- Un articol recent din Harvard Business Review subliniază o vulnerabilitate majoră în metodele tradiționale de securitate cibernetică, care nu sunt pregătite să facă față atacurilor împotriva infrastructurii de inteligență artificială.
- Vulnerabilitatea EchoLeak, descoperită în iunie 2025, a permis atacatorilor să exfiltreze date sensibile din Microsoft 365 Copilot fără interacțiune din partea utilizatorului, reprezentând o amenințare nouă și sofisticată.
- Aim Security, compania care a identificat defectul, a menționat că EchoLeak creează oportunități extinse pentru atacuri de exfiltrare de date, Microsoft remediind această vulnerabilitate critică în aceeași lună.
- De asemenea, dovezile recente arată campanii sistematice de atacuri împotriva infrastructurii AI, inclusiv exploatarea vulnerabilităților în modelele Ollama și integrarea SMS de la Twilio, cu un număr semnificativ de sesiuni de atac.
- Analiștii prevăd o creștere a atacurilor cibernetice bazate pe inteligență artificială în 2026, evidențiind riscurile asociate cu identitățile de mașini care depășesc numărul angajaților umani.
- A recent Harvard Business Review article highlights a critical vulnerability in traditional cybersecurity approaches, which are ill-equipped to handle attacks targeting artificial intelligence infrastructure.
- The EchoLeak vulnerability, discovered in June 2025, allowed attackers to exfiltrate sensitive data from Microsoft 365 Copilot without any user interaction, representing a new and sophisticated threat.
- Aim Security, the company that identified the flaw, stated that EchoLeak opens extensive opportunities for data exfiltration attacks, with Microsoft patching this critical vulnerability in the same month.
- Additionally, recent evidence shows systematic attack campaigns against AI infrastructure, including the exploitation of vulnerabilities in Ollama models and Twilio’s SMS integration, with a significant number of attack sessions recorded.
- Analysts forecast an increase in AI-based cyberattacks in 2026, highlighting the risks associated with machine identities outnumbering human employees.
- Ein aktueller Artikel der Harvard Business Review hebt eine kritische Schwachstelle in traditionellen Ansätzen der Cybersicherheit hervor, die nicht in der Lage sind, Angriffe auf die Infrastruktur der künstlichen Intelligenz zu bewältigen.
- Die EchoLeak-Schwachstelle, die im Juni 2025 entdeckt wurde, ermöglichte es Angreifern, sensible Daten aus Microsoft 365 Copilot ohne Interaktion des Benutzers zu exfiltrieren, was eine neue und raffinierte Bedrohung darstellt.
- Aim Security, das Unternehmen, das den Fehler identifiziert hat, erklärte, dass EchoLeak umfangreiche Möglichkeiten für Datenexfiltrationsangriffe eröffnet, wobei Microsoft diese kritische Schwachstelle im selben Monat behoben hat.
- Zusätzlich zeigen aktuelle Beweise systematische Angriffskampagnen gegen KI-Infrastrukturen, einschließlich der Ausnutzung von Schwachstellen in Ollama-Modellen und der SMS-Integration von Twilio, mit einer signifikanten Anzahl an Aufzeichnung von Angriffssitzungen.
- Analysten prognostizieren einen Anstieg von KI-basierten Cyberangriffen im Jahr 2026 und heben die Risiken hervor, die mit Maschinenidentitäten einhergehen, die die Zahl der menschlichen Mitarbeiter übersteigen.
- Un article récent de la Harvard Business Review souligne une vulnérabilité critique dans les approches traditionnelles de la cybersécurité, qui ne sont pas préparées à faire face aux attaques contre l’infrastructure de l’intelligence artificielle.
- La vulnérabilité EchoLeak, découverte en juin 2025, a permis aux attaquants d’exfiltrer des données sensibles de Microsoft 365 Copilot sans aucune interaction de l’utilisateur, représentant une menace nouvelle et sophistiquée.
- Aim Security, la société qui a identifié le défaut, a déclaré qu’EchoLeak ouvre des opportunités étendues pour des attaques d’exfiltration de données, Microsoft ayant corrigé cette vulnérabilité critique le même mois.
- De plus, des preuves récentes montrent des campagnes d’attaques systématiques contre l’infrastructure de l’IA, y compris l’exploitation de vulnérabilités dans les modèles Ollama et l’intégration SMS de Twilio, avec un nombre significatif de sessions d’attaque.
- Les analystes prévoient une augmentation des cyberattaques basées sur l’intelligence artificielle en 2026, soulignant les risques associés aux identités de machines qui dépassent le nombre d’employés humains.
- 哈佛商业评论最近的一篇文章强调了传统网络安全方法中的一个关键漏洞,这些方法无法有效应对针对人工智能基础设施的攻击。
- 在2025年6月发现的EchoLeak漏洞允许攻击者在用户未进行任何交互的情况下从Microsoft 365 Copilot中提取敏感数据,代表了一种新的复杂威胁。
- 发现这一缺陷的Aim Security表示,EchoLeak为数据提取攻击打开了广泛的机会,Microsoft在同月修复了这一关键漏洞。
- 此外,最近的证据表明,针对人工智能基础设施的系统性攻击活动,包括利用Ollama模型的漏洞和Twilio的SMS集成,记录了大量攻击会话。
- 分析人士预计,到2026年,基于人工智能的网络攻击将会增加,强调了与机器身份相关的风险,这些身份的数量超过了人类员工。
Un articol Harvard Business Review publicat astăzi evidențiază o vulnerabilitate critică în abordările convenționale de securitate cibernetică, argumentând că cadrele tradiționale de securitate, concepute pentru sisteme software previzibile, nu pot proteja în mod adecvat împotriva amenințărilor dinamice care vizează infrastructura de inteligență artificială. Avertismentul vine pe măsură ce cercetătorii în domeniul securității documentează o creștere fără precedent a atacurilor concepute special pentru a exploata sistemele AI.
Articolul face referire la vulnerabilitatea EchoLeak descoperită în iunie 2025 ca dovadă a acestui nou peisaj al amenințărilor. Exploatarea zero-click, identificată ca CVE-2025-32711, a permis atacatorilor să exfiltreze date sensibile din Microsoft 365 Copilot fără nicio interacțiune din partea utilizatorului. Spre deosebire de încălcările convenționale care se bazează pe phishing sau erori ale utilizatorilor, EchoLeak a manipulat modul în care Copilot procesează și recuperează date, ocolind multiple mecanisme de securitate, inclusiv filtrele de protecție împotriva atacurilor de injectare cross-prompt ale Microsoft.
„Ca vulnerabilitate AI zero-click, EchoLeak deschide oportunități extinse pentru atacuri de exfiltrare de date și extorcare pentru actorii motivați de amenințări”, a declarat Aim Security, care a descoperit defectul, în comunicatul său de divulgare. Microsoft a remediat vulnerabilitatea critică, care avea un scor CVSS de 9,3, pe server în iunie 2025, fără a necesita nicio acțiune din partea clienților.
Campanii sistematice țintesc infrastructura AI
Dezvăluirea vulnerabilității coincide cu dovezi ale unor atacuri coordonate împotriva implementărilor de AI. Infrastructura de tip honeypot a GreyNoise a capturat 91.403 sesiuni de atac între octombrie 2025 și ianuarie 2026, relevând două campanii de amenințare distincte. Prima a exploatat vulnerabilități de tip server-side request forgery în funcționalitatea de descărcare a modelelor Ollama și în integrările webhook SMS ale Twilio, cu un vârf de 1.688 sesiuni într-o perioadă de 48 de ore de Crăciun.
O a doua campanie, începută pe 28 decembrie 2025, a sondat sistematic 73 de endpoint-uri de modele lingvistice mari pe platforme AI majore, inclusiv OpenAI GPT-4o, Anthropic Claude, Meta Llama și Google Gemini. Operațiunea de recunoaștere a generat 80.469 sesiuni pe parcursul a unsprezece zile, utilizând interogări inofensive pentru a evita declanșarea alertelor de securitate. Analiza a urmărit activitatea până la două adrese IP cu istoricul exploatării a peste 200 de vulnerabilități.
Peisajul în expansiune al amenințărilor
Descoperirile sunt în concordanță cu previziunile Moody’s și ale altor analiști care anticipează o creștere a atacurilor cibernetice bazate pe inteligență artificială pe parcursul anului 2026. „Inteligența artificială a facilitat deja atacatorilor personalizarea atacurilor prin e-mailuri de phishing și materiale deepfake,” a remarcat Moody’s, avertizând cu privire la „malware adaptiv” și atacuri autonome.
Conform unui raport HBR din decembrie 2025, companiile gestionează în prezent identități de mașini care depășesc numeric angajații umani într-un raport de 82 la 1, creând suprafețe de atac vaste unde identitățile falsificate pot declanșa cascade de acțiuni automatizate.

