Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

🚨💡 ИИ залез в голову хакера: что показали когнитивные искажения киберпреступников

🚨💡 ИИ залез в голову хакера: что показали когнитивные искажения киберпреступников 🧠💻 Сегодня в ИБ появляется новый уровень анализа: не только логов и трафика, но психологии самих атакующих. Американские исследователи в рамках программы IARPA ReSCIND провели необычный эксперимент: 👨‍💻 профессиональные пентестеры атаковали тестовую корпоративную сеть, 📝 все шаги фиксировали в оперативных заметках (OPNOTES), 🤖 а затем эти записи были проанализированы LLM (например, GPT-4o). Результаты оказались довольно интересными! 🔥 ⚖️ Хакеры боятся потерь больше, чем упущенной выгоды Как и обычные люди, киберпреступники подвержены эффекту избегания потерь. 🔒 Они готовы часами возиться с сохранением доступа к системе, даже когда это мешает им быстрее достичь цели — например, украсть данные. 📌 В среднем один участник применял ~14 техник persistence за атаку! Самые популярные методы: ⚙️ Modify Authentication Process — 33 случая 👤 Account Manipulation — 28 случаев 🔑 Valid Accounts — 2

🚨💡 ИИ залез в голову хакера: что показали когнитивные искажения киберпреступников 🧠💻

Сегодня в ИБ появляется новый уровень анализа: не только логов и трафика, но психологии самих атакующих.

Американские исследователи в рамках программы IARPA ReSCIND провели необычный эксперимент:

👨‍💻 профессиональные пентестеры атаковали тестовую корпоративную сеть,

📝 все шаги фиксировали в оперативных заметках (OPNOTES),

🤖 а затем эти записи были проанализированы LLM (например, GPT-4o).

Результаты оказались довольно интересными! 🔥

⚖️ Хакеры боятся потерь больше, чем упущенной выгоды

Как и обычные люди, киберпреступники подвержены эффекту избегания потерь.

🔒 Они готовы часами возиться с сохранением доступа к системе, даже когда это мешает им быстрее достичь цели — например, украсть данные.

📌 В среднем один участник применял ~14 техник persistence за атаку!

Самые популярные методы:

⚙️ Modify Authentication Process — 33 случая

👤 Account Manipulation — 28 случаев

🔑 Valid Accounts — 28 случаев

Особенно интересно, что хакеры с низкой склонностью к риску чаще других тратили силы на persistence.

🧠 Роль LLM в эксперименте

Модели стали своеобразным «когнитивным аналитиком»:

- делили заметки на отдельные действия,

- сопоставляли их с MITRE ATT&CK,

- выявляли психологические паттерны — например, зацикленность на сохранении контроля.

Это шаг от простого NLP к анализу мышления атакующего в реальном времени.

🚀 Что это даёт?

📊 Поведенческая аналитика вместо простых сигнатур.

🕹️ Возможность манипулировать атакующим, используя его страх потерять доступ (например, через honeypot).

🛡️ SOC нового поколения — где помимо алертов появляется психологический профиль атаки.

💡 В будущем такие подходы можно применять и к системным логам (Suricata, Zeek и др.), чтобы автоматически выявлять когнитивные искажения.

🔥 Сы стоим на пороге новой дисциплины:  когнитивной кибербезопасности, где ИИ анализирует не только код, но и сам способ мышления атакующего.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #когнитивныеискажения #MITRE #SOC #ReSCIND #ИИвзащите #пентест #когнитивнаябезопасность