Станислав Ежов, «Группа Астра»: «Доверенный ИИ начинается не с выбора модели, а с проектирования контура»
Тарифы мобильных операторов в Новосибирске весной 2026 года
Эксперт компании «Газинформсервис» предложила инструмент, оценивающий безопасность ИИ
Обзор обновленной версии платформы автоматизации ИТ-операций Astra Automation 2.0
3-й форум "ЦОД: модели, сервисы, инфраструктура" пройдет в 31 марта 2026 в Новоcибирске
ЦБ
°
четверг, 14 мая 2026

ИИ научился обходить двухфакторную защиту

Специалисты Google впервые зафиксировали хакерскую атаку с использованием нейросети на систему двухфакторной аутентификации. Возможно ли защититься о подобных угроз, рассказывает эксперт «ОБИТ» Андрей Рыков.

Технически уязвимость была реализована через Python-скрипт, который был нацелен на обход двухфакторной защиты в open-source панели администрирования. По данным специалистов, структура кода и элементы сценария указывают на использование искусственного интеллекта при разработке эксплойта. Уязвимость была оперативно выявлена и устранена до начала ее массовой эксплуатации.

В настоящее время наблюдается рост интереса к использованию генеративных моделей для анализа уязвимостей и автоматизации атакующих сценариев. При этом злоумышленники нацеливаются используют ИИ-платформы для апробации и тестирования вредоносных программ. Главный аналитик подразделения Google по киберугрозам Джон Халтквист считает, что обнаруженная кампания — это лишь «верхушка айсберга» того, как преступники и государственные хакеры будут продвигать ИИ-хакинг вперед.

Андрей Рыков, заместитель генерального директора по ИТ и инновациям «ОБИТ» комментирует: «Данный кейс демонстрирует, насколько важен комплексный подход к информационной безопасности и недопустимость опоры на отдельные, изолированные механизмы защиты. В рассматриваемой ситуации уязвимость была связана не с самим подходом 2FA, а “человеческими факторами” — ошибками в логике работы системы и особенностях конфигурации.

При этом выбор конкретного решения для 2FA тоже играет критическую роль. При использовании open-source продуктов критически важны практики проведения полноценных код-ревью, регулярного тестирования на логические уязвимости. При их недостаточности возрастает риск того, что даже базовые механизмы защиты могут быть реализованы с ошибками. Для ключевых узлов периметра безопасности целесообразно использовать зрелые решения, которые проходят полный цикл разработки и контроля качества конечного продукта, включая независимые аудиты, стресс-тестирование и регулярные обновления безопасности.

В рамках усиления защиты также могут применяться дополнительные инструменты мониторинга и анализа активности: гео- и поведенческая аналитика, политика доверенных устройств, использование ИИ для автоматизированного выявления аномалий».

Свежее по теме