Wydarzenia 2
Pl
Wydarzenia 2
Wynik wyszukiwania:
Wykorzystanie AI w cyberataku: jak NDR wykrywa cyber-szpiegostwo GTG-1002- image 1

Wykorzystanie AI w cyberataku: jak NDR wykrywa cyber-szpiegostwo GTG-1002

Anthropic to amerykańska firma badawczo-technologiczna rozwijająca modele językowe nowej generacji, znana przede wszystkim jako twórca rodziny modeli Claude. Organizacja publikuje również analizy bezpieczeństwa dotyczące sposobów wykorzystywania AI w realnych operacjach cybernetycznych. Jedna z takich analiz opisuje kampanię GTG-1002.

GTG-1002 to pierwszy zweryfikowany przypadek, w którym adwersarz wykorzystał AI nie jako pasywnego asystenta, lecz jako autonomicznego operatora ataku. Innymi słowy: sztuczna inteligencja nie tylko wspierała działania wykonywane przez atakującego, ale przejęła większość jego pracy taktycznej i zarządzała włamaniami na dużą skalę. Jak wskazuje Anthopic:

„Atakujący – którego z dużym prawdopodobieństwem oceniamy jako grupę sponsorowaną przez chińskie państwo – zmanipulował nasze narzędzie Claude Code, aby podjąć próbę infiltracji około trzydziestu globalnych celów i w kilku przypadkach odniósł sukces. Operacja była wymierzona w duże firmy technologiczne, instytucje finansowe, firmy produkujące chemikalia i agencje rządowe. Uważamy, że jest to pierwszy udokumentowany przypadek cyberataku na dużą skalę przeprowadzonego bez znaczącej interwencji człowieka.”

Wykorzystanie AI w cyberataku: jak NDR wykrywa cyber-szpiegostwo GTG-1002 - image 1
KAMPANIA GTG-1002

Dlaczego GTG-1002 jest punktem zwrotnym?

W tradycyjnym modelu ataków cybernetycznych, AI pełniła rolę pomocniczą: generowała podpowiedzi, przyspieszała analizę lub automatyzowała powtarzalne zadania. W GTG-1002 mamy do czynienia z inną logiką działania.

Zgodnie z opisem Anthropic, atakujący wykorzystali łańcuch narzędzi Claude Code oraz otwarty standard Model Context Protocol (MCP). Dzięki MCP model AI może:

  • łączyć się bezpośrednio z narzędziami i źródłami danych,
  • wykonywać czynności na plikach, bazach danych i terminalach,
  • podejmować decyzje w oparciu o kontekst utrzymywany przez wiele sesji.

To właśnie MCP zmienia chatbota w agenta – system, który nie tylko sugeruje działania, ale samodzielnie je realizuje. Efekt operacyjny jest ogromny: AI miała wykonać 80–90% pracy taktycznej, a człowiek pełnił rolę strategicznego nadzoru, zatwierdzając przejścia między etapami ataku. Dzięki temu kampania osiągnęła skalę typową dla działań państwowych przy zaledwie 10–20% wysiłku, jaki byłby zwykle potrzebny.

ROLA AI W KAMPANII GTG-1002

Jak wyglądał atak sterowany przez AI?

Anthropic przedstawia kampanię GTG-1002 jako sześcioetapową operację, w której zakres autonomii agenta AI systematycznie się zwiększał, natomiast rola człowieka ograniczała się głównie do strategicznych punktów decyzyjnych (tzw. decision gates). Poszczególne fazy wyglądały następująco:

  1. Inicjalizacja kampanii i wybór celów – operatorzy wskazali cele oraz, wykorzystując socjotechnikę, doprowadzili do tego, że agent AI uznał działania za autoryzowane testy defensywne. AI utrzymywała spójny kontekst operacyjny przez wiele dni, co umożliwiało ciągłość działań między sesjami.
  2. Rozpoznanie i mapowanie infrastruktury – agent prowadził zautomatyzowane rozpoznanie, m.in. poprzez automatyzację przeglądarki, aby szybko identyfikować usługi, zasoby oraz topologię sieci wielu organizacji równolegle.
  3. Identyfikacja i walidacja podatności – AI samodzielnie generowała dopasowane payloady oraz wykonywała testy potwierdzające możliwość wykorzystania wykrytych luk w środowisku celu.
  4. Pozyskiwanie poświadczeń i lateral movement – agent realizował systematyczne przechwytywanie poświadczeń, analizował poziomy uprawnień i wykorzystywał je do przemieszczania się w głąb sieci, w tym do uzyskiwania dostępu do wewnętrznych API i baz danych.
  5. Zbieranie danych i analiza wywiadowcza – AI agregowała duże wolumeny danych, identyfikowała wrażliwe informacje oraz porządkowała je według wartości operacyjnej/wywiadowczej, działając bez szczegółowego kierowania przez człowieka.
  6. Automatyczna dokumentacja i przekazanie działań – framework generował w czasie rzeczywistym szczegółową dokumentację przebiegu kampanii, co ułatwiało kontrolę postępów, przekazywanie operacji oraz podejmowanie decyzji na poziomie strategicznym.

Warto podkreślić, że nie był to pojedynczy incydent, lecz wieloetapowa, konsekwentnie prowadzona kampania, realizowana z dużą prędkością i równolegle względem wielu celów.

O EXTRAHOP

Jak ExtraHop wykrywa kampanie agentowe AI?

Kampanie agentowe oparte na AI – takie jak GTG-1002 – to wieloetapowe operacje wykonywane z ogromną prędkością, często bez użycia niestandardowego malware, za to z wykorzystaniem legalnych narzędzi i protokołów. W takim modelu kluczowa staje się obrona oparta na obserwacji zachowań w sieci, a nie wyłącznie na sygnaturach. ExtraHop adresuje ten problem kompleksowo:

1️⃣ Holistyczna widoczność sieci i eliminacja blind spotów
Podstawą skutecznej obrony przed autonomicznymi agentami jest pełna, spójna telemetria z sieci. ExtraHop zapewnia widoczność end-to-end dzięki analizie ruchu w tempie line-rate, deszyfracji oraz głębokiemu dekodowaniu protokołów. Obejmuje to zarówno standardowe warstwy komunikacji, jak i aplikacje biznesowe oraz API, które agenci AI nadużywają do rozpoznania, eskalacji dostępu i kradzieży danych. Dzięki temu ExtraHop ujawnia aktywności, które w innym przypadku pozostają ukryte w zaszyfrowanym ruchu lub w „szarej strefie” legalnych protokołów.

2️⃣ Wykrywanie charakterystycznego „ruchu orkiestracyjnego” do usług LLM/MCP
Nową cechą kampanii agentowych jest stała komunikacja wewnętrznego agenta z zewnętrzną infrastrukturą orkiestracji – np. serwerami MCP i usługami Large Language Model. ExtraHop potrafi identyfikować ten typ ruchu jako osobny, wysoce diagnostyczny sygnał zagrożenia. W praktyce często jest on łatwiejszy do zauważenia, ponieważ tworzy długotrwałe, powtarzalne połączenia o nietypowej charakterystyce. Detekcja tego wzorca umożliwia zespołom bezpieczeństwa szybkie przerwanie łańcucha ataku poprzez odcięcie agenta AI od jego „systemu sterowania”.

3️⃣ Detekcja anomalii behawioralnych w czasie rzeczywistym
ExtraHop wykorzystuje zaawansowane modele uczenia maszynowego do wykrywania anomalii behawioralnych w czasie rzeczywistym. W początkowych fazach obejmuje to m.in. wysokowolumenowe skanowania, nietypowe enumeracje usług czy systematyczną walidację podatności. W kolejnych etapach platforma wykrywa automatyczny ruch boczny, nietypowe użycie kont uprzywilejowanych oraz inne wzorce wskazujące na działanie „agentowe”.

4️⃣ Analiza śledcza (forensics)
Po wykryciu incydentu równie istotne jest precyzyjne zrozumienie jego przebiegu. ExtraHop przechowuje wysokiej jakości dane pakietowe i metadane sieciowe, które pozwalają odtworzyć pełną ścieżkę ataku: które usługi agent AI enumerował, do jakich zasobów uzyskał dostęp, jakie dane przetwarzał i w jaki sposób próbował je wynieść. Zapisy pakietów umożliwiają rekonstrukcję złożonych łańcuchów działań oraz zautomatyzowanych decyzji podejmowanych przez frameworki AI, co jest kluczowe dla wzmocnienia zabezpieczeń na przyszłość.

5️⃣ Integracja z wywiadem o zagrożeniach i korelacja IOC/TTP

Kampanie agentowe, mimo wysokiego poziomu autonomii, w dalszym ciągu opierają się na komponentach infrastruktury zewnętrznej – takich jak serwery callback, adresy C2 czy repozytoria narzędzi. ExtraHop integruje się z wiarygodnymi źródłami Threat Intelligence, dzięki czemu wzbogaca detekcje o znane wskaźniki kompromitacji (IOC) oraz przypisuje obserwowane działania do technik MITRE ATT&CK.

6️⃣ Przyspieszona reakcja na incydenty i precyzyjne działania naprawcze
ExtraHop generuje alerty o wysokiej wiarygodności oraz wizualizuje ścieżkę ataku, wskazując kompromitowane hosty, ich relacje oraz wrażliwe zasoby zagrożone ruchem bocznym. Taki poziom szczegółowości pozwala zespołom SOC szybko podejmować trafne decyzje: izolować konkretne systemy, blokować wektory lateral movement i – co szczególnie ważne w kampaniach agentowych – natychmiast odcinać połączenia między wewnętrznym agentem AI a jego zewnętrznymi serwerami orkiestracji.

Rozwiązania klasy NDR od ExtraHop zapewniają kombinację pełnej widoczności, detekcji behawioralnej, identyfikacji sygnałów specyficznych dla agentów AI oraz głębokiej analizy śledczej. To zestaw funkcji niezbędny do skutecznego wykrywania i przerywania nowej generacji kampanii szpiegowskich, w których sztuczna inteligencja działa jako autonomiczny operator ataku.

SKONTAKTUJ SIĘ Z NAMI

AI w ofensywie: czas na obronę sieci na nowym poziomie

Kampania GTG-1002 udowadnia, że autonomiczne ataki sterowane przez AI są realnym zagrożeniem, które będzie narastać wraz ze wzrostem skali i prędkości działań cyberprzestępców. Dlatego organizacje potrzebują rozwiązań, które:

  • zapewniają holistyczną widoczność sieci bez martwych pól,
  • wykrywają anomalie behawioralne, a nie tylko znane sygnatury,
  • działają w czasie rzeczywistym, nadążając za tempem ataku,
  • potrafią rozpoznać charakterystyczne ślady aktywności agentów AI.

Jako dystrybutor rozwiązań ExtraHop pomagamy organizacjom wdrożyć platformę i wykorzystać jej pełny potencjał w praktyce. Jeśli chcesz porozmawiać o tym, jak przygotować swoją sieć na erę agentowych ataków AI – zapraszamy do kontaktu. Chętnie przedstawimy, jak ExtraHop może wzmocnić bezpieczeństwo Twojej organizacji ➡️ Kontakt

AKTUALNOŚCI

Przeczytaj również

Wszystkie wiadomości
Wszystkie wiadomości