Top.Mail.Ru
Дата публикации: 13.04.2026
Статья

AI-атаки на корпоративные сети: что изменилось в 2026 году и как перестроить защиту

В 2025 году число AI-атак на корпоративные сети выросло на 89%, и с развитием LLM это число неизбежно будет расти. Разбираемся, какие типы AI-угроз представляют наибольшую опасность, как на них реагируют ведущие вендоры — и что можно сделать уже сейчас на уровне NGFW, IPS и DNS Security.

Почему 2026-й — год перелома
Три года назад AI-атаки были экзотикой. Сегодня это доминирующий вектор. По данным CrowdStrike 2026 Global Threat Report, количество атак с использованием AI выросло на 89% за год, а 82% всех обнаруженных инцидентов проходят без применения классического вредоносного ПО — атакующие используют легитимные инструменты и живут «на территории» жертвы (living off the land). Минимальное время прорыва периметра в зафиксированных кейсах составило 27 секунд — быстрее, чем аналитик SOC успевает прочитать алерт.

Разрыв между скоростью внедрения AI-инструментов злоумышленниками и готовностью защитных систем — главный фактор риска.

Для российского рынка ситуация осложняется двумя факторами: ускоренным импортозамещением, когда компании переходят на новые решения в условиях дефицита времени на тестирование и внедрение, и ростом числа целенаправленных атак на объекты КИИ. Защита периметра — здесь одно из базовых требований выживания.
Типология AI-атак: три главных вектора
Вектор 1: AI-генерируемый spear-phishing

Фишинг остаётся ведущим вектором начального проникновения, но в 2025—2026 годах его природа изменилась фундаментально.

Масштаб. По данным KnowBe4, 82,6% фишинговых писем уже содержат элементы, сгенерированные AI. IBM X-Force показала, что AI создаёт убедительное фишинговое письмо за 5 минут вместо 16 часов у живого оператора — ускорение в 192 раза. А исследователи Okta зафиксировали создание полноценных фишинговых сайтов за 30 секунд.

Эффективность. Кликабельность AI-фишинга достигает 54% против 12% у традиционных кампаний. По данным Hoxhunt, к марту 2025 года AI-фишинговые кампании стали на 24% эффективнее, чем кампании элитных человеческих red team.

Экономика. Себестоимость AI-фишинга стремится к нулю: злоумышленники генерируют 10 000 уникальных персонализированных писем по цене одной традиционной phishing-кампании. Инструменты вроде WormGPT, FraudGPT и их производных продаются в даркнете по подписке от €60 в месяц (и злоумышленникам неведомы запреты регулирующих органов на использование чего-либо).

Что изменилось принципиально:

  • Письма лишены грамматических ошибок на любом языке — классический индикатор фишинга больше не работает;

  • Контекст берется из реальных утечек, LinkedIn-профилей, корпоративных блогов — AI-RAG формирует «досье» на жертву;

  • Фишинговые чат-боты поддерживают диалог в реальном времени — 43% AI-кампаний используют этот прием;

  • Полиморфные фишинговые киты с AI-модулями есть у каждой пятой фишинговой группы.
Вектор 2: автоматическая генерация и эксплуатация уязвимостей

AI ускоряет обе стороны жизненного цикла уязвимости: обнаружение и эксплуатацию. Но атакующие пока выигрывают гонку.

Цифры. CrowdStrike фиксирует рост эксплуатации zero-day на 42% относительно предыдущего года. По оценкам SQ Magazine, 41% zero-day эксплойтов 2025 года были обнаружены через AI-автоматизированный реверс-инжиниринг. 52% AI-атак использовали публичные LLM для генерации вредоносных скриптов.

Как это работает:

  1. Разведка. AI-агенты сканируют инфраструктуру жертвы, строят карту сети, идентифицируют технологический стек;
  2. Генерация эксплойта. LLM получает описание уязвимости и генерирует рабочий PoC. Даже без доступа к специализированным моделям — модифицированные коммерческие LLM (например, на базе Grok или Mixtral) справляются с задачей;
  3. Адаптация. Малварь с reinforcement learning адаптируется к sandbox-окружению за 11 секунд (вдвое быстрее, чем годом ранее). Полиморфный код генерирует в среднем 21 уникальный вариант на семейство;
  4. Автономное продвижение. 19% инцидентов с ransomware в 2025 году включали автономное латеральное перемещение без участия человека.

Изучив рынок хакерских сервисов, мы в Ideco видим, что RaaS-платформы с AI-модулями демократизируют киберпреступность: для запуска сложных кампаний больше не нужна техническая квалификация. А это делает атаки сильно дешевле.
Вектор 3: deepfake social engineering

Deepfake вышли за рамки развлечений и стали промышленным инструментом корпоративного мошенничества.

Масштаб. Число deepfake-инцидентов выросло на 680% год к году, только в Q1 2025 зафиксировано 179 случаев. Атаки с клонированием голоса (vishing) увеличились на 81%. Deepfake-видео в схемах FakeBoss выросли на 83%.

Реальные кейсы:

  • Гонконг, январь 2025. AI-клонирование голоса финансового директора. Жертва перевела HK$ 145 млн (~$ 18,5 млн) на мошеннические крипто-счета через WhatsApp;

  • Мультинациональная корпорация. Сотрудники участвовали в видеозвонке, где все остальные участники были deepfake-аватарами. Авторизованы переводы на $ 25,6 млн;

  • Гонконг, банковский сектор. Deepfake-аудио использовано для обхода биометрической голосовой аутентификации — несанкционированные списания на десятки миллионов долларов.

Тренд 2026 года — многоступенчатые атаки, где deepfake встраивается в цепочку: сначала AI-письмо, затем deepfake-звонок для подтверждения, потом deepfake-видео для эскалации. По данным Cloud Range, ClickFix-атаки (когда пользователя обманом заставляют выполнить вредоносные команды) выросли на 517% в 2025 году.
Как Ideco NGFW Novum + IPS + DNS Security перекрывают ключевые векторы
Большинство AI-атак, при всей их изощренности, проходят через сетевой периметр и используют стандартные протоколы. NGFW нового поколения, такие как Novum с модулями IPS и DNS Security перехватывает эти атаки на нескольких уровнях.

Уровень 1: DNS Security — раннее обнаружение инфраструктуры атак

DNS участвует в 88% кибератак, а 33% атак можно предотвратить на уровне фильтрации DNS-трафика. Для AI-атак DNS — критический канал: через него работают DGA-домены (Domain Generation Algorithm), C2-коммуникации, DNS-туннелирование для эксфильтрации данных.

Что делает DNS Security в Ideco NGFW Novum:

  • Обнаруживает и блокирует DNS-туннелирование в первые минуты появления аномалий;

  • Защищает от Botnets & C2C, Cryptojacking, DGA, Malware, Phishing & Typosquatting, Ransomware;

  • Подробное логирование DNS-запросов для ретроспективного анализа.

Облачный модуль DNS Security в Ideco NGFW Novum анализирует DNS-трафик в реальном времени. AI-генерируемые DGA-домены, которые используют малварь и ransomware для связи с C2-серверами, выявляются по характерным паттернам, недоступным для классических репутационных баз.

Для сравнения: Cisco в 2025 году интегрировала AI-driven DGA detection в Secure Access и Umbrella, добившись 30% роста детекций и 50% улучшения точности. Palo Alto Networks усилила DNS tunnel detector возможностью анализа каждого DNS-запроса в реальном времени. Направление движения индустрии очевидно — DNS Security становится обязательным компонентом эшелонированной защиты. Но в отечественных решениях пока присутствует только в Ideco NGFW Novum Novum.
Уровень 2: IPS – блокировка эксплойтов и аномального поведения

Система предотвращения вторжений (IPS) в Ideco NGFW Novum работает на базе обновляемых сигнатур и правил обнаружения аномалий. В контексте AI-атак IPS перекрывает:

  • Автоматически сгенерированные эксплойты. AI-сгенерированный эксплойт по-прежнему эксплуатирует известные (и неизвестные) уязвимости сетевых протоколов – IPS обнаруживает паттерны эксплуатации независимо от того, кто написал эксплойт;

  • Lateral movement. Даже автономный ransomware при перемещении по сети оставляет сигнатуры в трафике: сканирование портов, аномальные SMB-сессии, нестандартные RPC-вызовы;

  • C2-коммуникации. Зашифрованные каналы управления с характерными паттернами трафика.

В Ideco NGFW Novum правила IPS работают совместно с L4/L7-фильтрацией и контролем приложений – более 450 приложений, включая криптомайнеры, мессенджеры, torrent-клиенты. Пользователи могут загружать собственные сигнатуры IPS для обнаружения специфичных для их инфраструктуры угроз.
Уровень 3: SSL-инспекция + контент-фильтрация — борьба с AI-фишингом

AI-фишинг использует HTTPS — как и весь легитимный веб-трафик. Без SSL-инспекции NGFW «слеп» к содержимому зашифрованных сессий.

Ideco NGFW Novum реализует SSL-инспекцию через прокси-сервер, что позволяет:

  • Анализировать содержимое HTTPS-трафика на предмет фишинговых маркеров;

  • Блокировать доступ к фишинговым ресурсам по 67+ категориям контента;

  • Фильтровать веб-трафик по MIME-типам и HTTP-методам;

  • Проводить антивирусную проверку для выявления вредоносных вложений (в том числе зашифрованных файлов).
Уровень 4: ZTNA + WAF — защита от deepfake-атак на периметр

Deepfake-атаки часто целят в VPN-доступ и публичные сервисы. ZTNA (Zero Trust Network Access) в Ideco NGFW Novum проверяет не только учетные данные, но и профиль устройства (HIP-профили), что создает дополнительный барьер:

  • Скомпрометированные через deepfake-социнжиниринг учетные данные бесполезны без доверенного устройства;

  • WAF-профили защищают публикуемые сервисы от автоматизированных атак, включая AI-усиленные DoS.
Чек-лист: аудит защиты от AI-угроз
Этот чек-лист — отправная точка для CISO и руководителей SOC. Пройдите по каждому пункту и оцените текущее состояние.

Защита от AI-фишинга

  • SSL-инспекция включена для HTTPS-трафика;
  • Контент-фильтрация настроена с актуальными категориями фишинговых ресурсов и недавно зарегистрированных доменов;
  • DNS Security активна и блокирует Phishing & Typosquatting домены;
  • Антивирусная проверка трафика включена;
  • Проводится обучение сотрудников с учетом AI-фишинга (отсутствие ошибок ≠ легитимность).

Защита от автоматизированных эксплойтов

  • IPS включена с актуальными сигнатурами;
  • Сегментация сети реализована через Zone-Based Firewall;
  • Латеральное перемещение ограничено политиками между зонами;
  • Загружены дополнительные сигнатуры IPS для специфичных угроз вашей отрасли;
  • Установлен процесс обновления самого NGFW-решения не реже раза в месяц (Ideco выпускает обновления в среднем каждые 2 недели).

Защита от C2-коммуникаций и эксфильтрации

  • DNS Security блокирует DGA-домены, C2C, DNS-туннелирование;
  • DNS-over-TLS настроен для защиты от перехвата DNS-запросов;
  • Логирование DNS включено для ретроспективного анализа инцидентов;
  • GeoIP-фильтрация ограничивает коммуникации с нерелевантными регионами.

Защита удаленного доступа

  • ZTNA внедрен с HIP-профилями устройств;
  • VPN-подключения защищены двухфакторной аутентификацией;
  • Split tunneling настроен корректно — корпоративный трафик идет через NGFW, остальной — нет;
  • Проведена ревизия VPN-учеток: неактивные отключены, избыточные права отозваны.

Мониторинг и реагирование

  • NGFW интегрирован с SIEM (syslog, CEF);
  • Настроены алерты на аномалии DNS-трафика;
  • Проводятся регулярные учения по реагированию на инциденты с AI-компонентом;
  • Централизованное управление через Ideco Center обеспечивает единую картину безопасности.
Итог
AI-атаки — не футурология. Это 89% рост за год (CrowdStrike), 82,6% фишинговых писем с AI-элементами (KnowBe4), $ 5,72 млн средний ущерб от инцидента (SQ Magazine). Скорость атак измеряется секундами, а не часами.

Хорошая новость: AI-атаки по-прежнему проходят через сеть. DNS-запросы, HTTP/HTTPS-трафик, VPN-подключения — все это контролируется на уровне NGFW. Эшелонированная защита из DNS Security, IPS, SSL-инспекции, контент-фильтрации и ZTNA перекрывает большинство описанных векторов.

Плохая новость: защита работает только если она настроена, обновляется и мониторится. Пройдите чек-лист выше. Если хотя бы три пункта не закрыты — ваша сеть уязвима к AI-атакам не теоретически, а практически.
Ideco NGFW Novum для решения
ваших задач
Заполните форму, чтобы получить доступ к пилотированию
Узнайте, как аналогичную задачу можно решить в вашей компании
Другие публикации по теме