Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(120) Январь - Март 2026

Искусственный интеллект в информационной безопасности: наступательные и оборонительные стратегии, методы, риски и перспективы

Выпуск № 1 (120) Январь - Март 2026
Авторы:

Азява Дмитрий ,
Киселев Антон Анатольевич ,
DOI: http://dx.doi.org/10.17212/2782-2230-2026-1-29-53
Аннотация

В статье анализируется влияние искусственного интеллекта на сферу информационной безопасности. Цель работы заключается в комплексном рассмотрении различных аспектов применения технологий искусственного интеллекта в современном киберпространстве. В ходе исследования были проанализированы реальные случаи применения искусственного интеллекта для автоматизации кибератак и поиска информации в открытых источниках, в том числе фишинг и OSINT-разведка. Также были рассмотрены способы и инструменты защиты с применением технологии искусственного интеллекта, включая динамическую аутентификацию, непрерывный мониторинг системы. Помимо анализа технических аспектов применения технологий искусственного интеллекта,

были изучены юридические практики, связанные с применением технологий искусственного интеллекта в сфере информационной безопасности. В ходе исследования было установлено, что искусственный интеллект в сфере информационной безопасности оказывает неоднозначное воздействие. Выявлены случаи, когда одна и та же функция искусственного интеллекта может давать как позитивные, так и негативные последствия. Кроме того, установлено существование правового вакуума в законодательствах многих стран в отношении регулирования технологий искусственного интеллекта. Также были выявлены основные риски информационной безопасности, возникающие при использовании искусственного интеллекта. Практическая значимость работы заключается в обзоре и систематизации уже существующих примеров влияния искусственного интеллекта. Результаты настоящего исследования могут служить основой для разработки рекомендаций по совершенствованию корпоративных политик информационной безопасности, модернизации стратегий подготовки сотрудников к работе с принципиально новыми технологиями, выбору оптимальных технологических решений для защиты информации в условиях современного киберпространства, а также разработке мер по защите информации при использовании для функционирования информационных систем искусственного интеллекта согласно Приказу ФСТЭК от 11.04.2025 № 17.


Ключевые слова: моделирование, гиперграф, конфигурация, активы, управление информационной безопасностью
Азява Дмитрий
Новосибирский государственный технический университет,
dimulatoraz@gmail.com
Orcid: 0009-0006-5107-9419

Киселев Антон Анатольевич
НГТУ,
anton.kiselev@corp.nstu.ru
Orcid: 0000-0002-0464-5039
РИНЦ AuthorID: 1020301
Scopus ID: 8266576400
ResearcherID (WoS): PFJ-8229-2025

Список литературы

1.??Давид А. Угрозы безопасности ИИ: какие угрозы актуальны для приложений на основе LLM // Блог Selectel. – 2025. – 15 апр. – URL: https://selectel.ru/blog/ai-safety/ (дата обращения: 25.02.2026).



2.??Мельник М. Обучение нейросети на логах и телеметрии для динамического анализа поведения приложений и обнаружения zero-day // CISO Club. – 2024. – 12 июля. – URL: https://cisoclub.ru/obuchenie-nejroseti-na-logah-i-telemetrii-dlja-dinamicheskogo-analiza-povedenija-prilozhenij-i-obnaruzhenija-zero-day/ (дата обращения: 25.02.2026).



3.??В России появилась первая система мониторинга и защиты ИИ от кибер-атак // ТАСС. – 2025. – 7 августа – URL: https://tass.ru/nauka/24722783 (дата обращения: 25.02.2026).



4.??Меры для безопасной разработки и использования ИИ // Блог «Лаборатории Касперского». – 2024. – 18 декабря. – URL: https://www.kaspersky.ru/

blog/ai-safe-deployment-guidelines/38809/ (дата обращения: 25.02.2026).



5.??О заседании Коллегии МИД России // Министерство иностранных дел Российской Федерации: сайт. – 2024. – 3 июля. – URL: https://mid.ru/

ru/about/collegium/zasedaniya_kollegii/2033917/ (дата обращения: 25.02.2026).



6.??The threat of offensive AI to organizations / Y. Mirsky, A. Demontis, J. Kotak, R. Shankar, D. Gelei, L. Yang, X. Zhang, W. Lee, Y. Elovici, B. Biggio // arXiv. – 2021. – 30 June. – URL: https://arxiv.org/abs/2106.15764 (accessed: 25.02.2026).



7.??Рост применения искусственного интеллекта для кибербезопасности // Обзоры компании «InfoWatch». – 2024. – 24 июня. – URL: https://www.infowatch.ru/analytics/daydzhesty-i-obzory/rost-primeneniya-iskusstvennogo-intellekta-dlya-kiberbezopasnosti (дата обращения: 25.02.2026).



8.??Шпунт Я. Спрос на услуги по безопасности генеративного ИИ активно растет // Anti-Malware.ru. – 2024. – 20 декабря. – URL: https://www.anti-malware.ru/news/2024-12-20-121598/44890 (дата обращения: 25.02.2026).



9.??Понятие искусственного интеллекта // КонсультантПлюс. – URL: https://www.consultant.ru/law/podborki/ponyatie_iskusstvennogo_intellekta/ (дата обращения: 25.02.2026).



10.??Резников Р. Искусственный интеллект в кибератаках // Positive Technologies. – 2024. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/

iskusstvennyj-intellekt-v-kiberatakah/ (дата обращения: 25.02.2026).



11.??Нефёдова М. Код вымогателя FunkSec пишет ИИ // Хакер. – 2025. – 25 июля. – URL: https://xakep.ru/2025/07/25/funksec-ai/ (дата обращения: 25.02.2026).



12.??Нефёдова М. Малварь LameHug использует LLM для генерации команд на зараженных машинах // Хакер. – 2025. – 18 июля. – URL: https://xakep.ru/2025/07/18/lamehug/ (дата обращения: 26.02.2026).



13.??Malatji M., Tolah A. Artificial intelligence (AI) cybersecurity dimensions: a comprehensive framework for understanding adversarial and offensive AI // AI and Ethics. – 2025. – Vol. 5. – P. 883–910. – DOI: 10.1007/s43681-024-00427-4.



14.??The emerging threat of Ai-driven cyber attacks: A review / B. Guembe, A. Azeta, S. Misra, V.C. Osamor, L. Fernandez-Sanz, V. Pospelova // Applied Artificial Intelligence. – 2022. – Vol. 36 (1). – DOI: 10.1080/08839514.2022.2037254.



15.??Шабанов И. ИБ и искусственный интеллект: новая ниша для разработок // Anti-Malware.ru. – 2023. – 28 июля. – URL: https://www.anti-malware.ru/

analytics/Technology_Analysis/InfoSec-and-AI (дата обращения: 26.02.2026).



16.??Browne T.O., Abedin M., Chowdhury M.J.M. A systematic review on research utilising artificial intelligence for open source intelligence (OSINT) applications // International Journal of Information Security. – 2024. – Vol. 23 (4). – P. 2911–2938. – DOI: 10.1007/s10207-024-00868-2.



17.??One in five people click on AI-generated phishing emails: SoSafe data reveals // SoSafe Awareness. – 2025. – URL: https://sosafe-awareness.com/

company/press/one-in-five-people-click-on-ai-generated-phishing-emails-sosafe-data-reveals/ (accessed: 26.02.2026).



18.??Carruthers S. AI vs. human deceit: Unravelling a new age of phishing tactics // IBM Think: X-Force. – 2025. – URL: https://www.ibm.com/think/x-force/

ai-vs-human-deceit-unravelling-new-age-phishing-tactics (accessed: 26.02.2026).



19.??Empathic Voice Interface (EVI): Overview: website. – URL: https://dev.hume.ai/docs/empathic-voice-interface-evi/overview (accessed: 14.07.2025).



20.??Тушканов В. Непослушные нейросети и ленивые мошенники // Securelist: сайт. – 2024. – 31 октября. – URL: https://securelist.ru/llm-phish-blunders/110922/ (дата обращения: 26.02.2026).



21.??Литвинов Р. ИИ вооружил киберпреступников – число атак в России выросло на треть // Инфобезопасность: сайт. – 2025. – 1 мая. – URL: https://infobezopasnost.ru/blog/news/ii-vooruzhil-kiberprestupnikov-chislo-atak-v-rossii-vyroslo-na-tret/ (дата обращения: 26.02.2026).



22.??Quraishi A.-h., Corral A., Peña J. Online dating scams involving chatbots // CBS News. – 2024. – February 13. – URL: https://www.cbsnews.com/news/online-dating-scams-chatbots/ (accessed: 26.02.2026).



23.??ViperSoftX использует Tesseract на основе глубокого обучения для утечки информации // 1275.ru. – 2025. – URL: https://1275.ru/ioc/vipersoftx-ispolzuet-tesseract-na-osnove-glubokogo-obucheniya-dlya-utechki-informatsii_3369 (дата обращения: 26.02.2026).



24.??Ish D., Ettinger J., Ferris C. Evaluating the effectiveness of artificial intelligence systems in intelligence analysis. – Santa Monica, CA: RAND Corporation, 2021. – 26 p. – (Research Report, RR-A464-1). – URL: https://www.rand.org/pubs/

research_reports/RRA464-1.html (accessed: 24.08.2025).



25.??Титтерингтон А. Как соцсети Meta** стали площадкой для инвестиционного мошенничества // Блог «Лаборатории Касперского». – 2025. – 4 августа. – URL: https://www.kaspersky.ru/blog/scam-with-deepfakes-in-instagram-facebook-whatsapp/40221/ (дата обращения: 26.02.2026).



26.??LLM agents can autonomously exploit one-day vulnerabilities / R. Fang, R. Bindu, A. Gupta, D. Kang // arXiv. – 2024. – April 17. – URL: https://arxiv.org/

pdf/2404.08144 (accessed: 26.02.2026).



27.??Злоумышленники распространяют npm-дренайнеры через популярные пакеты // Хакер. – 2025. – 5 августа. – URL: https://xakep.ru/2025/08/05/npm-drainer/ (дата обращения: 26.02.2026).



28.??Al-Sinani H.S., Mitchell C.J. AI-enhanced ethical hacking: A Linux-focused experiment // arXiv. – 2024. – URL: https://arxiv.org/abs/2410.05105 (accessed: 26.02.2026).



29.??Фишинг с использованием генеративного ИИ: новые тактики злоумышленников // SecurityLab.ru. – 2025. – URL: https://www.securitylab.ru/

news/562129.php (дата обращения: 13.08.2025).



30.??Sindiramutty S.R. Autonomous threat hunting: A future paradigm for AI-driven threat intelligence // arXiv. – 2024. – URL: https://arxiv.org/abs/2401.00286 (accessed: 26.02.2026).



31.??Evaluating Large Language Models’ capability to launch fully automated spear phishing campaigns: validated on human subjects / F. Heiding, S. Lermen, A. Kao, B. Schneier, A. Vishwanath // arXiv. – 2024. – November 30. – URL: https://arxiv.org/abs/2412.00586 (accessed: 26.02.2026).



32.??Devising and detecting phishing: Large Language Models vs. smaller human models / F. Heiding, B. Schneier, A. Vishwanath, J. Bernstein, P.S. Park // arXiv. – 2023. – August 23. – URL: https://arxiv.org/abs/2308.12287 (accessed: 26.02.2026).



33.??Шпунт Я. LLM помогла найти 0-day уязвимость ядра Linux // Anti-Malware.ru. – 2025. – 27 мая. – URL: https://www.anti-malware.ru/news/2025-05-27-121598/46160 (дата обращения: 26.02.2026).



34.??Machine and deep learning applications to mouse dynamics for continuous user authentication / N. Siddiqui, R. Dave, N. Seliya, M. Vanamala // arXiv. – 2022. – May 26. – URL: https://arxiv.org/abs/2205.13646 (accessed: 26.02.2026).



35.??Almalki S., Chatterjee P., Roy K. Continuous authentication using mouse clickstream data analysis // arXiv. – 2023. – November 23. – URL: https://arxiv.org/abs/2312.00802 (accessed: 26.02.2026).



36.??Gltr.io: AI content detection tool. – URL: http://gltr.io/ (accessed: 06.08.2025).



37.??Internet information service deep synthesis management provisions // Cyberspace Administration of China (CAC). – 2022. – January 28. – URL: https://www.cac.gov.cn/2022-01/28/c_1644970458520968.htm (accessed: 08.08.2025).



38.??What is deep fake Cyber Crime? What does Indian law say about it? // Сybercert.in. – URL: https://cybercert.in/what-is-deep-fake-cyber-crime-what-does-indian-law-say-about-it/# (accessed:08.08.2025).



39.??Правительство попросили обязать юрлица в РФ маркировать созданный ИИ-контент // Известия. – 2025. – 27 мая. – URL: https://iz.ru/1892961/

2025-05-27/pravitelstvo-poprosili-obazat-urlica-v-rf-markirovat-sozdannyi-ii-kontent (дата обращения: 26.02.2026).



40.???Kulothungan V. Securing the AI frontier: urgent ethical and regulatory

imperatives for AI-driven cybersecurity // arXiv. – 2025. – URL: https://arxiv.org/

abs/2501.10467 (accessed: 26.02.2026).



41.??Hawkins B. Becoming the trainer: Attacking ML training infrastructure // IBM Think. X-Force. – 2025. – June 17. – URL: https://www.ibm.com/think/

x-force/becoming-the-trainer-attacking-ml-training-infrastructure (accessed: 26.02.2026).



42.??Thompson C. Evolving red teaming for AI environments // IBM Think.

X-Force. – 2024. – May 6. – URL: https://www.ibm.com/think/x-force/evolving-red-teaming-ai-environments (accessed: 26.02.2026).



43.??Атаки на MCP. Как взламывают инструменты ИИ-разработчиков // Xakep. – 2025. – 17 июля. – URL: https://xakep.ru/2025/07/17/mcp-hacks/ (дата обращения: 26.02.2026).



44.??Franceschi-Bicchierai L. AI slop and fake reports are exhausting some

security bug bounties // TechCrunch. – 2025. – July 24. – URL: https://techcrunch.com/2025/07/24/ai-slop-and-fake-reports-are-exhausting-some-security-bug-bounties/ (accessed: 26.02.2026).



45.??AI-powered threat detection in modern cybersecurity systems: Enhancing real-time response in enterprise environments / S. Sultana, M.M. Rahman, M.S. Hossain, M.N. Gony, A.L. Rafy // World Journal of Advanced Engineering Technology and Sciences. – 2022. – Vol. 6 (2). – P. 136–146. – DOI: 10.30574/

wjaets.2022.6.2.0079.



46.??Mondal S., Bours P. A study on continuous authentication using a combination of keystroke and mouse biometrics // Neurocomputing. – 2017. – Vol. 230. – P. 1–22. – DOI: 10.1016/j.neucom.2016.11.031.



47.??Литвинов Р. «Человек в промпте» незаметно атакует ИИ-сервисы

через обычные браузерные расширения // Инфобезопасность. – 2025. – 1 августа. – URL: https://infobezopasnost.ru/blog/articles/chelovek-v-prompte-nezametno-atakuet-ii-servisy-cherez-obychnye-brauzernye-rasshireniya/ (дата обращения: 26.02.2026).

Просмотров аннотации: 11
Скачиваний полного текста: 2
Просмотров интерактивной версии: 0
Для цитирования:

Азява Д.А., Киселев А.А. Искусственный интеллект в информационной безопасности: наступательные и оборонительные стратегии, методы, риски и перспективы // Безопасность цифровых технологий. – 2026. – № 1 (120).?– С. 29–53. – DOI: 10.17212/
2782-2230-2026-1-29-53.

For citation:

Azyava D.A., Kiselev A.A. Iskusstvennyi intellekt v informatsionnoi bezopasnosti: nastupatel'nye i oboronitel'nye strategii, metody, riski i perspektivy [Artificial intelligence
in information security: offensive and defensive strategies, methods, risks and prospects
Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2026, no. 1 (120),
pp. 29–53. DOI: 10.17212/2782-2230-2026-1-29-53.