57% компаний готовы доверить ИБ искусственному интеллекту, опрос на AM Live

57% компаний готовы доверить ИБ искусственному интеллекту, опрос на AM Live

57% компаний готовы доверить ИБ искусственному интеллекту, опрос на AM Live

Почти две трети компаний готовы доверить свои системы информационной безопасности искусственному интеллекту, но при одном условии: за ним должен присматривать человек. Такие результаты показал опрос, проведённый среди зрителей и участников эфира AM Live «Машинное обучение и ИИ в кибербезопасности».

Тема встречи — растущая роль ИИ в ИБ и его двойственная природа. С одной стороны, технологии помогают автоматизировать анализ инцидентов, выявлять фишинг и обрабатывать огромные массивы данных.

С другой — злоумышленники тоже активно осваивают ИИ. По данным опроса, почти 40% компаний уже сталкивались с атаками, усиленными ИИ-инструментами.

Несмотря на это, отношение к технологии остаётся в целом позитивным. 57% респондентов заявили, что готовы внедрять ИИ в свои ИБ-системы при условии человеческого контроля. Ещё около трети готовы передать алгоритмам низкоуровневые задачи полностью или использовать их на более высоком уровне, но с обязательной валидацией решений.

Категорически против использования ИИ в информационной безопасности выступили лишь 7% участников опроса. При этом 25% не применяют его для автоматизации, но используют как вспомогательный инструмент — например, для анализа или консультаций.

Как отметил руководитель группы исследования технологий машинного обучения «Лаборатории Касперского» Владислав Тушканов, многое зависит от масштаба задач. По его словам, компания в среднем отслеживает до 500 тысяч инцидентов в день, и вручную обработать такой объём невозможно. Здесь автоматизация, в том числе с применением ИИ, становится необходимостью. Однако рискованные сценарии пока рано полностью отдавать на откуп моделям — их разумнее использовать как советников.

Ведущий эксперт по безопасности разработки и ИИ компании К2 Кибербезопасность Александр Лысенко добавил, что доверие к ИИ заметно выросло буквально за последние месяцы. По его ощущениям, сегодня рынок готов делегировать алгоритмам некритичные процессы, а более серьёзные — при участии человека. Ещё полгода назад картина была бы менее оптимистичной.

Впрочем, не все разделяют такой энтузиазм. Руководитель продуктового направления «ИнфоТеКС» Светлана Старовойт считает, что сейчас рынок может находиться на пике доверия к ИИ. По её мнению, по мере накопления неудачных кейсов и ошибочных бизнес-решений на основе рекомендаций моделей возможен откат и более трезвая оценка возможностей технологии.

Участники эфира сошлись в одном: говорить о будущем ИИ в кибербезопасности пока рано. Технология развивается слишком быстро, и сложно предсказать, как именно она будет использоваться через пять или десять лет. Но уже сейчас очевидно, что искусственный интеллект становится заметным участником рынка ИБ и доверие к нему постепенно растёт.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru