Анализ ключевых событий в сфере кибербезопасности и ИИ
Искусственный интеллектКибербезопасностьОтчеты

Еженедельный аналитический отчет: Кибербезопасность и Искусственный Интеллект (17 – 23 июля 2025 г.)

Раздел 1.0: Ключевые выводы и стратегические рекомендации для руководства

1.1. Сводка главных событий недели

Отчетный период характеризуется четырьмя взаимосвязанными тенденциями, которые формируют новый, более сложный и опасный ландшафт угроз. Эти тенденции требуют немедленного стратегического внимания со стороны руководства.

Во-первых, произошла компрометация базовой IT-инфраструктуры, лежащей в основе корпоративных коммуникаций и совместной работы. Массовая эксплуатация уязвимостей нулевого дня в Microsoft SharePoint (CVE-2025-53770) и Citrix NetScaler (CVE-2025-5777) демонстрирует смещение фокуса злоумышленников с атак на конечные точки на подрыв фундаментальных платформ, которым организации доверяют по умолчанию. Атаки направлены не просто на получение доступа, а на кражу криптографических ключей и сессионных токенов, что позволяет атакующим выдавать себя за легитимных пользователей и системы. Это свидетельствует о коллапсе традиционных моделей доверия внутри периметра и требует перехода к архитектуре нулевого доверия (Zero Trust) как к базовому условию выживания.

Во-вторых, произошло рождение агентного ИИ как массового продукта, что фундаментально меняет векторы атак и конкурентную среду. Запуск ChatGPT Agent компанией OpenAI знаменует собой переход от разговорного ИИ, генерирующего контент, к автономным агентам, способным самостоятельно выполнять многоэтапные задачи в цифровой среде. Это создает совершенно новый класс угроз для финансового сектора, где автоматизированные ИИ-агенты могут использоваться для проведения сложных атак на онлайн-сервисы, обхода систем аутентификации и мошенничества в невиданных ранее масштабах.

В-третьих, геополитическое киберпротивостояние перешло в фазу прямых публичных обвинений и санкций. Официальная атрибуция Великобританией вредоносного ПО «Authentic Antics» Главному управлению Генштаба РФ (ГРУ) и введение санкций против его предполагаемых сотрудников устанавливают новую норму в международных отношениях. Для глобальных финансовых институтов это означает резкое повышение комплаенс-рисков и необходимости учитывать геополитический фактор при выстраивании стратегий киберзащиты и выборе технологических партнеров.

В-четвертых, конфиденциальность персональных данных стала главным полем битвы на фоне гонки ИИ и ужесточения государственного контроля. Отказ корпорации Meta подписывать Кодекс практик ЕС по ИИ, передача администрацией США данных 79 миллионов получателей Medicaid миграционной службе ICE и предупреждение главы OpenAI о грядущем «кризисе мошенничества» из-за ИИ подчеркивают эскалацию конфликта между потребностью ИИ в данных для обучения и фундаментальными правами граждан на частную жизнь. Это создает атмосферу недоверия и формирует новые юридические и репутационные риски для всех операторов персональных данных.

1.2. Основные угрозы и риски для финансового сектора

Анализ событий недели позволяет выделить следующие критические риски, требующие немедленного внимания со стороны финансовых организаций:

  • Риск системной компрометации через ПО для совместной работы. Массовый взлом серверов Microsoft SharePoint представляет прямую угрозу для банка. Эта платформа широко используется для внутреннего документооборота, хранения регламентов, клиентских файлов и другой конфиденциальной информации. Успешная эксплуатация уязвимости CVE-2025-53770 может привести не только к утечке критически важных данных, но и к компрометации учетных записей, краже криптографических ключей и дальнейшему проникновению в корпоративную сеть, вплоть до систем дистанционного банковского обслуживания (ДБО) и процессинга.
  • Риск обхода многофакторной аутентификации (MFA). Уязвимость CitrixBleed 2.0 (CVE-2025-5777) в устройствах Citrix NetScaler, используемых для организации удаленного доступа, представляет собой прямую угрозу для безопасности сотрудников и сторонних подрядчиков. Атакующие могут похитить сессионные токены из памяти устройства и использовать их для обхода MFA, получая несанкционированный доступ к внутренней сети банка от имени легитимного пользователя. Это нивелирует один из ключевых барьеров защиты периметра.
  • Новый класс AI-driven мошенничества. Появление ИИ-агентов и прямое предупреждение CEO OpenAI Сэма Альтмана о «кризисе мошенничества» требуют срочного пересмотра систем противодействия фроду и аутентификации клиентов. Существующие методы, такие как голосовая биометрия, могут быть скомпрометированы с помощью технологий клонирования голоса. Автономные ИИ-агенты способны в автоматическом режиме атаковать онлайн-порталы банка, подбирая учетные данные, эксплуатируя бизнес-логику и проводя мошеннические операции со скоростью и в масштабах, недоступных человеку.
  • Юридический и операционный паралич из-за запрета выкупа. Инициатива правительства Великобритании по запрету выплаты выкупов хакерам для госсектора и критической инфраструктуры создает опасный прецедент. Если подобные законы будут приняты в других юрисдикциях, банк может оказаться в безвыходной ситуации: с одной стороны — парализованная в результате атаки ransomware инфраструктура и остановка операций, с другой — юридический запрет на единственный способ быстрого восстановления. Это делает наличие регулярно тестируемых, изолированных и защищенных от изменений резервных копий абсолютно критичным фактором выживания бизнеса.

1.3. Приоритетные действия и рекомендации для CISO и руководителей

  1. Провести немедленный аудит и патчинг критически уязвимых систем. Необходимо в экстренном порядке провести инвентаризацию всех локальных (on-premise) серверов Microsoft SharePoint и шлюзов Citrix NetScaler. Приоритетом является установка обновлений безопасности для устранения уязвимостей CVE-2025-53770 и CVE-2025-5777. Крайне важно, чтобы процедура реагирования включала не только установку патчей, но и обязательное выполнение постремедиационных шагов: ротацию ASP.NET machine keys на всех серверах SharePoint и принудительное завершение всех активных сессий на устройствах Citrix для инвалидации похищенных ключей и токенов.
  2. Пересмотреть политику по выплате выкупа. Учитывая международный тренд на запрет выплат, необходимо инициировать стратегический пересмотр плана реагирования на инциденты, связанные с программами-вымогателями. Следует провести моделирование финансовых, операционных и репутационных последствий длительного простоя в случае отказа от выплаты. Необходимо провести стресс-тестирование планов восстановления из резервных копий для получения реалистичных оценок времени восстановления (RTO) и точки восстановления (RPO).
  3. Разработать и внедрить политику безопасного использования ИИ. Необходимо немедленно ввести запрет на использование сотрудниками публичных ИИ-сервисов (таких как ChatGPT, Gemini и др.) для обработки любых персональных данных клиентов, а также конфиденциальной и служебной информации банка. Следует ускорить разработку или приобретение защищенной внутренней платформы генеративного ИИ, развернутой в доверенном контуре банка, для безопасного использования сотрудниками.
  4. Сформировать стратегию цифрового суверенитета. В ответ на новые законодательные инициативы в РФ, направленные на ограничение использования иностранного ПО, и общие геополитические тенденции, необходимо разработать долгосрочную дорожную карту по миграции критически важных систем (ОС, СУБД, офисные пакеты, платформы для коммуникаций) на доверенные отечественные аналоги. Следует заранее оценить бюджет, сроки и риски такой миграции.

Раздел 2.0: Анализ ландшафта угроз: Уязвимости и инциденты

На отчетной неделе были выявлены и начали активно эксплуатироваться несколько критических уязвимостей в широко используемом корпоративном программном обеспечении, что создало серьезные риски для организаций по всему миру.

Таблица: Ключевые уязвимости недели (17-23 июля 2025 г.)

CVE IDПоставщик/ПродуктОценка CVSSТип уязвимостиЭксплуатируется?Ключевое воздействиеСсылка на анализ
CVE-2025-53770Microsoft SharePoint9.8Удаленное выполнение кода без аутентификации (Unauthenticated RCE)ДаПолный захват сервера, кража криптографических ключейРаздел 2.1
CVE-2025-5777Citrix NetScaler9.3Утечка данных из памяти до аутентификации (Pre-auth Memory Leak)ДаОбход MFA, перехват сессийРаздел 2.2
CVE-2025-54309CrushFTP10.0Критическое удаленное выполнение кода (Critical RCE)ДаПолучение администраторского доступа через HTTPSРаздел 2.3.3

2.1. Уязвимость недели: Глобальная эксплуатация Microsoft SharePoint (CVE-2025-53770 & CVE-2025-53771)

Наиболее значимым событием недели стала глобальная кампания по эксплуатации цепочки уязвимостей в Microsoft SharePoint, получившая название «ToolShell». Эта атака позволяет неаутентифицированному злоумышленнику получить полный контроль над уязвимым сервером.

2.1.1. Технический анализ уязвимости

Атака «ToolShell» представляет собой трехэтапную цепочку эксплуатации:

Этап 1: Обход аутентификации (CVE-2025-53771). Атакующий отправляет специально сформированный HTTP POST-запрос на конечную точку /layouts/15/ToolPane.aspx. Ключевым элементом является поддельный заголовок Referer: /_layouts/SignOut.aspx. Этот заголовок обманывает SharePoint, заставляя его пропустить проверку аутентификации и дайджеста формы, в результате чего сервер обрабатывает запрос как аутентифицированный, хотя никаких учетных данных предоставлено не было.

Этап 2: Загрузка полезной нагрузки и извлечение ключей. Получив доступ, злоумышленник загружает вредоносный файл .aspx (например, spinstall0.aspx) в каталог TEMPLATE\LAYOUTS. Этот файл не является классическим веб-шеллом. Его основная задача — прочитать файл конфигурации сервера web.config и извлечь из него критически важные криптографические секреты: ValidationKey и DecryptionKey, которые являются частью конфигурации machineKey в ASP.NET.

Этап 3: Удаленное выполнение кода (CVE-2025-53770). Используя похищенные ключи, злоумышленник с помощью таких инструментов, как ysoserial.net, создает вредоносную, но криптографически корректно подписанную полезную нагрузку __VIEWSTATE. Эта нагрузка, содержащая команды для выполнения, отправляется в GET-запросе на другую страницу сервера (например, success.aspx). Поскольку подпись __VIEWSTATE валидна, SharePoint доверяет ей, десериализует полезную нагрузку и выполняет внедренные команды, как правило, в контексте пула приложений w3wp.exe (например, запуская цепочку w3wp.exe → cmd.exe → powershell.exe).

2.1.2. Масштаб компрометации и официальное руководство

Уязвимость затронула сотни организаций по всему миру, включая государственные учреждения США (в том числе Национальное управление ядерной безопасности) и Германии. Microsoft подтвердила активную эксплуатацию и выпустила экстренные обновления безопасности (KB5002768 для Subscription Edition, KB5002754 для 2019, KB5002760 для 2016). Аналитики также сообщили, что китайские государственные хакерские группы (Linen Typhoon, Violet Typhoon) активно используют данную уязвимость в своих атаках.

Важно отметить, что просто установки патча недостаточно. Поскольку атакующие могли похитить machineKey, они могут продолжать генерировать валидные полезные нагрузки и выполнять код даже на обновленном сервере. Поэтому Microsoft настоятельно рекомендует после установки патча выполнить ротацию ключей ASP.NET machine keys и перезапустить службы IIS.

2.1.3. Индикаторы компрометации (IoC) и методы обнаружения

Для выявления возможной компрометации службам безопасности следует искать следующие артефакты:

  • В файловой системе: Наличие подозрительных файлов .aspx (например, spinstall0.aspx) в каталоге C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\15\TEMPLATE\LAYOUTS\.
  • В процессах: Мониторинг запуска дочерних процессов cmd.exe или powershell.exe от родительского процесса w3wp.exe, особенно с закодированными в Base64 командами.
  • В сетевых журналах: Поиск HTTP-запросов к ToolPane.aspx с заголовком Referer, содержащим SignOut.aspx. CISA также опубликовала список IP-адресов, с которых велись атаки, включая 107.191.58[.]76 и 104.238.159[.]149.

2.2. Критическая уязвимость: CitrixBleed 2.0 (CVE-2025-5777)

Еще одной серьезной угрозой недели стала уязвимость CitrixBleed 2.0, затрагивающая шлюзы удаленного доступа Citrix NetScaler.

2.2.1. Технический анализ

Уязвимость CVE-2025-5777 (CVSS 9.3) представляет собой утечку данных из неинициализированной памяти, которая может быть вызвана до аутентификации. Атакующий отправляет специально сформированный HTTP POST-запрос на конечную точку /p/u/doAuthentication.do. В теле запроса передается параметр login, но без знака равенства и значения. Из-за ошибки в обработке такого некорректного ввода сервер в своем XML-ответе в теге <InitialValue> возвращает фрагмент стековой памяти (до 127 байт за один запрос). Повторяя такие запросы, злоумышленник может постепенно «выкачать» значительный объем данных из памяти процесса.

2.2.2. Влияние на инфраструктуру банка

Эта уязвимость представляет критический риск для инфраструктуры удаленного доступа банка. В утекающей памяти могут содержаться активные сессионные cookie, токены аутентификации (включая токены администратора nsroot) и даже учетные данные пользователей в открытом виде. Завладев этими данными, злоумышленник может перехватить сессию легитимного пользователя, обойдя при этом настроенную многофакторную аутентификацию. Citrix выпустила обновления безопасности, но, как и в случае с SharePoint, простого патчинга недостаточно. Необходимо принудительно завершить все активные пользовательские сессии (kill icaconnection -all), чтобы сделать похищенные токены недействительными.

2.3. Значимые инциденты недели

  • Атаки программ-вымогателей: Продолжается волна атак на критически важные сектора. Крупнейший страховщик Южной Кореи SGI Seoul Guarantee пострадал от атаки ransomware, что привело к сбою ключевых систем. В США зафиксирован рост атак на сектор здравоохранения, в частности, группировка Stormous заявила о краже данных 600 000 пациентов сети North Country HealthCare. Последствия атаки на российскую сеть «Винлаб» оцениваются в более чем 1 млрд рублей убытков от простоя, что служит ярким примером финансового ущерба даже в случае отказа от выплаты выкупа.
  • Утечки данных: Бренд Louis Vuitton столкнулся с утечкой данных 419 000 клиентов в Гонконге, что стало третьим подобным инцидентом для компании за последнее время. Скандал с утечкой данных афганских переводчиков в Минобороны Великобритании получил новое развитие: выяснилось, что в файле также содержались личные данные сотрудников британских спецслужб MI6 и спецназа SAS, что создает угрозу уже для них.
  • Новые уязвимости: Была раскрыта критическая уязвимость CVE-2025-54309 в популярном решении для передачи файлов CrushFTP, позволяющая получить администраторский доступ. Также исследователи продемонстрировали метод обхода биометрической защиты Windows Hello («Face-Swap»), который позволяет подменять биометрические шаблоны и авторизоваться в системе от имени другого пользователя.

Раздел 3.0: Искусственный интеллект: Новые возможности и векторы атак

Отчетная неделя ознаменовалась тектоническими сдвигами в области ИИ, которые напрямую влияют на ландшафт киберугроз и требуют пересмотра существующих стратегий защиты.

3.1. Парадигмальный сдвиг: Эра агентного ИИ

Запуск OpenAI продукта ChatGPT Agent является не просто очередным обновлением, а фундаментальным изменением парадигмы. Технология переходит от модели «текст на входе — текст на выходе» к созданию автономных систем, способных взаимодействовать с внешним миром: использовать инструменты, работать с файлами, выходить в интернет и выполнять многоэтапные задачи по поручению пользователя, такие как бронирование билетов или анализ данных.

Этот шаг вызвал немедленную цепную реакцию на рынке, фактически начав «войну ИИ-агентов». Конкуренты стремятся не отстать: Microsoft агрессивно переманивает более 20 ведущих инженеров из Google DeepMind для усиления своей команды Copilot; Amazon приобретает стартап Bee, специализирующийся на носимых ИИ-устройствах с проактивной помощью; а стартап Perplexity AI ведет переговоры о предустановке своего агентно-ориентированного браузера Comet на смартфоны, чтобы бросить вызов доминированию Google. В России «Яндекс» также движется в этом направлении, выпустив ИИ-агента «Нейроаналитик» для автоматизации анализа данных и построения визуализаций.

3.2. ИИ как оружие: Прогнозируемый «кризис мошенничества»

Появление ИИ-агентов напрямую связано с предупреждением CEO OpenAI Сэма Альтмана о том, что мир стоит на пороге «значительного кризиса мошенничества». Для банковской сферы это означает появление принципиально новых векторов атак:

  • Компрометация биометрической аутентификации: ИИ-инструменты для клонирования голоса и создания дипфейков уже достигли уровня, позволяющего обходить многие системы голосовой аутентификации в колл-центрах.
  • Автоматизированные атаки на онлайн-сервисы: Вредоносные ИИ-агенты могут быть запрограммированы на взаимодействие с банковскими сайтами и API. Они способны в автоматическом режиме 24/7 подбирать пароли, тестировать бизнес-логику приложений на наличие уязвимостей, проводить мошеннические транзакции и адаптироваться к мерам защиты в реальном времени. Это меняет саму природу атаки: вместо человека-оператора банк будет противостоять рою интеллектуальных ботов.

Развитие столь мощных ИИ обостряет конфликт между технологическими гигантами и регуляторами по поводу данных. Потребность в огромных массивах информации для обучения моделей сталкивается с законодательством о конфиденциальности. Ярким примером стал публичный отказ Meta присоединиться к добровольному Кодексу практик ЕС по ИИ, который компания назвала «чрезмерным» и подавляющим инновации. Одновременно Meta лоббирует в Австралии разрешение на использование публичных данных из Facebook и Instagram для обучения своих моделей. Это создает серьезные репутационные и юридические риски для любой компании, использующей большие данные для тренировки ИИ.

3.3. Прорывы в исследованиях и проблема «черного ящика»

На фоне развития прикладных инструментов произошел и качественный скачок в фундаментальных возможностях ИИ. Объявления от OpenAI и Google о том, что их новые модели смогли решить задачи на уровне золотой медали Международной математической олимпиады (IMO), являются историческим достижением. Это демонстрирует переход от простого распознавания образов к способности строить сложные логические цепочки и решать абстрактные задачи, что ранее считалось исключительно человеческой прерогативой.

Однако этот триумф омрачается растущей проблемой «черного ящика». Более 50 ведущих исследователей из OpenAI, Google DeepMind и других лабораторий опубликовали совместную работу, в которой выразили обеспокоенность тем, что они теряют способность понимать, как именно их модели приходят к тем или иным выводам. Для банка этот риск имеет прямое финансовое и юридическое измерение. Если ИИ-модель, используемая для оценки кредитного риска или выявления мошенничества, примет ошибочное решение, а банк не сможет объяснить логику этого решения регулятору, суду или клиенту, это может привести к многомиллионным штрафам и искам.

Раздел 4.0: Геополитика, киберпреступность и регулирование

На отчетной неделе активность государственных хакерских групп и изменения в законодательстве продемонстрировали растущую интеграцию киберпространства в глобальную геополитическую борьбу и стремление государств усилить контроль над цифровой сферой.

Таблица: Ключевая активность кибергруппировок (17-23 июля 2025 г.)

Кибергруппировка (псевдонимы)Предполагаемая принадлежностьЦелевые сектора/регионыКлючевые TTP, наблюдавшиеся на неделеСвязанное ПО/CVE
APT28 (Fancy Bear, Unit 26165)Россия (ГРУ)Правительство, оборона, логистика (Глобально, особенно страны НАТО)Кража токенов OAuth, эксфильтрация данных через скрытые email, фишингAuthentic Antics
Linen Typhoon, Violet TyphoonКитай (Государственная)Правительство, финансы, здравоохранение (Глобально)Активная эксплуатация уязвимости в SharePointCVE-2025-53770
Операторы MatanbuchusКиберпреступность (MaaS)Различные (оппортунистически)Доставка через MS Teams, DLL side-loading, process hollowing, C2 через HTTPMatanbuchus 3.0
StormousКиберпреступность (Ransomware)Здравоохранение (США)Развертывание ransomware, кража данных, вымогательство

4.1. Новые инструменты киберпреступности: Matanbuchus 3.0

На этой неделе был зафиксирован новый, значительно переработанный загрузчик вредоносного ПО Matanbuchus 3.0, распространяемый по модели «Вредонос как услуга» (MaaS). Его анализ показывает высокий уровень технической проработки:

  • Вектор доставки: Атака начинается со звонка в Microsoft Teams, где злоумышленник, выдавая себя за сотрудника техподдержки, убеждает жертву запустить сессию Quick Assist и выполнить PowerShell-скрипт. Скрипт скачивает архив с домена, имитирующего официальный сайт Notepad++ (notepad-plus-plu[.]org).
  • Исполнение: Используется техника DLL side-loading. Легитимный исполняемый файл программы Notepad++ (GUP.exe) при запуске подгружает вредоносную DLL (libcurl.dll), замаскированную под легитимную библиотеку.
  • Техники уклонения: Загрузчик использует множество продвинутых методов для обхода средств защиты. Для динамического разрешения API-функций применяется алгоритм хеширования MurmurHash3. Вместо прямых вызовов API используются непрямые системные вызовы (indirect syscalls), что затрудняет их перехват EDR-системами. Вся коммуникация с командным центром шифруется алгоритмом Salsa20 (вместо RC4 в предыдущих версиях) и маскируется под трафик приложения Skype.
  • Возможности: Matanbuchus 3.0 может загружать и выполнять различные типы полезных нагрузок (EXE, DLL, шелл-код), использовать технику process hollowing для скрытого запуска процессов, предоставлять злоумышленникам обратный шелл через CMD или PowerShell, а также выполнять WQL-запросы для сбора подробной информации о системе, включая список установленных продуктов безопасности (CrowdStrike, SentinelOne и др.).

4.2. Глобальные регуляторные инициативы и их влияние

  • Россия: Госдума приняла в окончательном чтении пакет законов, вводящих крупные штрафы за рекламу VPN-сервисов и признающих использование VPN отягчающим обстоятельством при совершении преступлений. Хотя власти заявляют, что рядовых пользователей это не затронет, для корпоративного сектора это создает правовую неопределенность. Одновременно президент Путин поручил подготовить новые ограничения на закупку иностранного ПО, что является продолжением курса на «цифровой суверенитет».
  • Великобритания: Правительство объявило о планах законодательно запретить выплату выкупов хакерам для всех госорганизаций и операторов критической инфраструктуры. Этот шаг может кардинально изменить стратегии реагирования на инциденты и подходы к киберстрахованию не только в UK, но и в других странах.
  • США: Администрация Трампа представила «План действий в области ИИ», который делает ставку на дерегуляцию и стимулирование частных инвестиций для обеспечения технологического лидерства США в гонке с Китаем. В то же время решение о передаче базы данных Medicaid с информацией о 79 миллионах человек миграционной службе ICE вызвало резкую критику правозащитников и продемонстрировало готовность властей использовать большие гражданские датасеты в правоохранительных целях.
  • ЕС: Австрийская правозащитная группа noyb подала жалобы в соответствии с GDPR на TikTok, AliExpress и WeChat, обвинив их в непредоставлении европейским пользователям доступа к их персональным данным. Это подчеркивает, что право на доступ к данным остается одним из приоритетов европейских регуляторов.

Раздел 5.0: Новые аналитические отчеты и исследования (17-23 июля 2025 г.)

На отчетной неделе было опубликовано несколько ключевых аналитических отчетов от ведущих организаций в сфере кибербезопасности, выводы которых имеют прямое отношение к стратегии защиты финансового сектора.

5.1. Отчет: The State of AI Cybersecurity 2025 (Darktrace)

  • Источник: Darktrace.
  • Ключевые выводы: Исследование выявило значительный разрыв между осознанием угрозы и уровнем готовности к ней. Хотя 78% руководителей по информационной безопасности (CISO) признают, что киберугрозы с использованием ИИ оказывают существенное влияние на их организации, 45% специалистов по кибербезопасности не чувствуют себя готовыми к ним. Подавляющее большинство (95%) согласны, что ИИ-решения для кибербезопасности значительно повышают скорость и эффективность защиты. При этом 84% респондентов выражают обеспокоенность необходимостью передавать свои данные внешним провайдерам для обучения ИИ-моделей.
  • Релевантность для банка: Этот отчет предоставляет ценные метрики для CISO, позволяющие оценить уровень зрелости и настроения собственной команды безопасности в контексте ИИ. Вывод о том, что лишь 11% компаний планируют увеличивать штат, несмотря на нехватку кадров, подтверждает правильность стратегии использования ИИ для усиления (аугментации) существующей команды, а не ее замены. Опасения по поводу передачи данных вовне служат дополнительным аргументом в пользу развития внутренних, доверенных ИИ-компетенций.

5.2. Отчет: State of Cybersecurity Resilience 2025 (Accenture)

  • Источник: Accenture.
  • Ключевые выводы: Отчет констатирует, что большинство организаций опасно не готовы к угрозам, усиленным ИИ. 90% компаний не обладают достаточной зрелостью для противодействия таким атакам, а 63% находятся в «зоне риска» (Exposed Zone), имея слабые как стратегию, так и технические возможности. Accenture вводит модель зрелости (Exposed, Progressing, Reinvention-Ready) и показывает, что компании из наиболее зрелой группы («Reinvention-Ready») в 1.5 раза успешнее блокируют атаки.
  • Релевантнoсть для банка: Данный отчет предлагает стратегическую рамку для высшего руководства. Профиль «Reinvention-Ready» может быть использован CISO в качестве целевого состояния для стратегии кибербезопасности. Отчет рекомендует четыре ключевых направления действий: создание системы управления ИИ-рисками, обеспечение безопасности цифрового ядра «by design», построение устойчивых к атакам ИИ-систем и активное использование генеративного ИИ для нужд защиты.

5.3. Отчет: Navigating Cyber 2025 (FS-ISAC)

  • Источник: Financial Services Information Sharing and Analysis Center (FS-ISAC).
  • Ключевые выводы: Этот отчет, сфокусированный исключительно на финансовом секторе, определяет главные угрозы: мошенничество с использованием генеративного ИИ, атаки на цепочки поставок и использование геополитической напряженности. Прогнозируется, что финансовые учреждения будут увеличивать инвестиции в системы предотвращения мошенничества (внедряя так называемое «умное трение» — smart friction), использовать ИИ для защиты и усиливать управление рисками третьих сторон.
  • Релевантность для банка: Это наиболее релевантный отраслевой отчет. Его выводы подтверждают угрозы, идентифицированные в данном еженедельном анализе. Рекомендация по внедрению «smart friction» является конкретной тактикой, которую банк может оценить для своих платежных систем. Акцент на рисках цепочки поставок подчеркивает необходимость тщательной проверки поставщиков, использующих потенциально уязвимое ПО, такое как SharePoint или Citrix.

5.4. White Paper: Trust But Verify: Evaluating the Accuracy of LLMs in Normalizing Threat Data Feeds (SANS Institute)

  • Источник: SANS Institute.
  • Ключевые выводы: Опубликованный 16 июля, этот технический документ исследует надежность больших языковых моделей (LLM) для выполнения ключевой задачи в анализе угроз: нормализации и обогащения потоков данных о киберугрозах.
  • Релевантность для банка: Документ крайне актуален для команды Threat Intelligence банка. Он предлагает методологию для оценки одного из важнейших вариантов использования ИИ в операционной безопасности. Выводы могут помочь команде принять решение о том, как и когда интегрировать LLM в свой конвейер обработки данных, и какие шаги верификации необходимы, чтобы избежать внесения в анализ ошибок или «галлюцинаций», сгенерированных ИИ.

Анализ этих отчетов выявляет четкий консенсус в индустрии относительно двойственной природы искусственного интеллекта. С одной стороны, ИИ признается главным новым источником угроз, позволяющим злоумышленникам обходить традиционные средства защиты и проводить атаки невиданной ранее сложности. С другой стороны, все ведущие аналитические центры сходятся во мнении, что организации обязаны активно внедрять ИИ для нужд обороны — для автоматизации реагирования, ускорения обнаружения угроз и усиления человеческих команд. Ландшафт кибербезопасности окончательно превратился в гонку вооружений в области ИИ. Организации, которые не смогут внедрить ИИ для защиты, окажутся беззащитными перед атаками, проводимыми с помощью ИИ. Для банка это означает, что вопрос больше не в том, следует ли внедрять ИИ в программу безопасности, а в том, как и как быстро это делать. Инвестиции в защитные ИИ-технологии становятся вопросом конкурентного выживания.

admin
Author: admin

Добавить комментарий