Як Амі Луттвак бачить, як штучний інтелект змінює ландшафт загроз у кібербезпеці

Амі Луттвак, головний технолог Wiz, надає важливу перспективу щодо одного з найактуальніших питань сьогодення: як штучний інтелект трансформує кіберзлочини? Його відповідь відкриває щось фундаментальне про саму безпеку. «Кібербезпека в значній мірі психологічна», — пояснює він. Кожен технологічний зсув створює нові можливості для зловмисників. Оскільки організації швидко інтегрують ШІ у свою діяльність — через інструменти генерації коду, автономних агентів і спеціально створені додатки — потенційні поверхні для атак зростають експоненційно. Це прискорення, хоча й підвищує продуктивність розробників, часто призводить до необережних реалізацій і пропущених деталей, що створюють прогалини у безпеці.

Wiz, придбана Google у 2024 році за 32 мільярди доларів, нещодавно завершила експерименти, які виявили тривожну закономірність. Небезпечні механізми автентифікації постійно з’являються у застосунках, створених штучним інтелектом. Причина проста: «Так легше будувати», — зазначає Луттвак. Коли розробники просять ШІ написати код без явної вимоги до максимальної безпеки, інструменти виконують шлях найменшого опору. Основна проблема, з якою стикаються компанії сьогодні, — баланс між швидкістю та захистом.

Паралельна еволюція: і захисники, і зловмисники використовують ШІ

Що робить цей момент особливо складним, — це те, що зловмисники також відкрили для себе потенціал ШІ. Вони тепер використовують техніки на основі підказок і власних агентів ШІ для проведення операцій. «Ви можете спостерігати, як зловмисники використовують підказки як частину своїх атак», — зазначає Луттвак. Це не обмежується лише генерацією коду. Загрозливі актори активно шукають розгорнуті інструменти ШІ і інструктують їх розкривати секрети, видаляти системи або відкривати файли. Динаміка змінилася радикально: від спроб приховатися від засобів безпеки до активного використання тих самих інструментів для атак.

Ця здатність поширюється й на внутрішні розгортання ШІ, які використовують компанії для підвищення продуктивності. Такі інтеграції відкривають двері до того, що фахівці з безпеки називають «атаками через ланцюг поставок». Коли зловмисники проникають у сторонні сервіси з глибоким доступом до інфраструктури компанії, вони можуть рухатися по системах у бік раніше захищених об’єктів.

Коли сторонні інструменти стають векторами атак

Приклад з Drift наочно продемонстрував цю проблему. Компанія, яка постачає чат-боти на базі ШІ для корпоративних продажів і маркетингу, була зламаною наприкінці 2024 року. Зловмисники отримали токени автентифікації, використали їх для маскування під легітимний чат-бот, отримали доступ до інстанцій Salesforce сотень клієнтів і рухалися по системах клієнтів у бік інших систем. Постраждали такі організації, як Cloudflare, Palo Alto Networks і Google. Варто зазначити, що Луттвак підкреслив: «Зловмисний код був розгорнутий зловмисником і теж створений за допомогою генерації коду на основі ШІ».

Ще один важливий інцидент, названий «s1ingularity», був спрямований проти Nx — інструменту для розробки на JavaScript, яким користуються тисячі розробників по всьому світу. У 2024 році зловмисники вставили шкідливий код, який мав визначати інструменти штучного інтелекту, такі як Claude і Gemini, що працюють на машинах розробників. Потім цей шкідливий код захоплював контроль над цими інструментами для автоматичного пошуку конфіденційної інформації — API-ключів, токенів, облікових даних — і їх витоку. Внаслідок цього було скомпрометовано тисячі облікових даних розробників, що дало зловмисникам доступ до приватних репозиторіїв GitHub і глибших рівнів інфраструктури.

Переформатування архітектури безпеки у світі з ШІ

Луттвак наголошує, що, незважаючи на те, що лише близько 1% підприємств використовують ШІ, організації, що застосовують ці інструменти, вже щотижня стикаються з атаками, що зачіпають тисячі клієнтів. «Якщо проаналізувати послідовність атак, ШІ відігравало роль на кожному етапі», — зазначає він. «Ця трансформація відбувається швидше, ніж будь-коли раніше. Галузь має прискорити свої захисні можливості у відповідь».

Wiz сам еволюціонував, щоб відповідати цій ситуації. Заснована у 2020 році з фокусом на виявлення неправильних налаштувань і вразливостей у хмарних середовищах, компанія значно розширилася за останні 18 місяців. У вересні 2025 року Wiz запустила Wiz Code, створений для захисту життєвого циклу розробки програмного забезпечення шляхом раннього виявлення проблем безпеки за принципами «безпечного за задумом». У квітні 2025 року з’явилася Wiz Defend — для реального часу виявлення і реагування на загрози у хмарних середовищах. Луттвак підкреслює, що для досягнення так званої «горизонтальної безпеки» потрібно розуміти застосунки клієнтів на фундаментальному рівні.

Безпека має починатися до написання коду

Для стартапів Луттвак дає чіткі рекомендації: не слід автоматично передавати конфіденційні корпоративні дані «кожному малому SaaS-постачальнику з кількома співробітниками, незалежно від обіцянок щодо аналітики ШІ». Навпаки, безпека і відповідність мають бути базовими пріоритетами, а не додатковими. «Вам потрібен CISO (головний спеціаліст з інформаційної безпеки) з самого початку — навіть якщо у вашій команді лише п’ять людей», — наполягає він.

Практичний підхід полягає у впровадженні корпоративних стандартів безпеки ще до написання будь-якого коду. Це включає ведення аудиту, багатофакторну автентифікацію, контроль доступу до продуктивних систем, протоколи розробки, заходи відповідальності та можливості єдиного входу. Wiz сама досягла відповідності стандарту SOC2 Type II — важливого показника безпеки — ще до написання значної кількості коду. «Значно легше отримати сертифікацію SOC2 з п’ятьма співробітниками, ніж з 500», — розкрив Луттвак.

Рішення архітектурних питань мають таке саме значення. Компанії, що орієнтуються на корпоративних клієнтів, повинні проектувати системи так, щоб дані клієнтів залишалися ізольованими у їхньому власному середовищі, а не змішувалися з інфраструктурою постачальника.

Можливості попереду

Луттвак бачить у цій епосі справжню можливість для інновацій у сфері кібербезпеки. Захист електронної пошти, боротьба з фішингом, захист від шкідливого ПЗ і кінцевих точок — усі вони стикаються з новими моделями атак, що вимагають нових рішень. Те саме стосується «захисту на основі ШІ» — інструментів, що використовують ШІ для захисту від загроз, які також базуються на ШІ. Багато команд безпеки ще вчаться ефективно впроваджувати ці можливості. За словами Амі Луттвака, ця сфера залишається широко відкритою, з новими векторами атак у кожному напрямку безпеки. «Настав час переосмислити кожен аспект наших захистів», — підсумував він.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити