но слишком узкий. Генеративные модели всё чаще используют как ускоритель технической работы, где раньше атакующему приходилось вручную разбирать «сырой» результат сканеров и журналов событий.

После сканирования портов и сервисов остаётся шумный массив данных: баннеры, версии, ответы с ошибками, странные таймауты, следы балансировщиков, куски конфигураций. LLM помогает быстро свести такую кашу в список гипотез, какие узлы выглядят перспективно, где возможна слабая настройка, какой сервис торчит наружу без нужной защиты, что проверить следующим шагом. Модель не заменяет опыт, но резко сокращает время первичного разбора.

Похожая история с журналами. Большие выгрузки событий аутентификации, ошибки доступа, сообщения прокси и телеметрия конечных узлов раньше требовали долгого ручного просмотра. Генеративная модель умеет быстро выделить повторяющиеся паттерны, аномальные окна времени и подозрительные цепочки действий. Для атакующего такой помощник значит меньше часов на анализ и больше часов на движение по сети.

Ещё один практический слой, «обвязка». Генеративная модель помогает писать короткие скрипты, парсеры логов, команды для автоматизации однотипных операций, шаблоны запросов к API и вспомогательные утилиты. Речь не про «эксплойт по кнопке», а про ускорение мелкой инженерной работы, которая раньше тормозила атаку.

Здесь важно не переоценивать возможности моделей. Генеративный ИИ регулярно ошибается в деталях, путает ключи, предлагает нерабочие команды и делает опасные допущения. Но даже неточный помощник может сэкономить десятки минут. В 2026 году именно такие минуты часто решают исход инцидента.

Главная цель, не сервер как таковой, а учётная запись

Многие компании продолжают мысленно жить в эпохе, где атакующий обязательно приходит через «дыру» в сервисе. Уязвимости по-прежнему важны, но в реальных расследованиях всё чаще встречается другой путь: злоумышленник просто входит под чужой учётной записью. Для системы такой вход долго выглядит законным.

В свежих расследованиях большая доля инцидентов начинается с кражи учётных данных, захвата аккаунта или похожих сценариев. В том же наборе регулярно встречаются фишинг, подбор паролей, злоупотребление доверенными связями и кража токенов. Отдельно бросается в глаза старая проблема с MFA: защита либо не включена, либо настроена так, что удобный обход остаётся возможным через токены, доверенные устройства или слабый сценарий подтверждения.

Отсюда простой и неприятный вывод. Защита учётных записей перестала быть «одним из направлений ИБ». Защита учётных записей стала фундаментом, на котором держится всё остальное.

Почему растут атаки без вредоносных файлов

Когда речь заходит о взломе, многие до сих пор представляют вредоносный файл, который нужно поймать антивирусом. На практике атакующие всё чаще обходятся без классического «вируса». Они работают штатными средствами, админскими утилитами и легальными библиотеками, а ИИ помогает быстрее собрать цепочку действий и исправить ошибки по ходу.

В наблюдениях CrowdStrike большая часть детекций пришлась на атаки без традиционного вредоносного ПО. Для защитника такая статистика означает неприятную перестройку. Сигнатуры и проверка файлов остаются полезными, но уже не закрывают основную массу реальных сценариев.

Атакующий заходит в систему, использует легитимный доступ, запускает обычные команды, собирает данные и двигается дальше. Снаружи часть активности похожа на рутину администратора. Отличие видно только в контексте: кто выполняет команду, в какое время, с какого узла, с каким набором прав и с какой последовательностью действий.

Поэтому зрелая защита сегодня опирается не только на поиск вредоносного кода, но и на поведенческий анализ, телеметрию, контроль привилегий и быстрое ограничение подозрительной сессии.

Скорость реагирования стала важнее красивых регламентов

Во многих компаниях процесс реагирования всё ещё устроен так, будто у команды есть полдня на обсуждение. Аналитик видит алерт, собирает контекст, создаёт задачу, созванивается с коллегами, ждёт подтверждение от владельца системы. Бумажно всё выглядит аккуратно. В реальном инциденте такой порядок часто означает проигрыш.

Когда переход по сети занимает минуты, защита должна выполнять первые действия автоматически. Изоляция узла, блокировка учётной записи, завершение активных сессий, принудительный повторный вход, сброс токенов и временное урезание прав нужно запускать сразу, а не после длинной цепочки согласований.

Логика ответа здесь проста. Если атакующие ускоряют подготовку и движение по сети за счёт автоматизации, защита тоже должна сокращать время между обнаружением и сдерживанием. Иначе разрыв в скорости будет только расти.

Автоматизация не заменяет аналитика и не снимает ответственность за расследование. Автоматизация покупает команде время. Сначала инфраструктура режет распространение атаки, потом люди спокойно разбираются, что произошло и как закрыть первопричину.

Что реально работает в 2026 году

На фоне разговоров про ИИ легко увлечься дорогими и сложными решениями. Практика показывает более скучную картину. Наибольший эффект дают меры, которые уменьшают ценность украденной учётной записи и замедляют движение по сети. Именно там атакующие получают главный выигрыш от генеративных моделей.

Первый слой, сильная защита входа. MFA нужна почти везде, но ещё важнее качество настройки. Для администраторов и критичных систем лучше использовать устойчивые методы подтверждения, включая FIDO-ключи, а не сценарии с редкими проверками и «удобными» исключениями.

Второй слой, сокращение постоянных привилегий. Постоянный админский доступ на рабочем ноутбуке превращает любой удачный фишинг в прямую дорогу к инфраструктуре. Выдача прав по запросу и на короткое время заметно сужает окно для атакующего.

Третий слой, контроль сессий и токенов. Нужны правила, которые замечают аномальные входы, резкую смену географии, странные устройства и необычный набор действий после входа. При высоком риске система должна завершать сессии и требовать повторную проверку личности без ручной паузы.

Четвёртый слой, сегментация сети и разделение ролей. Администрирование критичных систем не стоит вести с обычных рабочих станций. Чем больше границ между зонами и ролями, тем медленнее злоумышленник двигается внутри среды, а каждая лишняя минута работает на защиту.

Пятый слой, нормальная телеметрия. Без журналов аутентификации, сетевых событий и действий на конечных узлах расследование превращается в гадание. С ИИ или без ИИ, атакующий почти всегда оставляет следы. Вопрос только в том, видит ли их команда безопасности и успевает ли связать в одну цепочку.

Дипфейки и давление на людей, старая схема с новым качеством

Генеративные модели усилили не только техническую часть атак. Социальная инженерия тоже получила ускорение. Голосовые подделки, реалистичные сообщения, имитация стиля руководителя и правдоподобные сценарии срочности повышают шансы на ошибку со стороны сотрудников.

В кейсах OpenAI заметно, что модели используют для мошеннических легенд, операций влияния и массового контента. Важно не романтизировать такие сценарии. Чаще всего успех приносит не «идеальный дипфейк», а хорошо выстроенное давление на человека, срочность, авторитет, страх ошибки и привычка быстро отвечать.

Защита от таких схем начинается не с «детектора дипфейков», а с правил. Финансовые операции подтверждаются по независимому каналу, срочные запросы на доступ проходят двойную проверку, а руководители и бухгалтерия регулярно тренируются на реалистичных сценариях обмана. Когда процесс выстроен, даже хороший поддельный голос ломается о простое требование перезвонить по известному номеру.

Что изменилось по сути и к чему готовиться дальше

Главный сдвиг 2026 года можно описать одной фразой. Искусственный интеллект не сделал атакующих всемогущими, но сделал их быстрыми. Для бизнеса такая формулировка полезнее любой страшилки, потому что сразу показывает направление работы: меньше веры в «волшебные коробки» и больше внимания к доступам, привилегиям, сессиям и времени реагирования.

Следующий этап почти наверняка усилит тот же тренд. Атакующие продолжат использовать модели как дешёвого помощника для разбора данных, автоматизации рутины и масштабирования коммуникации. Защита ответит тем же, автоматическими сценариями сдерживания, приоритизацией инцидентов и более жёстким контролем цифровой личности сотрудника.

Победит не тот, у кого громче презентация про ИИ, а тот, кто быстрее режет путь атакующему после первого входа. В 2026 году именно минуты решают, закончится инцидент локальной проблемой или полноценным кризисом.

9
Апреля
R-Vision · Москва 2026
R-EVOLUTION
Conference
Эффективность подходов и технологий
Принять участие →
9 апреля · Москва
Реклама. 18+ ООО «Р-Вижн», ИНН 7723390901

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS