Przejdź do głównej zawartości

Początek cyberataków koordynowanych przez sztuczną inteligencję: Apel o podjęcie działań w zakresie cyberobrony

Listopada 14th, 2025

Przeczytaj cały blog PwC. Kliknij tutaj

Kluczowe spostrzeżenia: 

  • Asymetria kosztów: Operacja pokazała, że ​​atakujący mogą poświęcić więcej czasu na obliczenia/dane/testowanie, aby modelować ataki i uzyskać natychmiastowy, skalowalny wpływ, podczas gdy obrońcy działają liniowo (skupiając się na zwiększaniu liczebności personelu, radzeniu sobie z rozproszonymi narzędziami itp.).
  • Operacje oparte na sztucznej inteligencji, wykonywane w ramach zabezpieczeń:  Agenci AI zajęli się większością działań operacyjnych, wykonując je niezależnie (w ramach zabezpieczeń) poprzez rozłożenie każdej odrębnej czynności operacyjnej na podagentów, np. skanowanie luk w zabezpieczeniach, weryfikację uprawnień, ekstrakcję danych i ruch boczny. Każda z tych czynności wydawała się uzasadniona, gdy oceniano ją w izolacji.
  • Prawa decyzyjne:  Ludzie przede wszystkim pełnili role strategicznego nadzoru, kierowali rozpoczęciem kampanii, a następnie interweniowali tylko w krytycznych momentach decyzyjnych w cyklu życia ataku (jak przejście od dostępu do aktywnej eksploatacji), a nie w trakcie stopniowej realizacji taktyki.
  • Narzędzia open source wspomagane sztuczną inteligencją: Chociaż w dużej mierze opierała się na narzędziach penetracyjnych typu open source, operacja przyspieszyła swój zasięg dzięki sztucznej inteligencji. W jaki sposób? Wykorzystała możliwości sztucznej inteligencji do szybkiej identyfikacji obszarów podatnych na te narzędzia, pomagając w ten sposób zwiększyć skalę ich wpływu.