Umelá inteligencia v rukách útočníkov: nová generácia hrozieb pre kritickú infraštruktúru
V januári 2024 zamestnanec finančnej spoločnosti v Hongkongu uskutočnil prevod v hodnote 25 miliónov amerických dolárov. Urobil tak po videokonferencii s finančným riaditeľom a kolegami z centrály, ktorá pôsobila úplne autenticky. Na konferencii však bol jediný skutočný človek on sám. Ostatní účastníci boli deepfake repliky vygenerované generatívnou umelou inteligenciou na základe verejne dostupných záznamov. Tento prípad, zdokumentovaný hongkonskou políciou, neoznámil príchod novej hrozby. Oznámil, že hrozba je už tu a funguje v produkčnom režime.
Posun od experimentu k operatíve
Generatívna umelá inteligencia zmenila ekonomiku útoku. To, čo donedávna vyžadovalo skupinu odborníkov, čas a špecializované nástroje, dnes zvládne jeden aktér s prístupom k verejne dostupným alebo na čiernom trhu predávaným modelom. Phishingové e-maily v dokonalej slovenčine, vrátane kontextu, ktorý zodpovedá konkrétnej organizácii, sú dnes lacnejšie než kedykoľvek predtým. Hlasové klony schopné napodobniť riaditeľa spoločnosti vyžadujú niekoľko sekúnd referenčného zvuku, ktorý sa dá získať z verejných vystúpení, podcastov alebo zaznamenaného telefonátu.
Pre prevádzkovateľov kritickej infraštruktúry tento posun znamená, že tradičné indikátory phishingu, ako gramatické chyby, nezrovnalosti v štýle alebo cudzojazyčný kontext, prestávajú fungovať. Útok dnes nemusí byť technicky sofistikovaný. Stačí, aby bol presvedčivý a aby zasiahol človeka, ktorý má prístup k systému.
Štyri kategórie AI-asistovaných útokov
V hrozbovom prostredí roku 2025 a 2026 sa kryštalizujú štyri kategórie útokov asistovaných umelou inteligenciou. Prvou je sociálne inžinierstvo nového typu, vrátane personalizovaných phishingových kampaní, deepfake hlasových hovorov a video manipulácií v reálnom čase. ENISA vo svojom Threat Landscape 2024 identifikuje deepfake útoky ako jednu z najrýchlejšie rastúcich kategórií, s medziročným nárastom o niekoľko stoviek percent.
Druhou kategóriou je automatizovaný prieskum a vývoj exploitov. Veľké jazykové modely dokážu spracovať verejne dostupné dokumentácie, konfiguračné súbory uniknuté z verejných úložísk a zdrojový kód a identifikovať z nich potenciálne zraniteľnosti. Skutočné novinky exploitov stále vyžadujú expertízu, ale fáza prieskumu, ktorá tvorí významnú časť útočného životného cyklu, sa výrazne urýchlila.
Treťou kategóriou je adaptívny malvér, ktorý dokáže meniť svoje správanie na základe prostredia, do ktorého sa dostane. Generatívne modely umožňujú vytvárať polymorfné varianty malvéru, ktoré obchádzajú signatúrové detekčné systémy. Zatiaľ ide najmä o experimentálne ukážky, ale línia medzi výskumom a operatívnym nasadením sa stenčuje.
Štvrtou kategóriou je manipulácia obsahu a dezinformácie, ktoré nesú priamy dopad na kritickú infraštruktúru cez verejnú dôveru. Falošné správy o havárii v jadrovej elektrárni, o kontaminácii pitnej vody alebo o výpadku platobných systémov môžu vyvolať masovú paniku ešte skôr, než operátor stihne zverejniť pravdivé informácie.
AI ako súčasť kritickej infraštruktúry
Druhým rozmerom problému je, že umelá inteligencia sa stáva súčasťou kritickej infraštruktúry. AI systémy sa nasadzujú v dispečerských pracoviskách energetiky pre predikciu spotreby, v zdravotníctve pre podporu klinického rozhodovania, vo finančnom sektore pre detekciu podvodov a v doprave pre riadenie tokov. Každý z týchto systémov sa stáva novou útočnou plochou. Otrávenie tréningových dát, manipulácia vstupných údajov v reálnom čase a útoky typu model inversion sú kategórie hrozieb, ktoré tradičné kybernetické nástroje len obmedzene pokrývajú.
Nariadenie Európskej únie o umelej inteligencii (AI Act), ktoré nadobudlo účinnosť v auguste 2024 a postupne sa uplatňuje do roku 2027, klasifikuje AI systémy v kritickej infraštruktúre ako vysokorizikové s povinnosťou riadenia rizík, dokumentácie tréningových dát, transparentnosti a ľudského dohľadu. Prevádzkovatelia kritickej infraštruktúry sa tak dostávajú do priesečníka troch regulačných rámcov: zákona 367/2024 Z. z. o kritickej infraštruktúre, zákona 366/2024 Z. z. o kybernetickej bezpečnosti a AI Actu.
Tri prioritné okruhy pre prevádzkovateľov
Pre prevádzkovateľov kritickej infraštruktúry vyplývajú tri prioritné okruhy. Po prvé, prehodnotenie procesov overovania identity pri komunikácii cez hlasové a video kanály. To, čo bolo v roku 2020 dostatočné, dnes nestačí. Telefonické príkazy na finančné prevody, zmeny prístupových práv alebo prevádzkové zásahy by mali prejsť na overovacie postupy odolné voči deepfake útokom, vrátane spätných hovorov na overené čísla a multi-kanálovej autentifikácie.
Po druhé, riadenie životného cyklu AI systémov nasadených v prevádzke. Inventarizácia použitých modelov, dokumentácia tréningových dát, monitoring odchýlok výstupov a postupy pre prepnutie do manuálneho režimu pri zistení anomálie sú dnes súčasťou kybernetickej hygieny, nie nadstavbou.
Po tretie, vzdelávanie personálu s dôrazom na pochopenie, že útok môže prísť v podobe, ktorú zamestnanec doteraz nepoznal. Pravidelné cvičenia, ktoré simulujú deepfake hovory od vedenia spoločnosti alebo AI-asistované phishingové kampane, sú efektívnejšie než tradičné awareness školenia založené na textových príkladoch.
„Umelá inteligencia neprináša úplne novú kategóriu hrozieb. Prináša nové tempo a novú dostupnosť tých, ktoré sme poznali doteraz. Útok, ktorý ešte pred troma rokmi vyžadoval tím a týždne prípravy, dnes pripraví jeden aktér za hodinu. To je posun, na ktorý nestačí reagovať lepšími antivírusovými systémami. Vyžaduje si prehodnotenie procesov, ľudského faktora a režimov overovania v každom kritickom subjekte," hovorí Ing. Tibor Straka, prezident AKI SR.
Bezpečnosť kritickej infraštruktúry v ére umelej inteligencie nebude o pretekoch v technológii. Bude o tom, či sa prevádzkové procesy dokážu prispôsobiť rýchlejšie, než aktéri na druhej strane.










