ИБ-исследователи из Dragos сообщили, что Claude AI от Anthropic и GPT от OpenAI использовались в рамках вторжения в системы муниципальной компании водоснабжения и водоотведения в Мексике. Значительная компрометация ИТ-среды поставщика переросла в попытку атаки на операционную инфраструктуру (OT) организации.
Кибератака на водопроводную компанию в столичном регионе Монтеррей произошла в период с декабря 2025 года по февраль 2026-го. Среди 350 артефактов, связанных с инцидентом, большинство представляло собой вредоносные скрипты, сгенерированные нейросетями. Личность виновника остаётся неясной, поскольку ни один из публично названных субъектов угроз не был идентифицирован.
Claude играл роль «основного технического исполнителя вторжения» и занимался взаимодействием по принципу «запрос — ответ», планированием вторжения, а также разработкой и развёртыванием вредоносных инструментов. Меж тем модели GPT использовались для «аналитических задач», а также обработки собранных данных и генерации результатов на испанском языке.
Боты применялись для ускорения и повышения эффективности кампании, что позволило атакующим в режиме реального времени совершенствовать свои методы, основываясь на том, что работает, а что нет. Со слов аналитиков Dragos, Claude также использовался для анализа документации поставщика по системам SCADA на водоочистной станции и даже для генерации списков стандартных и известных учётных данных для атак методом перебора паролей на эти системы.
Представитель OpenAI со своей стороны отметил: «Нам известно, что API GPT-4.1 использовался параллельно для анализа и обобщения контента, собранного из скомпрометированных систем. Этот тип крупномасштабного анализа данных по своей сути является двусторонним и может поддерживать законные рабочие процессы обеспечения безопасности и реагирования на инциденты».
Хотя попытка взлома системы ОТ в конечном итоге не увенчалась успехом, эксперты считают, что кампания с использованием ИИ должна служить предупреждением о потенциальных возможностях нейросетей. В данном случае, похоже, у злоумышленников не было достаточного опыта атак на ОТ.
«Это расследование показало, как коммерческие инструменты ИИ помогли противнику, не имевшему ранее цели атак на ОТ, идентифицировать эту среду, разработать и усовершенствовать жизнеспособный путь доступа к инфраструктуре», — заявил Джей Дин, заместитель ведущего специалиста по поиску угроз в Dragos.
Для противодействия акциям в отношении ОТ исследователи порекомендовали безопасникам обеспечить внедрение надёжных политик удалённого доступа и применение строгих средств аутентификации для ограничения несанкционированного доступа.
Усам Оздемиров





.jpg)