Звіт CrowdStrike 2025 Threat Hunting Report попереджає: зловмисники не лише використовують штучний інтелект для посилення атак, а й дедалі частіше цілеспрямовано атакують самі ШІ-платформи, які працюють у продакшн-середовищах компаній, повідомляє Redmond Mag. На тлі рекордного зростання зламів хмарних середовищ це свідчить про суттєвий зсув у загрозах для корпоративної безпеки.
Рекордне зростання хмарних атак
У першій половині 2025 року зафіксовано 136% зростання хмарних зламів порівняно з усім 2024 роком.
Зокрема, кількість атак, орієнтованих на хмарну інфраструктуру, зросла на 40% р/р, значну частку яких приписують угрупованням, пов’язаним із Китаєм (GENESIS PANDA, MURKY PANDA).
Приклади тактик: викрадення облікових даних віртуальних машин для доступу до хмарних акаунтів, бекдоринг сервісних обліковок в Entra ID, зловживання довіреними відносинами та панелями управління хмари для отримання стійкого доступу.
ШІ — і зброя, і ціль
Зловмисники використовують генеративний AI для автоматизації фішингу, створення дипфейків, розроблення шкідливого ПЗ і технічної оптимізації атак.
Зростає кількість атак на самі AI-платформи. Приклад: CVE-2025-3248 — вразливість у Langflow AI, яка дає можливість виконувати неавтентифікований віддалений код, красти облікові дані хмарних середовищ і встановлювати шкідливе ПЗ.
FAMOUS CHOLLIMA (КНДР) за рік провела понад 320 інцидентів із використанням deepfake-відео, синтетичних персон та AI-код-асистентів.
Ідентичність як головний вхідний пункт
Identity-компрометація стає основним елементом cross-domain атак.
SCATTERED SPIDER діє агресивніше. У деяких випадках від початкового доступу до розгортання ransomware минає менше ніж за 24 години.
Використовують вішинг, підроблення дзвінків у help desk, викрадення PII для проходження перевірок і доступ до SaaS-застосунків (сховища даних, документообіг, IAM).
Основні статистичні дані
⇾ 81% інтерактивних вторгнень були без використання шкідливого ПЗ.
⇾ Інтерактивні злами зросли на 27% р/р, 73% з них — eCrime.
⇾ Вішинг уже перевищив обсяги 2024 року за перше півріччя.
⇾ У держсекторі: +71% інцидентів, +185% цілеспрямованої діяльності державних хакерів (переважно рф).
⇾ У телекомі: +130% активності угруповань, пов’язаних із Китаєм (GLACIAL PANDA).
Рекомендації CrowdStrike
• Використовувати AI- та agentic AI-рішення для масштабування SOC-операцій, тріажу алертів та автоматизації розслідувань.
• Захищати хмару як ядро інфраструктури — CNAPP, RBAC, умовні політики доступу, безперервний моніторинг.
• Проводити регулярні аудити, видаляти зайві дозволи, виправляти старі конфігурації та закривати вразливості.
Читайте також на ProIT: Microsoft анонсувала експериментальний ШІ-агент під назвою Project Ire, який здатен самостійно аналізувати та класифікувати програмне забезпечення для виявлення шкідливого коду.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!