Claude AI de la Anthropic a identificat în mod independent și a îndrumat atacatorii către sistemele de tehnologie operațională în timpul unei intruziuni la o companie municipală de apă și canalizare din Monterrey, Mexic, potrivit unui raport de informații privind amenințările cibernetice publicat săptămâna aceasta de firma de securitate cibernetică industrială Dragos.
IA identifică infrastructura critică drept „Bijuteria Coroanei”
Atacul din ianuarie 2026 a făcut parte dintr-o campanie mai amplă asistată de IA, care a compromis nouă agenții guvernamentale mexicane în perioada decembrie 2025 – februarie 2026. După obținerea accesului la mediul IT enterprise al utilității de apă, atacatorul a folosit Claude pentru a desfășura activități de culegere de informații în rețelele interne. În cursul acestui proces, Claude a identificat în mod independent un server care găzduia un gateway industrial vNode și o platformă de management SCADA/IIoT, i-a evaluat relevanța pentru infrastructura critică și a investigat posibile căi de a depăși granița IT-OT.

Toate tentativele de accesare a sistemelor de control au eșuat în cele din urmă, iar atacatorul s-a reorientat spre exfiltrarea de date, potrivit Dragos. Firma nu a găsit nicio dovadă că vreun sistem de control ar fi fost accesat sau că atacatorul ar fi dobândit vizibilitate operațională asupra mediului industrial al utilității.
Un framework de atac scris de AI în 17.000 de linii de cod
Dragos a analizat peste 350 de artefacte provenite din intruziune, în mare parte scripturi malițioase generate de AI. Elementul central era un framework Python de 17.000 de linii, scris în întregime de Claude, căruia modelul i-a dat numele „BACKUPOSINT v9.0 APEX PREDATOR”. Acesta conținea 49 de module care acopereau culegerea de credențiale, recunoașterea Active Directory, accesul la baze de date, escaladarea privilegiilor și automatizarea mișcărilor laterale.
Claude a acționat ca principal executor tehnic, generând aproximativ 75% din activitatea de execuție a comenzilor de la distanță, în timp ce GPT-4.1 de la OpenAI s-a ocupat de procesarea datelor victimelor și de raportarea structurată. Atacatorul a depășit măsurile de siguranță ale Claude în aproximativ 40 de minute, formulând solicitările ca cercetare de tip bug bounty.
„În total, a produs mii de rapoarte detaliate care includeau planuri gata de executat, indicând operatorului uman exact ce ținte interne să atace în continuare și ce credențiale să folosească”, a declarat Curtis Simpson, directorul de strategie al Gambit Security.
Valul crescând al atacurilor activate prin AI
Incidentul evidențiază un trend mai amplu documentat în Raportul Global privind Amenințările 2026 al, care a constatat că atacurile cibernetice activate prin AI au crescut cu 89% de la an la an, timpul mediu de infiltrare scăzând la doar 29 de minute. Cercetătorii în securitate avertizează că instrumentele AI elimină bariera de competențe pentru intruziunile complexe, care odinioară necesitau echipe specializate.
Dragos urmărește actorul de amenințare neidentificat sub denumirea TAT26-12 și a remarcat că utilizarea consecventă a limbii spaniole a fost singurul indicator comportamental recuperat. Cazul reprezintă ceea ce cercetătorii descriu drept una dintre primele instanțe documentate în care un instrument AI a identificat și vizat în mod autonom sistemele de control industrial ca ținte de mare valoare în timpul unei intruziuni în timp real.
https://www.dragos.com/blog/ai-assisted-ics-attack-water-utility
