Разделы

Безопасность

«Информзащита»: маскировка под большие языковые модели увеличила незаметность кибератак на бизнес на 40%

Специалисты компании «Информзащита» выяснили, что использование злоумышленниками маскировки под трафик больших языковых моделей (LLM) увеличило незаметность кибератак на корпоративный сектор на 42%. Эксперты установили, что поддельные запросы к LLM-API позволяют скрывать вредоносную активность внутри обычного ИИ-трафика, который сегодня широко применяется во внутренних сервисах компаний. Именно эта «легитимная оболочка» делает новые атаки особенно опасными: ИТ-системы воспринимают их как штатное взаимодействие с искусственным интеллектом, тогда как фактически речь идет о полноценном канале управления зараженными устройствами.

По данным исследования, вредоносные программы формируют обращения, внешне неотличимые от запросов к чат-моделям, подменяя структуру типичных параметров скрытыми командами для серверов управления. Такой трафик обходит сетевые фильтры и системы мониторинга, которые не склонны рассматривать LLM-обращения как потенциально вредоносные. Рост доверия к ИИ-интеграциям за последние два года создал условия, при которых злоумышленники получили возможность использовать технологический прогресс как прикрытие для атак, незаметно внедряясь в корпоративные сети.

Специалисты заявляют, что подделка LLM-запросов становится одним из самых быстрорастущих векторов угроз, и именно эта категория злоумышленников быстрее всех адаптируется к изменениям в корпоративной инфраструктуре. Что усиливает тревожность ситуации, так это то, что злоумышленники нацеливаются не только на традиционные механизмы заражения, но и на принципиально новые методы, включая динамическую генерацию вредоносного кода с использованием возможностей языковых моделей. Уже появляются семейства “AI Malware”, способные автоматически модифицировать скрипты и менять поведение вредоносных модулей в зависимости от окружения компании-жертвы. Наиболее заметным примером стала новая угроза MalTerminal, которая демонстрирует подход с генерацией вредоносных элементов прямо в процессе выполнения, делая такие атаки значительно сложнее для обнаружения.

Опасность подобных атак для бизнеса заключается в том, что они практически не оставляют характерных следов на ранних этапах. Компании рискуют не только потерять данные или попасть под внешнее управление, но и получить длительное скрытое присутствие злоумышленника в инфраструктуре. Вредоносный код может разворачивать дополнительные модули, создавать прокси-каналы, собирать конфиденциальную информацию и выполнять произвольные команды. Всё это происходит на фоне полноценного доверия к ИИ-трафику, который всё чаще используется в автоматизации, обработке клиентских обращений, внутренних сервисах поддержки и аналитике.

Наиболее подверженными новым атакам оказались три ключевых сектора экономики: финансовые организации (34%), промышленность и высокотехнологическое производство (27%), ритейл и электронная коммерция (21%). Оставшиеся 18% составляют государственные, образовательные и медицинские учреждения, где высокий трафик и сложная инфраструктура усиливают риск появления скрытых угроз.

С какими барьерами сталкивается цифровизация госсектора в России
Цифровизация

«Самая серьезная угроза в том, что компании воспринимают LLM-трафик как доверенный по умолчанию. Это создает иллюзию безопасности. Злоумышленники используют именно это – они знают, что в большинстве организаций AI-интеграции растут быстрее, чем системы контроля безопасности, и потому выбирают их в качестве идеального укрытия», – сказал Шамиль Чич, эксперт третьей линии центра мониторинга и реагирования IZ:SOC.

С учётом выявленных угроз специалисты рекомендуют компаниям значительно усилить внимание к контролю и мониторингу ИИ-трафика. Организациям следует внедрять детальный анализ структуры запросов к LLM-платформам, сопоставлять происхождение обращений с внутренними и внешними политиками безопасности, а также ограничивать доступ к ИИ-сервисам исключительно проверенными каналами. Важным шагом является разделение рабочих, тестовых и инженерных сред, что снижает вероятность незаметного распространения вредоносной активности. Эксперты также советуют контролировать операции загрузки и выполнения файлов, предотвращая запуск несанкционированных модулей, поступающих через маскированные каналы. Дополняют список рекомендаций внедрение систем обнаружения аномалий, способных выявлять подозрительные обращения среди привычных ИИ-процессов.