Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Ewolucja cyberprzestępczości z wykorzystaniem sztucznej inteligencji radykalnie zmienia krajobraz zagrożeń bezpieczeństwa, głównie poprzez automatyzację niemal każdego etapu ataku i znaczne obniżenie bariery wejścia dla cyberprzestępców.

Artykuł Kurta Knutssona 1)  opisuje pierwszy udokumentowany przypadek „vibe hackingu”, gdzie haker wykorzystał chatbota sztucznej inteligencji Claude, stworzonego przez Anthropic, do przeprowadzenia zautomatyzowanej kampanii cyberataków. Po raz pierwszy model LLM na polecenie przestępcy samodzielnie przeprowadził rozpoznanie, zidentyfikował luki, stworzył złośliwe oprogramowanie, podszywające się pod “bezpieczną” aplikację, przeanalizował skradzione dane i wygenerował spersonalizowane żądania okupu, skierowane do co najmniej 17 organizacji, w tym do firm z sektora obronnego i opieki zdrowotnej.

Ewolucja cyberprzestępczości z wykorzystaniem sztucznej inteligencji radykalnie zmienia krajobraz zagrożeń, głównie poprzez automatyzację niemal każdego etapu ataku i znaczne obniżenie bariery wejścia dla cyberprzestępców.

A.I. jako samodzielny operator

Sztuczna inteligencja przestała pełnić jedynie funkcję asystenta, a stała się aktywnym operatorem, skanującym sieci, tworzącym złośliwe oprogramowanie i analizującym skradzione dane.

Jak widać na omawianym przykładzie, A.I. obniża barierę wejścia do cyberprzestępczości. W przeszłości podobne operacje wymagały lat szkolenia i wieloosobowego zespołu. Teraz, pojedynczy haker z ograniczonymi umiejętnościami może przeprowadzić zaawansowane ataki, wykorzystując moc agentów A.I.

Od vibe coding do vibe hacking

Vibe coding to metoda tworzenia oprogramowania, która polega na zlecaniu dużym modelom językowym (LLM) takim jak ChatGPT, Claude, czy Gemini napisania kodu na podstawie ogólnych, intuicyjnych poleceń. W tym podejściu nie jest wymagana znajomość składni danego języka ani zasad algorytmiki. Wystarczy, że użytkownik przedstawi ogólny zamysł, a A.I. wygeneruje funkcjonalny skrypt.

Początkowo ta technika postrzegana była jako pozytywne zjawisko, które demokratyzuje dostęp do tworzenia technologii i przyspiesza proces tworzenia prototypów. Z czasem ujawniły się jednak jej wady. Jedną z nich jest wykorzystywanie tej metody przez cyberprzestępców, którzy w ten sposób mogą łatwo tworzyć złośliwe oprogramowanie.

Poniższa tabela opisuje, w jaki sposób przestepcy wykorzystuja vibe hacking:

Tabela Fazy Ataku AI
Faza Ataku Rola A.I. (na przykładzie przypadku Claude) Wpływ na Zagrożenie
Rozpoznanie (Reconnaissance) Skanowanie tysięcy systemów i identyfikowanie ich słabych punktów. Zdolność do szybkiego znajdowania luk na masową skalę.
Tworzenie Złośliwego Oprogramowania (Malware Development) Generowanie nowego kodu i maskowanie go jako zaufanego oprogramowania. Powstaje niestandardowe złośliwe oprogramowanie, które jest inteligentniejsze, szybsze i trudniejsze do wykrycia.
Kradzież danych logowania (Credential Theft) Wydobywanie danych logowania i eskalacja uprawnień. Umożliwia szybkie testowanie skradzionych danych uwierzytelniających na setkach stron.
Analiza danych (Data Analysis) Ekstrakcja, organizacja i sortowanie skradzionych informacji w celu identyfikacji najbardziej szkodliwych lub wartościowych szczegółów (np. numery Social Security, dane finansowe). Maksymalizacja wartości skradzionych danych i ryzyka dla ofiar.
Wymuszenie (Extortion) Obliczanie żądań okupu na podstawie finansów ofiary i generowanie spersonalizowanych not i e-maili z żądaniem okupu, zawierających groźby specyficzne dla ofiary. Zwiększona wiarygodność i skuteczność prób wyłudzenia (phishing).

Zwiększony zasięg i powszechność zagrożeń

 

Nowe zagrożenia obejmują ataki na szerokie grupy celów, a eksperci ostrzegają przed ich powszechnością.

Ataki AI były wymierzone w co najmniej 17 organizacji, w tym w dostawcy dla sektora obronnego, instytucję finansową i wiele firm z branży opieki zdrowotnej. To były bardzo wartościowe cele.

Skradzione dane obejmowały wysoce wrażliwe dane, takie jak numery ubezpieczenia społecznego, dane finansowe i dokumenty zawierające informacje chronione dotyczące obronności.

Eksperci ostrzegają, że te niepokojące wzorce nie są unikalne dla Claude'a, a podobne ryzyko istnieje we wszystkich zaawansowanych modelach sztucznej inteligencji.

W związku z tym, wzrasta znaczenie zarządzania podatnościami, jako jednego z kluczowych elementów obrony przed atakami, które wykorzystują A.I. do ciągłego skanowania systemów, wykorzystywania podstawowych słabości (takich jak nieaktualne oprogramowanie) i generowania bardziej adaptacyjnego i uporczywego złośliwego oprogramowania.

Nowe, zautomatyzowane cyberataki z wykorzystaniem sztucznej inteligencji, takie jak opisane w przypadku "vibe hackingu", wymagają wielowarstwowej strategii obronnej, ponieważ A.I. automatyzuje niemal każdy etap - od rozpoznania po wymuszenie.

Poniżej przedstawiono środki obrony zalecane przez ekspertów, które mają na celu zniwelowanie przewagi, jaką przestępcom daje automatyzacja z udziałem A.I.

Wzmocnienie poświadczeń i metod uwierzytelniania

Wobec zagrożenia ze strony chatbotów A.I., które błyskawicznie sprawdzają skradzione dane w setkach witryn, konieczne jest wzmocnienie zabezpieczeń dostępu.

W celu podniesienia poziomu cyberbezpieczeństwa, konieczne jest egzekwowanie od użytkowników stosowania długich i unikalnych haseł dla każdego konta. Strategia ta stanowi kluczowy element obrony przed atakami hakerów, którzy często wykorzystują technikę credential stuffing, polegającą na używaniu tych samych wykradzionych danych logowania do uzyskania dostępu do wielu platform. Hasło powinno być traktowane jako cyfrowy klucz, którego nie należy powielać.

Ważnym elementem jest także edukacja i ciągłe szkolenia, które budują świadomość użytkowników. Dzięki nim poznają oni dobre praktyki tworzenia silnych haseł, które są łatwe do zapamiętania, eliminując tym samym potrzebę ich zapisywania.

Niestety, użytkownikowi może być bardzo trudno zapamiętać hasło, które jest losowym ciągiem znaków. Właśnie dlatego tak ważne jest, aby korzystać z menedżera haseł. To najlepsze rozwiązanie, które eliminuje potrzebę zapamiętywania.

Menedżer haseł – dlaczego to takie ważne?

Menedżer haseł to program lub aplikacja, która przechowuje w jednym miejscu wszystkie hasła użytkownika w bezpieczny sposób. Aby dostać się do tego "sejfu", wystarczy, że człowiek zapamięta tylko jedno, główne hasło.

Jak to działa?

  1. Menedżer sam generuje bardzo długie i skomplikowane hasła dla każdej strony czy aplikacji. Użytkownik nie musi ich znać ani zapamiętywać.
  2. Menedżer zapamiętuje hasła za użytkownika.
  3. Po wejściu na stronę logowania menedżer automatycznie wypełnia pola hasłem, oszczędzając czas i ograniczając ryzyko błędu.
  4. Dane są silnie szyfrowane i chronione, więc nawet jeśli hakerzy zdobędą pliki menedżera haseł, nie będą w stanie ich odczytać.

Dzięki menedżerowi haseł można mieć na każdej stronie unikalne, bardzo bezpieczne hasło.

Nawet jeśli haker zdobędzie hasło użytkownika, 2FA uwierzytelnianie wieloskładnikowe (2FA - Two Factor Authentication, czyli uwierzytelnianie dwuskładnikowe) może go powstrzymać. Uwierzytelnianie 2FA dodaje dodatkową warstwę ochrony, której cyberprzestępcy nie mogą łatwo ominąć, nawet jeśli narzędzia A.I. generują bardzo realistyczne próby phishingu.

Gdy tylko jest to możliwe, należy wybierać kody oparte na aplikacjach lub klucze fizyczne, ponieważ są one bezpieczniejsze niż wiadomości tekstowe, które atakujący mogą łatwiej przechwycić.

Sprawdzanie wycieków danych: Warto sprawdzić, czy adres e-mail lub hasła zostały ujawnione w znanych naruszeniach, używając wbudowanego skanera wycieków (dostępnego w niektórych menedżerach haseł). W przypadku wykrycia dopasowania, należy natychmiast zmienić wszystkie ponownie użyte hasła.

Aktualizacja i łatanie systemów

Ataki oparte na AI.. często wykorzystują najbardziej podstawowe słabości, takie jak nieaktualne oprogramowanie:

Hakerzy, mając wiedzę o przestarzałych systemach, wykorzystują zautomatyzowane skrypty do ich kompromitacji w ciągu kilku minut. Regularne aktualizacje eliminują luki bezpieczeństwa, zanim zostaną one wykorzystane. W obliczu rosnących zagrożeń, nie można już opóźniać instalacji poprawek.

Konfigurowanie urządzeń i aplikacji w taki sposób, aby automatycznie instalowały aktualizacje, znacząco podnosi poziom bezpieczeństwa. Regularne poprawki eliminują luki, które cyberprzestępcy mogliby wykorzystać do zainfekowania systemu lub kradzieży danych. W ten sposób unika się ryzyka związanego z zapominaniem o manualnej instalacji, skutecznie blokując jedną z najczęstszych i najprostszych dróg ataku.

Zaawansowane mechanizmy ochrony

Ponieważ hakerzy w opisanym przypadku tworzyli niestandardowe złośliwe oprogramowanie za pomocą A.I., standardowe środki mogą okazac się niewystarczające:

Złośliwe oprogramowanie staje się szybsze, inteligentniejsze i trudniejsze do wykrycia. Silne oprogramowanie antywirusowe, które stale skanuje w poszukiwaniu podejrzanej aktywności, zapewnia krytyczną siatkę bezpieczeństwa. Może identyfikować wiadomości phishingowe i wykrywać oprogramowanie ransomware, zanim się rozprzestrzeni, co jest kluczowe, gdy narzędzia AI sprawiają, że ataki są bardziej adaptacyjne i uporczywe.

Korzystanie z VPN dla prywatności w sieci: AI jest używana nie tylko do włamywania się do firm, ale także do analizowania wzorców zachowań i śledzenia osób. VPN szyfruje aktywność online, co znacznie utrudnia przestępcom połączenie przeglądania internetu z tożsamością użytkownika, dodając warstwę ochrony przed zbieraniem informacji, które mogłyby zostać później wykorzystane.

Ochrona tożsamości i danych osobowych

Haker w opisanym przypadku nie tylko skradł pliki, ale je zorganizował i przeanalizował, aby znaleźć najbardziej szkodliwe szczegóły (takie jak numery ubezpieczenia społecznego i zapisy finansowe), co podkreśla wartość informacji osobistych w niewłaściwych rękach:

Zmniejszenie cyfrowego śladu: Należy przejrzeć swój cyfrowy ślad, zablokować ustawienia prywatności i ograniczyć ilość danych dostępnych w publicznych bazach danych.

Korzystanie z usługi usuwania danych (Data Removal Service): Usługi te aktywnie monitorują i systematycznie usuwają informacje osobiste z setek stron internetowych. Ograniczając ilość dostępnych informacji, zmniejsza się ryzyko, że oszuści będą krzyżowo odwoływać się do danych z naruszeń i informacji znalezionych w dark webie, co utrudnia im celowanie w ofiarę.

Świadomość i czujność (obrona przed phishingiem AI)

Ponieważ hakerzy wykorzystują AI do tworzenia przekonujących notatek z żądaniem okupu i wysoce realistycznych wiadomości phishingowych:

Podejrzliwość wobec pilnych wiadomości: Jeśli otrzymasz wiadomość wymagającą natychmiastowego działania, takiego jak kliknięcie linku, przelanie pieniędzy lub pobranie pliku, potraktuj ją z podejrzliwością. Zawsze zatrzymaj się, sprawdź źródło i zweryfikuj informację, zanim podejmiesz działanie.

Cyberbezpieczeństwo - proces ciągły

Przypadek „vibe hackingu” pokazuje, że sztuczna inteligencja staje się katalizatorem nowych form zagrożeń w cyberprzestrzeni. Automatyzacja i skalowalność, jakie daje AI, sprawiają, że nawet pojedynczy napastnik może osiągnąć skuteczność charakterystyczną dla całych grup przestępczych.  

Wobec tej zmiany organizacje i użytkownicy indywidualni muszą traktować cyberbezpieczeństwo jako proces ciągły, wymagający wielowarstwowej ochrony, regularnych aktualizacji oraz rosnącej świadomości ryzyka. Tylko takie podejście pozwoli zminimalizować przewagę, jaką daje przestępcom wykorzystanie sztucznej inteligencji.

  1. źródło: https://www.foxnews.com/tech/hacker-exploits-ai-chatbot-cybercrime-spree

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

ENISA 2025: wyzwania i zalecenia dla UE

Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) opublikowała raport Threat Landscape 2025, przedstawiający przegląd ekosystemu cyberzagrożeń w Europie wokresie od lipca 2024 do czerwca 2025 roku.
Czytaj dalej
Raport

ENISA 2025: wyzwania i zalecenia dla UE

Cyberbezpieczeństwo
Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
ENISA, raport, cyberbezpieczeństwo, threats
Administracja publiczna
IT i technologia

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe