Reklama

Wojna o Twoje dane: Jak AI i profesjonalne grupy hakerów zmieniają cyfrowe pole bitwy. Szokujące dane z raportu CERT

haker AI
internet zalewany jest aplikacjami i narzędziami z wbudowanymi błędami, które stają się łatwym łupem dla napastników, a walka o ich załatanie przypomina syzyfową pracę / Fot. shutterstock / AntonKhrupinArt
Złośliwe oprogramowanie, po zainfekowaniu Twojego komputera nie działa już według sztywnego, zaprogramowanego schematu, które dawniej haker musiał zaplanować od początku do końca. Zamiast tego łączy się z AI, przesyła jej informacje o tym, co znalazło w systemie i pyta: „Co mam teraz zrobić, żeby najskuteczniej przejąć kontrolę lub wykraść pieniądze?”. Szokujące dane z raportu CERT.

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

Reklama

Rzeczywistość opisana w najnowszym raporcie CERT Orange Polska zaczyna przypominać dystopijny serial. Walka o cyberbezpieczeństwo weszła w fazę, w której sztuczna inteligencja potrafi napisać 100% kodu wirusa, a czas od wykrycia luki w zabezpieczeniach do jej wykorzystania przez przestępców skurczył się do niespełna doby.

Jak w praktyce wygląda ten mechanizm według ekspertów CERT Orange Polska?

  • Rozpoznanie boju (Reconnaissance)

Gdy złośliwe oprogramowanie (malware) zainfekuje komputer, nie zaczyna od razu niszczyć plików. Zamiast tego "rozgląda się" po systemie. Sprawdza, jakie aplikacje są zainstalowane, jakie procesy działają w tle i jakie dokumenty znajdują się na dysku.

Następnie malware przesyła te zebrane informacje do zewnętrznego czatu lub modelu AI. Zadaje pytanie typu:"Mam dostęp do komputera z takimi i takimi zabezpieczeniami, znalazłem pliki księgowe oraz bazę haseł. Co mam teraz zrobić, żeby najskuteczniej przejąć kontrolę lub wykraść pieniądze?".

    • Generowanie instrukcji w czasie rzeczywistym

    Sztuczna inteligencja, potrafiąca analizować kod i luki w zabezpieczeniach w ułamku sekundy, odpowiada wirusowi, generując spersonalizowany plan ataku:

    Wybór ścieżki: AI może podpowiedzieć: "Nie szyfruj plików (ransomware), bo system ma silny backup. Zamiast tego zainstaluj ukryty skrypt, który będzie podmieniał numery kont w schowku systemowym podczas robienia przelewów".

    Wykorzystanie danych: Jeśli malware znajdzie dane wrażliwe, AI może instruować, jak najlepiej użyć ich do szantażu lub precyzyjnego phishingu (tzw. spear phishing) wymierzonego w konkretnego właściciela.

    To sprawia, że ataki stają się dynamiczne i dopasowują się do konkretnego celu w czasie rzeczywistym. Jednocześnie podkreślono, że w minionym roku aż 5,5 miliona użytkowników uniknęło infekcji tylko dlatego, że CyberTarcza Orange automatycznie przekierowała ich na bezpieczny portal ostrzegawczy, co dowodzi, że w dobie tak zaawansowanej automatyzacji po stronie przestępców, równie zautomatyzowana ochrona na poziomie sieci operatora jest jedyną skuteczną barierą.

    Dlaczego to jest tak groźne?

    • Brak schematu: Tradycyjne programy antywirusowe szukają znanych wzorców działania. Malware sterowany przez AI za każdym razem może zachować się inaczej, co czyni go niemal nieuchwytnym dla starych metod ochrony. 
    • Szybkość: Czas od znalezienia luki do jej wykorzystania wyraźnie się skurczył. Człowiek-haker nie byłby w stanie tak szybko przeanalizować tysięcy zainfekowanych komputerów jednocześnie – AI robi to masowo.
    • Samodoskonalenie: Istnieją już przypadki malware’u w 100 proc. napisanego przez sztuczną inteligencję, który potrafi sam modyfikować swój kod, by pozostać niewykrytym.

    Jak zauważono w dyskusji, ogromnym wyzwaniem jest fakt, że sztuczna inteligencja potrafi wygenerować miliardy linii „brudnego” kodu, który nie przechodzi standardowych cykli bezpiecznego wytwarzania oprogramowania (SDLC). Powoduje to, że internet zalewany jest aplikacjami i narzędziami z wbudowanymi błędami, które stają się łatwym łupem dla napastników, a walka o ich załatanie przypomina syzyfową pracę, w której stawką są miliardy dolarów strat w globalnej gospodarce.

    Fundament bezpieczeństwa. Odporna sieć w czasach kryzysu

    Po odtworzeniu wirtualnych bitew, musimy zrozumieć, że cyberbezpieczeństwo zaczyna się od fizycznej infrastruktury. Piotr Jaworski, członek zarządu Orange Polska ds. Sieci i Technologii, podkreśla, że krajobraz wyzwań jest dziś wyjątkowo złożony. Mierzymy się nie tylko z hakerami, ale także z ekstremalnymi zjawiskami klimatycznymi.

    Lekcja z ostatniej powodzi była surowa: 

    - Okazało się, że słabym ogniwem bywa zasilanie energetyczne oraz ograniczona pojemność baterii na stacjach bazowych. Aby sieć mogła pełnić funkcję „krwioobiegu gospodarki”, Orange nieustannie testuje zabezpieczenia poprzez symulowane awarie i poprawia architekturę sieci. Kluczowa jest tu współpraca międzysektorowa, np. z energetyką, oraz mechanizmy takie jak roaming krajowy, pozwalające utrzymać łączność nawet w sytuacjach kryzysowych - zaznacza ekspert.

    Phishing 2.0. Era fałszywych inwestycji i automatyzacji

    Jeśli spojrzymy na statystyki, główna kategoria ataków od lat pozostaje ta sama i jest nią phishing, który odpowiada za ponad 47 proc. wszystkich incydentów w 2025 roku. Na szczęście tego pojęcia nie trzeba już tłumaczyć i coraz więcej obywateli jest świadomych, że nie należy klikać w każdy link od firm podszywających się pod dostawców codziennych usług. Jednak to, co dzieje się „pod maską” tych ataków, uległo radykalnej zmianie. I to niestety, nie jest dobra informacja.

    Jeszcze dwa lata temu oszustwa na fałszywe inwestycje stanowiły jedynie 28% phishingu. Dziś to niemal 70 proc.. Przestępcy porzucili ręczne tworzenie stron pod konkretnego użytkownika na rzecz pełnej automatyzacji. Wykorzystują specjalne aplikacje do masowej wysyłki SMS-ów oraz wielowarstwowe mechanizmy ukrywania oszustw.

    Robert Grabowski, szef CERT Orange Polska, wskazuje na niebezpieczny trend: „Sztuczna inteligencja niestety mocno wspiera pomysłowość cyberprzestępców. Pomagają im także wielowarstwowe mechanizmy ukrywania oszustw i tworzenia fałszywych domen na masową skalę”. Często scenariusz ataku kończy się instalacją oprogramowania do zdalnej kontroli pulpitu lub wyłudzeniem danych karty kredytowej przez fałszywe panele płatności.

    Od „zalewania pakietami” do sabotażu strategicznego

    Ataki DDoS (Distributed Denial of Service) zajmują drugie miejsce wśród zagrożeń (niemal 16%). Choć większość z nich to incydenty krótkie, trwające poniżej 10 minut, ich skala potrafi być porażająca. W sieci Orange zarejestrowano ataki o sile sięgającej nawet 1,5 Tb/s.

    Pojawiły się nowe, potężne botnety, takie jak Aisuru, które umożliwiają przeprowadzanie gigantycznych operacji. Co ważne, DDoS przestał być tylko narzędziem do „wyłączania stron”. Jak zauważają eksperci CERT, ataki te stają się elementem szerszych kampanii:

    • Dezinformacja: Blokowanie dostępu do rzetelnych źródeł informacji.
    • Odwracanie uwagi: „Zalewanie” infrastruktury pakietami w poniedziałek, by w tym samym czasie po cichu przeprowadzić atak sabotażowy lub kradzież danych.
    • Platformizacja: DDoS stał się usługą (DDoS-as-a-Service), którą można łatwo wykupić i precyzyjnie zaplanować.

    Cienie w sieci. Grupy APT i „Telekomunikacyjne Tajfuny”

    Najwyższy stopień wtajemniczenia w cyberprzestępczości to grupy APT (Advanced Persistent Threat) – aktorzy często sponsorowani przez państwa. W raporcie CERT Orange Polska pojawiają się nazwy, które budzą respekt wśród specjalistów: South Typhoon, Volk Typhoon czy Flax Typhoon.

    To grupy specjalizujące się w atakach, w których napastnik stara się pozostać niezauważony przez jak najdłuższy czas. Ich celem nie są przypadkowi internauci, lecz obiekty krytyczne, administracja państwowa i kluczowe gałęzie gospodarki. Obrona przed takimi graczami wymaga nieustannego „threat huntingu” i systematycznego przygotowywania scenariuszy reakcji.

    Sztuczna Inteligencja. Asystent hakera i tarcza operatora

    Wpływ AI na cyberbezpieczeństwo jest widoczny na każdym poziomie. Atakujący wykorzystują asystentów AI do pisania kodu malware’u, który potrafi ewoluować, by uniknąć wykrycia. Zjawisko to prowadzi do powstania ogromnej ilości „brudnego” kodu, który nie przeszedł bezpiecznego cyklu życia (SDLC), co generuje nowe podatności w sieci.

    Jednak AI to także potężne narzędzie w rękach obrońców. CyberTarcza Orange wykorzystuje uczenie maszynowe do analizy ruchu w czasie rzeczywistym, co pozwoliło na zablokowanie rekordowej liczby 345 tysięcy domen phishingowych w ubiegłym roku. 

    Budowanie odporności. Od "hasła alertu" po Laboratorium OT

    Technologia to nie wszystko – kluczowa pozostaje świadomość użytkownika. Orange oferuje darmowe narzędzia, które pomagają każdemu z nas dbać o cyfrową tożsamość:

    • Hasło Alert: Rozwiązanie przeszukujące miliardy rekordów z wycieków danych. Korzysta z niego już ponad 40 tysięcy osób.
    • Weryfikator domen: Nowe narzędzie pozwalające sprawdzić, czy strona, na którą chcemy wejść, nie znajduje się na czarnej liście.

    Dla biznesu wyzwaniem pozostaje ochrona technologii operacyjnych (OT) w przemyśle. Orange stworzył Laboratorium OT, gdzie w bezpiecznym środowisku, na fizycznych elementach automatyki i systemach SCADA, testuje się odporność infrastruktury krytycznej na ataki.

    Krzysztof Bronarski z zespołu ICT Orange Polska podkreśla wagę praktyki. 

    - W budowaniu świadomości zagrożeń i sposobów ochrony nic nie działa tak dobrze jak praktyka. (...) To bezpieczne środowisko pozwala testować różne rozwiązania. Firmy mogą również korzystać z Cyber Pakietu, oferującego m.in. uzgodnione, symulowane ataki phishingowe, by sprawdzić czujność swoich pracowników - wyjaśnia ekspert.

    Wspólna odpowiedzialność

    Cyberbezpieczeństwo w 2025 roku to niekończący się wyścig zbrojeń. Jak podsumowuje Robert Grabowski, świadomość i aktywność internautów pozostaje kluczowym elementem ochrony. Każde zgłoszenie podejrzanej wiadomości czy strony przyczynia się do wspólnego bezpieczeństwa. W dobie AI, potężnych botnetów i „telekomunikacyjnych tajfunów”, odporność cyfrowa nie jest już luksusem – jest fundamentem naszej codzienności.

    Relację z cyfrowej wojny agentów AI, na naszych łamach, szerzej przedstawi Łukasz Sobiecki, ekspert firmy DC9 zajmującej się cyberbezpieczeństwem, zaangażowanej w Cyberlegion, projekt Wojsk Ochrony Cyberprzestrzeni. Wywiad z ekspertem ukaże się w numerze specjalnym magazynu My Company Polska.

    Reklama

    ZOBACZ RÓWNIEŻ

    Reklama
    Reklama