Чи безпечний штучний інтелект, чи це лише нова “приманка” для кіберзлочинців?
Минулого тижня мій друг-розробник, оптиміст за вдачею, сказав дещо, що змусило мене замислитися. “Ти бачила новий AI-браузер від OpenAI? Це просто диво! Але…” – і тут він зітхнув. Це “але” зависло, ніби тінь напередодні Геловіну, на який, до речі, припала наша розмова. Тема виявилася настільки зловісною, що вся бесіда перетворилася на справжній “Геловінський марафон” страхітливих історій з кібербезпеки.
Уявіть собі: ви заходите в інтернет, а там чарівний помічник, який розуміє вас з півслова, наче ваш кіт, що завжди знає, коли ви відкриваєте пакет з його улюбленими ласощами. Це і є обіцянка нових AI-браузерів. Але чи не ховається за цією чарівністю нова, ще страшніша пастка? Чи може браузер, наділений інтелектом, бути безпечним? Сьогодні ми зануримося в моторошні глибини кіберпростору, щоб розібратися.
AI-браузери: зручність чи двері до хаосу?
Перейдемо до суті. OpenAI випустила браузер Atlas, інтегрований прямо з ChatGPT. Звучить круто, правда? Начебто ваш комп’ютер навчився думати. Але експерти вже б’ють на сполох: він, як і попередники, може стати жертвою “промпт-ін’єкцій”. Що це означає? Уявіть, що хтось може непомітно вставити в картинку чи навіть у веб-адресу шкідливий код. Цей код “зламує” ваш браузер, змушуючи його робити те, чого ви зовсім не бажали. Це наче вам пропонують безкоштовне тістечко, а в ньому – сюрприз, який вам зовсім не сподобається.
Цікаво: “Промпт-ін’єкція” – це техніка, при якій зловмисник впроваджує спеціально сформований запит (промпт) у систему штучного інтелекту, щоб маніпулювати її поведінкою.
Чим це відрізняється від звичайної антивірусної програми, яка блокує заражені сайти? Це значно хитріше. Тут ідеться про маніпулювання самим “мозком” браузера. І ось тут виникає головне питання: чи можемо ми довіряти цим новим, розумним інструментам?
Моя перша реакція: “Ні, дякую!”
Зізнаюся, я б не ризикнула, принаймні зараз. Мені це нагадує історію про друга-розробника, який мріяв про автопілот для свого авто. Звучить класно, але поки він не переконається в надійності систем безпеки, він краще сам триматиме кермо.
А що кажуть експерти?
Дейв МакІннес, глобальний партнер IBM, наголошує: “Обіцянка є, але ми ще на початку шляху. Поспіх випустити ці продукти на ринок не дозволив зробити їх безпечними. Найбільше мене турбує те, що ми так сильно хочемо помічника, що не перевіряємо його ‘документи’. Це паралель з цим браузером. І, чесно кажучи, це мене лякає.”
Дейв проводить паралель з іншими технологічними проривами: “Я в безпеці вже понад 20 років. І знаєте, що добре? Ми хоча б почали думати про безпеку ШІ до того, як він став неконтрольованим. Коли щось нове з’являється, люди одразу запитують: ‘Чи можу я йому довіряти? А що, якщо він почне діяти неетично від мого імені?’ Це добре.”
JR Ральф, IBM Fellow та CTO Security Research, погоджується: “Так, я б, можливо, використовував його для легкого перегляду, для узагальнення статей, де ризик мінімальний. Але для корпоративного використання, для роботи з конфіденційними даними – ні. Ці браузери ще дуже недосконалі. Нам потрібно, щоб безпека була вбудована з самого початку, а не додавалася потім.”
Суджа Вісван, IBM VP of Security Products, додає з посмішкою: “Я людина цікава. Я б точно спробувала. Але тільки на машині, де немає жодних банківських рахунків чи фінансових даних. Це як мати ‘тупий’ телефон для таких експериментів.”
Як зробити AI-браузери справді безпечними?
Небезпека полягає в тому, що технології випереджають заходи безпеки. Компанії поспішають отримати новинку, а потім намагаються “вбудувати” безпеку.
Суджа підкреслює: “Потрібно починати з безпеки. Це називається ‘shift left’ – думати про безпеку з першого дня. Правила завжди наздоганяють. Згадайте GDPR – це сталося вже після того, як ми роздали свої дані безкоштовно. Тому, якщо бізнес хоче бути успішним, він має думати про безпеку наперед.”
JR додає: “Навіть OpenAI визнає, що такі речі, як промпт-ін’єкції, залишаються невирішеною проблемою. Потрібні механізми для виявлення таких атак, очищення запитів. Уявіть, що зловмисник змішує команди з даними. Моделі не можуть їх розрізнити. Нам потрібні ізоляція, контроль, аналіз. Поки цього не буде, довіра зростатиме повільніше, а ризик – відповідно.”
Дейв підсумовує: “Нам потрібні базові речі: видимість, моніторинг, контроль доступу, чітке визначення дозволів. Не космічні технології, а основи безпеки. Зараз усе це лежить на плечах користувача, і це неправильно. Підприємства повинні мати можливість контролювати, моніторити та реагувати на інциденти. Без цього AI-браузери залишаться потенційною загрозою.”
YouTube-Мережа Привидів: соцмережі як зброя
Перенесемося до чогось, що хоч і має “примарну” назву, але цілком реальне й моторошне. Checkpoint Research виявив так звану “YouTube Ghost Network”. Це мережа фейкових акаунтів, які розміщують близько 3000 відео. Мета? Примусити людей завантажувати шкідливе програмне забезпечення (malware).
Це нагадує, коли ви шукаєте інструкцію, як зламати гру чи скачати “безкоштовно” щось дороге, а вам підсовують не ту кнопку. Тобто ви дивитеся туторіал, щоб отримати круту функцію, а натомість отримуєте вірус.
Що тут найцікавіше?
- Фейкові користувачі: Разом із відео мережа використовує фейкових користувачів, які коментують та лайкають відео, щоб створити ілюзію популярності та достовірності. Це як продавець на базарі, який сам собі хвалить товар.
- Стійкість: Якщо одні акаунти блокують, на їх місце приходять нові. Це система, яка постійно оновлюється, як бур’ян на городі, що його не викоріниш.
- Вибух активності: Ця мережа активна з 2021 року, але з 2023 року їхня активність зросла втричі. Що ж їх так прискорило?
Суджа вважає, що причина – автоматизація та ШІ: “Сьогодні створити ‘фішингового’ листа займає хвилини, а не дні. Те саме відбувається і тут. Боти працюють 24/7, без перерв на обід чи сон. А ще – ми самі. Шукаємо ‘хаки’ для всього. Замість того, щоб розібратися, ми дивимося 2-хвилинне відео і сподіваємося на диво. Це робить нас легкою мішенню.”
JR доповнює: “Ми спостерігаємо еволюцію соціальної інженерії. Тепер це вже не просто обман, а ‘промпт-інженерія’ у новому вигляді. Зловмисники використовують довіру до платформ, таких як YouTube. Візуально контент виглядає автентично, а зміст – шкідливий. Традиційні методи захисту тут безсилі.”
Дейв влучно зауважив: “Це проблема довіри. Контент виглядає легітимним, але це вовк у овечій шкурі. Як захиститися? Найслабша ланка – це людина, яка натискає кнопку. Потрібно мати розуміння, коли зупинитися. Особливо, коли йдеться про піратське програмне забезпечення чи зламування ігор. Це також ускладнює роботу захисників. Раніше треба було стежити за легітимними джерелами, а тепер – за всім.”
Як виявити “привида” в YouTube?
Суджа пропонує: “Освіта та обізнаність. Неможливо встигнути за швидкістю появи нових загроз. Треба розуміти, що є легітимним, а що – ні. І найголовніше – не піддаватися спокусі. Якщо ви граєте в гру і хочете ‘зламати’ її, ви вже на гачку.”
JR додає, що потрібен комплексний підхід: “Технічні засоби контролю з боку платформи, як YouTube, та освіта. YouTube може впровадити систему, яка відстежує походження відео (provenance), позначати підозрілі інструкції (наприклад, ‘вимкніть антивірус’). Можна навіть використовувати AI для водяних знаків. Це не буде окремим рішенням, це буде робота для всіх.”
Дейв категорично підтримує JR: “Інколи відповідь – це сказати ‘ні’. Не можна повністю перекладати відповідальність на користувача. Платформа теж має бути відповідальною. А технології для перевірки посилань уже є. Тільки їх треба використовувати!”
GlassWorm: Невидимий шкідник, що ховається в коді
Це ще одна моторошна історія. Черв’яка “GlassWorm” виявили у 13 зламаних розширеннях для VS Code та Microsoft Extension Marketplace. Потрапивши на пристрій, він може розгорнути “інфостилери” (тих, хто краде інформацію) та “Зомбі” – програму, що перетворює заражений пристрій на проксі для злочинної діяльності.
Що робить GlassWorm особливо небезпечним?
- Використання блокчейну Solana та Google Calendar: Дві речі, які рідко асоціюють зі злочинністю. Блокчейн – надійний і розподілений, а Google Calendar – завжди доступний і проходить через будь-які фаєрволи. Це дозволяє керувати шкідником непомітно.
- Невидимі символи Unicode: Зловмисники використовують спеціальні “невидимі” символи, щоб приховати шкідливий код у вихідному коді розширення. Навіть якщо ви відкриєте код, ви не побачите нічого підозрілого. Це як отрута, розчинена у воді, яку не видно.
JR називає це “пост-інфраструктурним” шкідливим програмним забезпеченням: “Раніше ми могли виявити IP-адреси серверів керування і вимкнути їх. Сьогодні зловмисники використовують публічну, стійку інфраструктуру. Solana, Google Calendar – це те, що не можна просто взяти і вимкнути. Це робить виявлення та боротьбу надзвичайно складними.”
Дейв захоплено (і водночас злякано) каже: “Креативність цих людей вражає! Приховувати символи, використовувати блокчейн… Це зруйнувало наш класичний підхід ‘виявлення та реагування’. Ми не можемо виявити це, не можемо відреагувати. Залишається лише чекати, поки атака не станеться.”
JR пропонує адаптуватися: “Потрібно посилювати захист на публічних платформах. Можливо, з’являться нові методи моніторингу блокчейнів, контекстно-залежна перевірка хмарних API. А для невидимих символів – нормалізація Unicode, аналіз відмінностей у коді. Це буде командна робота.”
Мобільна безпека: чому ми її ігноруємо?
Згідно зі звітом Verizon Business, організації все ще нехтують мобільною безпекою. Ми частіше стаємо жертвами “смшинг” (SMS-фішингу), ніж звичайного. Але інвестиції в мобільні засоби безпеки не зростають. Чому?
Суджа вважає, що одна з причин – це BYOD (Bring Your Own Device – Принеси свій пристрій): “Коли компанія видає телефон, він зазвичай має певну безпеку. Але коли ви використовуєте власний телефон, чи має він ті ж стандарти? Крім того, ви берете робочий телефон всюди, а домашній – використовуєте для роботи. Це створює хаос.”
Дейв додає: “З ноутбуком простіше – компанія його контролює. А телефон – це вже інша історія. Він скрізь з нами, використовується для багатьох цілей. Компанія не може його жорстко контролювати, бо користувачі почнуть скаржитися на обмеження приватності. Багато хто думає: ‘Це ж просто мій телефон, він не пов’язаний з роботою’. Але він – це продовження корпоративної мережі.”
JR називає це “тіньовим IT” (shadow IT) та культурною проблемою: “Технічно мобільні телефони колись обіцяли бути безпечнішими за ноутбуки. Але корпоративний контроль відстає. Люди бояться корпоративних ‘шпигунських’ програм на своїх телефонах, але не задумуються, що їхні дані можуть потрапити в ще гірші руки. Потрібен баланс між безпекою та приватністю.”
AWS Outage: урок про крихкість нашої інфраструктури
Минулого тижня масштабний збій в Amazon Web Services (AWS) показав, наскільки крихкою може бути наша залежність від хмарних технологій. Коли одна частина AWS вийшла з ладу, це вплинуло на безліч сервісів – від Amazon до камер Ring та нашого подкаст-сервісу.
Суджа підкреслює: “З автоматизацією приходить втрата стійкості. Резервні системи, як-от ‘ручне’ відкриття гаражних воріт, стають критично важливими. Нам потрібно думати про стійкість так само, як про безпеку.”
Дейв закликає до планування: “Технології для переходу між провайдерами існують. Бар’єр для міграції ніколи не був таким низьким. Але компанії не планують. Вони сподіваються, що AWS ніколи не підведе. Це проблема недостатнього планування.”
JR резюмує: “Ми надзвичайно взаємозалежні. AWS, навіть з резервними зонами, мав залежність від одного географічного регіону. Коли центр збою виходить з ладу, страждають усі. Ми не повинні втрачати з поля зору ці залежності.”
Що далі?
Ця розмова – це не просто переказ страхітливих подій. Це заклик до дії. AI-браузери, YouTube-мережі, “невидимі” черв’яки, мобільна безпека, хмарні збої – все це свідчить про одне: кіберпростір стає все складнішим.
Підсумовуючи, ми бачимо, що технології розвиваються стрімко, але безпека часто відстає. Ми, як користувачі, повинні бути обізнаними, ставити під сумнів, перевіряти. А компанії – вбудовувати безпеку з самого початку, не забувати про основи, планувати на випадок непередбачуваного.
Що ви можете зробити вже зараз?
- Будьте скептичні: Особливо коли справа стосується абсолютно нових, “чудодійних” технологій.
- Перевіряйте джерела: Чи надійний той YouTube-канал? Чи справді це офіційне розширення?
- Пам’ятайте про основи: Надійні паролі, двофакторна автентифікація, обережність при натисканні на посилання.
- Дбайте про мобільні пристрої: Вони не просто іграшки, а повноцінні учасники вашого цифрового життя, і часто – найслабша ланка.
Кіберпростір – це не просто набір коду. Це про людей, їхні дії, їхні рішення. Давайте обирати безпечні шляхи. І пам’ятайте: “Stay safe out there and watch out for things that go bump on the web.” Бережіть себе, і нехай ваші цифрові шляхи будуть безпечними!







