Nga Brazili në Shtetet e Bashkuara, Mbretëria e Bashkuar në Bashkimin Evropian, ransomware hyri në mesin e dekadës si një lloj krimi paralel“ ”: ai organizohet si një shërbim, jep hapa të jashtëm dhe shfrytëzon varësinë e kompanive dhe qeverive nga sistemet e lidhura. Risia nuk është vetë kriptimi, por më tepër se si zhvatja kombinohet me operacione më të shpejta, me të dhëna më të vjedhura dhe përdorimin në rritje të inteligjencës artificiale për të ulur koston dhe për të rritur shtrirjen.
Raporti i Peizazhit të Kërcënimit 2025, i publikuar nga ENISA 'agjencia e BE-së për sigurinë kibernetike 'OE", e renditi inteligjencën artificiale si një nga elementët përcaktues të peizazhit aktual të kërcënimit. Raporti thekson se fushatat e phishing të mbështetura nga AI kanë ardhur për të përfaqësuar shumicën pjesë e iniciativave të inxhinierisë sociale të vëzhguara vitin e kaluar. Ndikimi praktik është i drejtpërdrejtë: tekste më bindëse, përshtatja gjuhësore me profilin e viktimës, automatizimi i testeve të qasjes dhe reduktimi i kostos operacionale të sulmit.
AI nuk e zëvendëson plotësisht operatorin njerëzor në ransomware, por redukton përpjekjet në hapa që historikisht kërkonin kohë dhe aftësi manuale. Modelet gjuhësore përdoren për të prodhuar emaile shumë të personalizuara, për të analizuar të dhënat e ekfiltruara për të identifikuar informacione të ndjeshme me potencial më të madh për presion dhe për të mbështetur kërkimin e cenueshmërisë. Qendra Kombëtare e Sigurisë Kibernetike, MB, ka paralajmëruar tashmë se AI tenton të rrisë efikasitetin, shpeshtësinë dhe shkallën e taktikave ekzistuese, veçanërisht në njohjen dhe shfrytëzimin e asistuar.
Roli i agjentëve të AI
Përparimi më i ndjeshëm, megjithatë, është në përdorimin e arkitekturave të bazuara në agjentë. Ndryshe nga një model vetëm me tekst, agjentët janë sisteme të afta të planifikojnë detyra, të ekzekutojnë thirrje drejt mjeteve të jashtme, të ndërveprojnë me API-të dhe të ruajnë kontekstin mbi hapa të shumtë. Kur aplikohen në mjedise legjitime të korporatës, këta agjentë automatizojnë proceset e brendshme, integrojnë sistemet dhe reduktojnë fërkimin operacional. Nga një këndvështrim fyes, e njëjta logjikë mund të përdoret për të koordinuar veprimet e shpërndara.
Një sulm i strukturuar mund të përfshijë një agjent të dedikuar për mbledhjen e informacionit publik dhe të brendshëm, një tjetër i fokusuar në vërtetimin kredencial dhe shfrytëzimin e lejeve të tepërta, dhe një palë të tretë përgjegjëse për funksionimin e API-ve të shërbimit cloud për të hartuar burimet, argumentet dhe çelësat e aksesit. Nga ndërhyrja fillestare, automatizimi përshpejton lëvizjen anësore dhe eksfiltrimin.
Në Brazil, sinjalizimet e qeverisë CTIR kanë përshkruar tashmë që nga viti 2022 maturimin e grupeve të tilla si BlackCat/ALPHV, që operojnë me teknikat e lëvizjes anësore dhe enkriptimin e personalizuar. Ajo që ndryshon tani është shtresa shtesë e automatizimit inteligjent, e shtuar në adoptimin në rritje të korporatës të integrimeve të bazuara në API, llogaritë e shërbimit dhe flukset e automatizuara.
Kjo konvergjencë zgjeron sipërfaqen e rrezikut. Çdo integrim shton kredencialet, argumentet dhe lejet. Çdo agjent korporativ me autonomi operacionale përfaqëson një identitet të ri makinerie. Nëse komprometohen, këta elementë mund të veprojnë me legjitimitet të dukshëm brenda mjedisit. Hetimi ndalon së pyeturi vetëm “çift akses” dhe fillon të pyesë “cili sistem ka kryer një veprim të caktuar dhe nën cilin zinxhir vendimesh”.
Nga pikëpamja teknike, përgjigjja ndaj këtyre kërcënimeve të reja kërkon rishikim arkitektonik. Modelet zero të besimit, segmentimi i grimcuar dhe kontrolli i rreptë i identiteteve të makinerive bëhen prioritet. Menaxhimi i privilegjeve duhet të përfshijë llogaritë e shërbimit dhe integrimet e automatizuara. Regjistrat duhet të centralizohen dhe mbrohen nga ndërhyrjet, duke lejuar analizën e sjelljes bazuar në sekuencat e ngjarjeve dhe jo vetëm sinjalizimet e izoluara.
Rezervimet e pandryshueshme mbeten një masë kyçe kundër kriptimit, por ato nuk trajtojnë dimensionin e reputacionit të zhvatjes së rrjedhjeve. Monitorimi i vazhdueshëm i eksfiltrimit dhe politikat e qarta të reagimit ndaj incidenteve janë tani pjesë e planifikimit strategjik.
Miratimi i inteligjencës artificiale në kompani nuk është, në vetvete, problemi. Përkundrazi, mund të forcojë zbulimin dhe reagimin kur zbatohet në mënyrë të strukturuar. Rreziku lind kur agjentët operojnë me leje të tepërta, integrimet zbatohen pa inventar adekuat dhe vendimet e automatizuara nuk kanë gjurmë të auditueshme.
Ransomware ka evoluar nga një sulm teknik në një model të strukturuar ekonomik. Inkorporimi i AI dhe agjentëve autonome e përshpejton këtë logjikë, redukton kostot për kriminelët dhe rrit kompleksitetin për kompanitë, të cilat duhet të mbajnë të përditësuara strategjitë e tyre të mbrojtjes. Prioriteti strategjik është për të qeverisur identitetet, API-të dhe algoritmet me të njëjtën ashpërsi të aplikuar për asetet fizike dhe financiare.
Kompanitë që trajtojnë agjentët dhe automatizimet si një pjesë qendrore të arkitekturës së rrezikut do të pozicionohen më mirë për të trajtuar valën tjetër. Ata që e shohin AI vetëm si një mjet produktiviteti mund të gjejnë shumë vonë se autonomia e pakontrolluar e zgjeron ekspozimin në heshtje, por me vendosmëri.


