Początek cyberataków koordynowanych przez sztuczną inteligencję: Apel o podjęcie działań w zakresie cyberobrony

Listopada 14th, 2025
Przeczytaj cały blog PwC. Kliknij tutaj
Kluczowe spostrzeżenia:
- Asymetria kosztów: Operacja pokazała, że atakujący mogą poświęcić więcej czasu na obliczenia/dane/testowanie, aby modelować ataki i uzyskać natychmiastowy, skalowalny wpływ, podczas gdy obrońcy działają liniowo (skupiając się na zwiększaniu liczebności personelu, radzeniu sobie z rozproszonymi narzędziami itp.).
- Operacje oparte na sztucznej inteligencji, wykonywane w ramach zabezpieczeń: Agenci AI zajęli się większością działań operacyjnych, wykonując je niezależnie (w ramach zabezpieczeń) poprzez rozłożenie każdej odrębnej czynności operacyjnej na podagentów, np. skanowanie luk w zabezpieczeniach, weryfikację uprawnień, ekstrakcję danych i ruch boczny. Każda z tych czynności wydawała się uzasadniona, gdy oceniano ją w izolacji.
- Prawa decyzyjne: Ludzie przede wszystkim pełnili role strategicznego nadzoru, kierowali rozpoczęciem kampanii, a następnie interweniowali tylko w krytycznych momentach decyzyjnych w cyklu życia ataku (jak przejście od dostępu do aktywnej eksploatacji), a nie w trakcie stopniowej realizacji taktyki.
- Narzędzia open source wspomagane sztuczną inteligencją: Chociaż w dużej mierze opierała się na narzędziach penetracyjnych typu open source, operacja przyspieszyła swój zasięg dzięki sztucznej inteligencji. W jaki sposób? Wykorzystała możliwości sztucznej inteligencji do szybkiej identyfikacji obszarów podatnych na te narzędzia, pomagając w ten sposób zwiększyć skalę ich wpływu.
- Powiązane zasoby i wiadomości
- Zdrowie-ISAC Hacking Opieka zdrowotna 4-14-2026
- Mity i podobne narzędzia sztucznej inteligencji podnoszą stawkę w cyberbezpieczeństwie opieki zdrowotnej
- Szpital w Massachusetts odmawia przyjęcia karetek po cyberataku
- Podcast: Phil Englert o cyberbezpieczeństwie urządzeń medycznych
- Ponownie rośnie zagrożenie ze strony osób z wewnątrz
- „Zmarnowana szansa”: nieobecność rządu USA na konferencji RSAC pozostawia po sobie pustkę
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-26-2026
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-19-2026
- Miesięczny biuletyn Health-ISAC – kwiecień 2026 r.
- Raport po akcji: Seria ćwiczeń odpornościowych Health-ISAC 2025