ИБ-исследователи из Dragos сообщили, что Claude AI от Anthropic и GPT от OpenAI использовались в рамках вторжения в системы муниципальной компании водоснабжения и водоотведения в Мексике. Значительная компрометация ИТ-среды поставщика переросла в попытку атаки на операционную инфраструктуру (OT) организации.

Кибератака на водопроводную компанию в столичном регионе Монтеррей произошла в период с декабря 2025 года по февраль 2026-го. Среди 350 артефактов, связанных с инцидентом, большинство представляло собой вредоносные скрипты, сгенерированные нейросетями. Личность виновника остаётся неясной, поскольку ни один из публично названных субъектов угроз не был идентифицирован.

Claude играл роль «основного технического исполнителя вторжения» и занимался взаимодействием по принципу «запрос — ответ», планированием вторжения, а также разработкой и развёртыванием вредоносных инструментов. Меж тем модели GPT использовались для «аналитических задач», а также обработки собранных данных и генерации результатов на испанском языке.

Боты применялись для ускорения и повышения эффективности кампании, что позволило атакующим в режиме реального времени совершенствовать свои методы, основываясь на том, что работает, а что нет. Со слов аналитиков Dragos, Claude также использовался для анализа документации поставщика по системам SCADA на водоочистной станции и даже для генерации списков стандартных и известных учётных данных для атак методом перебора паролей на эти системы.

Представитель OpenAI со своей стороны отметил: «Нам известно, что API GPT-4.1 использовался параллельно для анализа и обобщения контента, собранного из скомпрометированных систем. Этот тип крупномасштабного анализа данных по своей сути является двусторонним и может поддерживать законные рабочие процессы обеспечения безопасности и реагирования на инциденты».

Хотя попытка взлома системы ОТ в конечном итоге не увенчалась успехом, эксперты считают, что кампания с использованием ИИ должна служить предупреждением о потенциальных возможностях нейросетей. В данном случае, похоже, у злоумышленников не было достаточного опыта атак на ОТ.

«Это расследование показало, как коммерческие инструменты ИИ помогли противнику, не имевшему ранее цели атак на ОТ, идентифицировать эту среду, разработать и усовершенствовать жизнеспособный путь доступа к инфраструктуре», — заявил Джей Дин, заместитель ведущего специалиста по поиску угроз в Dragos.

Для противодействия акциям в отношении ОТ исследователи порекомендовали безопасникам обеспечить внедрение надёжных политик удалённого доступа и применение строгих средств аутентификации для ограничения несанкционированного доступа.

 

Усам Оздемиров

11 мая, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.05.2026
Операторы связи рапортуют об успехах в антифроде
13.05.2026
ИИ активно участвует в рекрутинге — со всеми «за» и «против»
13.05.2026
PT: Число новых вредоносов выросло на 38%
13.05.2026
Власти Бали хотят перевести туристов в диджитал-номадов
13.05.2026
Атакующие заманивают жертв на… легитимные ресурсы
13.05.2026
Практическая применимость и потенциал пилотирования. Как «Ростех» выбирает лучших
12.05.2026
«Большинство компаний находится в зоне иллюзорной безопасности»
12.05.2026
Cisco: Файлы ИИ-моделей перестали быть статическими активами
12.05.2026
CISA обозначило пределы изоляции для критической инфраструктуры
12.05.2026
Российские абоненты будут получать коды в «Максе»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных