Kibernetinis saugumas

Didysis atsiskyrimas: kodėl dirbtiniam intelektui nepavyko demokratizuoti aukšto lygio kibernetinių nusikaltimų

Išsami analizė apie tai, kodėl DI įrankiai nuvilia kibernetinius nusikaltėlius ir kaip saugumo vadovai (CISO) gali pasinaudoti šiuo kompetencijos trūkumu stiprindami įmonės architektūrą.
Didysis atsiskyrimas: kodėl dirbtiniam intelektui nepavyko demokratizuoti aukšto lygio kibernetinių nusikaltimų

Anksčiau kibernetinio saugumo pramonė vadovavosi kolektyvine prielaida, kad didieji kalbos modeliai (LLM) sumažins patekimo į sudėtingų kibernetinių atakų rinką barjerą iki nereikšmingo lygio. Dabar, įpusėjus 2026-iesiems, Edinburgo universiteto empiriniai duomenys ir pogrindžio forumų telemetrija rodo, kad barjeras neišnyko; jis tiesiog persikėlė nuo rankinio sintaksės įsiminimo prie sudėtingo užklausų inžinerijos (prompt engineering) poreikio ir daug išteklių reikalaujančio apsaugų apėjimo (jailbreaking). Norėdami įvertinti šio atotrūkio mastą, turime žvelgti toliau nei 2023 m. sensacingos antraštės ir analizuoti trintį, kuri šiuo metu paralyžiuoja skaitmeninį pogrindį.

Pasakojimas apie „DI varomą superhakerį“ susidūrė su šalta realybe: kompetencijos deficitas tapo tyliu gynybos sąjungininku. Kol saugumo bendruomenė ruošėsi autonominės kenkėjiškos programinės įrangos bangai, užpuolikai patys susidūrė su tomis pačiomis haliucinacijomis, apsauginiais barjerais ir logikos klaidomis, kurios kamuoja teisėtus verslo vartotojus. CISO tai nėra kvietimas atsipalaiduoti, o signalas nukreipti išteklius nuo „DI panikos“ link architektūrinio atsparumo.

Požeminio fronto modelio nesėkmė

Pradinis entuziazmas pogrindžio forumuose dėl tokių įrankių kaip WormGPT ir FraudGPT iš esmės išgaravo, jį pakeitė cyniškas suvokimas, kad šie produktai dažnai buvo ne kas kita, kaip apvalkalai (wrapper scripts) aplink senesnius, silpnesnius atvirojo kodo modelius. Edinburgo universiteto atlikta daugiau nei 100 milijonų forumų įrašų analizė pabrėžia kritinį lūžį užpuolikų mąstysenoje: jie suprato, kad specializuotas „kenkėjiškas“ DI yra gerokai prastesnis už pažangiausius modelius, sukurtus „Anthropic“ ar „OpenAI“.

Praktiškai tai reiškia, kad pajėgiausi užpuolikai nenaudoja specialiai nusikaltimams pritaikyto DI; jie bando apeiti teisėtą, milijardus kainuojančią infrastruktūrą. Tačiau į šiuos pagrindinius modelius integruoti saugos barjerai pasirodė esą stebėtinai atsparūs. Kibernetiniai nusikaltėliai pastebi, kad kol jiems pavyksta sėkmingai apeiti modelio apsaugas, kad sugeneruotų veikiantį atakos kodą, jie galėjo tą patį kodą parašyti rankiniu būdu perpus greičiau. Ši laiko sąnaudų trintis yra struktūrinė pergalė gynėjams. Kai užpuolikas priverstas grįžti prie senesnių, prastesnės kokybės atvirojo kodo modelių, jis susiduria su reikšmingomis našumo lubomis. Šiems pasenusiems komponentams trūksta mąstymo gebėjimų, reikalingų naršyti sudėtingose tinklo architektūrose ar rasti naujas spragas šiuolaikinėse programinės įrangos sistemose.

Mastinio vidutiniškumo realybė

Nors DI nepavyko sukurti naujos elitinių hakerių klasės, jis neabejotinai ištobulino mastinio vidutiniškumo meną. Tyrimas patvirtina, kad pagrindinis DI poveikis grėsmių aplinkai yra sutelktas ten, kur kiekis yra svarbesnis už tikslumą. Socialinių tinklų botų kūrimas, SEO sukčiavimas ir automatizuotos romantinės apgaulės patyrė didžiulį šuolį, nes šioms užduotims nereikia, kad DI suprastų pagrindinę sistemos logiką; reikia tik generuoti įtikinamą žmonių kalbą.

Aiškumo dėlei matome grėsmių modelių divergenciją. „Aukščiausio lygio“ grėsmės – valstybių remiami veikėjai ir pažangios išpirkos reikalaujančių programų grupės – toliau pasikliauja žmogaus išradingumu judėjimui tinkle ir „nulinės dienos“ (zero-day) spragų paieškai. Tuo tarpu „žemiausio lygio“ grėsmė tapo didelio masto triukšmo mašina. Logika keičiasi suvokiant, kad DI nėra skalpelis tiksliems įsilaužimams, o megafonas socialinei inžinerijai. Šis pokytis reikalauja keisti požiūrį į perimetrą. Jei kiekviena gaunama komunikacija gali būti DI sugeneruotas jaukas, „patikimo“ el. pašto ar pranešimo sąvoka oficialiai mirė.

Architektūra svarbiau už perimetrą: vienintelė išlikimo strategija

Patyrusiam saugumo profesionalui Edinburgo tyrimas patvirtina pagrindinę tiesą: vidinė segmentacija yra vienintelė perspektyvi išlikimo strategija. Jei sutinkame, kad DI leidžia net žemo lygio užpuolikams masiškai generuoti įtikinamus sukčiavimo (phishing) jauko pranešimus, turime daryti prielaidą, kad pradinis įsilaužimas yra statistinė neišvengiamybė. DMZ nėra bendra erdvė, o atskira vienutė.

Tai, ką tiksliai reikia persvarstyti, yra vienos pažeistos tapatybės poveikio spindulys. Kadangi DI kodavimo asistentai naudingiausi tiems, kurie jau yra įgudę, tikroji rizika kyla iš įgudusio užpuoliko, naudojančio DI žvalgybos fazei paspartinti, kai jis jau yra tinklo viduje. De facto DI tarnauja kaip efektyvumo daugiklis ekspertui, o ne tiltas mėgėjui. Todėl mūsų gynybinė architektūra turi sutelkti dėmesį į tai, kad judėjimas tinkle būtų kuo brangesnis skaičiavimo ir logikos prasme. Mikrosegmentacija ir griežtai vykdoma „Nulinio pasitikėjimo“ (Zero Trust) architektūra nebėra „geroji praktika“; tai yra veiklos tęstinumo pagrindas.

LLM naudingumo asimetrija

Viena iš svarbiausių pastarojo meto tyrimų išvadų yra prieigos asimetrija tarp užpuolikų ir gynėjų. Kol hakeriai vargsta bandydami apeiti saugos filtrus kenkėjiškam kodui generuoti, gynybos komandos naudoja tuos pačius modelius – be filtrų – vidinių kodų bazių auditui, milžiniškų saugumo operacijų centrų (SOC) žurnalų apibendrinimui ir pataisų valdymo automatizavimui.

Anksčiau 27 metų senumo klaidai surasti galėjo prireikti savaičių, o pataisyti – mėnesių. Dabar gynėjas, turintis verslo klasės LLM, gali nustatyti tą pačią seną spragą per kelias valandas ir sugeneruoti pašalinimo planą. Tyrimas rodo, kad pirmą kartą istorijoje technologinis pranašumas gali krypti gynėjo naudai, su sąlyga, kad gynėjas turi pakankamą architektūrinę brandą šiems įrankiams naudoti. Kompetencijos deficitas užpuolikui kenkia labiau nei gynėjui, nes gynėjas veikia pagal numatytą, saugumo filtrais apsaugotą technologijos naudojimo atvejį.

Veiksmų planas: 6–12 mėnesių strateginis planas

Norėdami pasinaudoti šiuo laikinu užpuolikų nusivylimo langu, CISO ir CTO privalo agresyviai stiprinti savo vidinę aplinką. Tikslas nėra užkirsti kelią DI sugeneruotam jaukui pasiekti darbuotoją, bet užtikrinti, kad kilęs pažeidimas negalėtų išplisti.

  • 1 etapas: Tapatybės ir prieigos stiprinimas (0–3 mėnesiai)
    • Atsisakykite SMS žinutėmis pagrįsto MFA ir rinkitės techninės įrangos saugos raktus (FIDO2) arba tvirtus slaptažodžių (passkey) įgyvendinimus, kad neutralizuotumėte DI valdomą sukčiavimą.
    • Atlikite išsamų visų paslaugų paskyrų auditą, kurios dažnai yra pageidaujami taikiniai judėjimui tinkle po pradinio DI padedamo įsilaužimo.
  • 2 etapas: Mikrosegmentacija ir poveikio spindulio ribojimas (3–6 mėnesiai)
    • Įdiekite granuliuotą tinklo segmentaciją. Kiekvieną skyrių ir net kiekvieną kritinę programą vertinkite kaip atskirą izoliuotą salą.
    • Visame tinkle įdiekite automatizuotus canary tokens (jaukus). Kadangi DI padedama žvalgyba linkusi būti triukšminga, šie jaukai gali suteikti išankstinį įspėjimą apie įsibrovėlį.
  • 3 etapas: Gynybinio DI integracija (6–12 mėnesių)
    • Integruokite LLM į CI/CD procesą, kad realiuoju laiku būtų atliekamas viso naujo kodo saugumo tikrinimas (linting).
    • Suteikite SOC DI padedamus orkestravimo įrankius (SOAR) kad būtų filtruojamas didelio masto triukšmas, kurį sukelia žemesnio lygio DI automatizuoti sukčiavimai, leidžiant analitikams sutelkti dėmesį į didelio tikslumo grėsmes.

Išvada

Edinburgo universiteto išvados yra būtinas šaltas dušas pramonei, apsvaigusiai nuo DI ažiotažo. 2026-ųjų realybė yra tokia, kad „autonominis priešininkas“ išlieka labiau rinkodaros baubas nei funkcinė realybė vidutiniam kibernetiniam nusikaltėliui. Tačiau šis užpuolikų nusivylimas netruks amžinai. Kai atvirojo kodo modeliai pasivys šiandienos pažangiausius modelius, patekimo barjeras galiausiai sumažės.

Survival priklauso nuo architektūros ir greičio. Privalome išnaudoti šį užpuolikų stagnacijos laikotarpį, kad išardytume savo nesegmentuotas pasenusias sistemas ir pakeistume jas atspariomis, granuliuotomis architektūromis. Tikslas nėra išvengti visų įsilaužimų, bet užtikrinti, kad pažeidimas netaptų katastrofa. Kibernetinio saugumo šachmatų partijoje DI nepakeitė žaidėjų; jis tiesiog pakeitė laikrodžio greitį.

Sources:

  • University of Edinburgh: Analysis of Cybercriminal LLM Usage on Underground Forums (CrimeBB Database).
  • Cambridge Cybercrime Centre: Longitudinal Analysis of Underground Market Dynamics.
  • OpenAI/Anthropic: Safety Transparency Reports 2025-2026.
  • CISA: Advisory on AI-Driven Social Engineering and Scaled Automation.

Disclaimer: Šis straipsnis skirtas tik informaciniams ir švietimo tikslams. Jis nėra teisinė ar profesionali konsultacija ir nepakeičia išsamaus, profesionalaus kibernetinio saugumo audito ar specializuotų incidentų valdymo paslaugų poreikio, atsižvelgiant į jūsų konkrečius organizacijos poreikius.

bg
bg
bg

Iki pasimatymo kitoje pusėje.

Pašto ir debesies saugojimo sprendimas suteikia galingiausias saugaus keitimosi duomenimis priemones, užtikrinančias jūsų duomenų saugumą ir privatumą.

/ Sukurti nemokamą paskyrą