V kibernetski varnosti je dolgo obstajalo tiho prepričanje, da vsak napad zahteva svoj čas. Človek (heker) na drugi strani je moral najprej preučiti tarčo, najti njeno ranljivost, napisati zlonamerno kodo, se prebiti v njen sistem in pri tem ostati še neopažen. Vse to je trajalo. Žrtev, kot branilec ni bil hitrejši, ampak le dovolj hiter, da je preprečil uspešen napad. Dogodki leta 2025 so to tolažbo in prepričanje dokončno razgradili.
Novembra 2025 je ameriško podjetje Anthropic javno razkrilo prvi dokumentirani primer obsežnega vohunskega napada, ki ga je v veliki meri izvedla umetna inteligenca sama. Skupina, povezana s kitajsko državo in označena kot GTG-1002, je preko orodja Claude Code napadla približno trideset visokovrednih tarč — tehnoloških podjetij, bank, kemičnih proizvajalcev in vladnih agencij. Po podatkih Anthropica je umetna inteligenca samostojno opravila 80 do 90 odstotkov vseh nalog: izvidovanje, iskanje ranljivosti, pisanje izkoriščevalne kode, krajo poverilnic, izvoz podatkov. Človek je vstopal v proces le na štirih do šestih ključnih točkah na kampanjo. V vrhuncu napada je stroj pošiljal več zahtevkov na sekundo, kar je za človeka fizično nedosegljiva hitrost. Šlo je za operativno kampanjo na resničnih tarčah, izvedeno z javno dostopnimi orodji.
Britanski AI Security Institute (AISI), raziskovalna roka britanske vlade, je maja 2026 razprave dokončno premaknil. Zmožnost prednjih modelov za samostojno izvedbo večstopenjskih vdorov se podvoji vsakih 4,7 meseca, medtem ko je bila novembra 2025 ocena še osem mesecev. Najnovejša Claude Mythos in GPT-5.5 sta to krivuljo prebila — Mythos je kot prvi model uspešno zaključil obe AISI simulaciji vdora v korporativno omrežje, vključno s 32-stopenjsko vajo, za katero človeški strokovnjak potrebuje približno dvajset ur dela.
Branilec, kot tarča medtem dela drugače. Kupuje orodja, postavlja pravila, sklicuje sestanke. Na ključnih mestih se ustavi, ker mora človek odobriti, ali se sistem izklopi, ali se uporabniku odvzame dostop, ali se računalnik izolira od omrežja. Ta previdnost ima svojo logiko: avtomatizirana odločitev, ki se zmoti, lahko stane več kot napad sam. Napadalec avtomatizira, ker nima razloga, da ne bi. Branilec ohranja človeka v zanki, ker nima zaupanja, da ga ne bi. Razkorak se s tem ne ustvarja na ravni orodja, temveč na ravni strukture.
Napadalec mora uspeti enkrat. Branilec mora zdržati vsak dan. Napadalec si izbere čas, kraj in tarčo. Branilec varuje vse hkrati. Ko v to enačbo vstopi umetna inteligenca, ki ne spi in se uči po urih namesto po letih, prednost napadalca ni več le konceptualna, temveč postane operativna.
Številke IBM-ovega poročila Cost of a Data Breach 2025 to slikajo dvojezično. Povprečna globalna škoda zaradi vdora je prvič v petih letih padla na 4,44 milijona dolarjev, kar je devet odstotkov manj kot leto prej. Vzrok je hitrejša detekcija, ki jo omogoča umetna inteligenca na strani branilcev. Organizacije, ki obsežno uporabljajo varnostno AI, prihranijo skoraj 1,9 milijona dolarjev na primer vdora. Po drugi strani je vsak šesti vdor že vključeval umetno inteligenco, bodisi v obliki generiranega ribarjenja bodisi prek deepfake glasovnih klonov. 97 odstotkov organizacij, ki so imele incident z umetno inteligenco, ni imelo ustreznih kontrol dostopa. Nepooblaščena raba AI s strani zaposlenih, tako imenovana senčna AI, je vdoru dodala povprečno 670.000 dolarjev škode.
Tarča oziroma branilec se torej brani s pomočjo umetne inteligence in to z merljivim učinkom. Toda tarč je veliko in vsaka mora investirati, izobraziti, integrirati in regulirati. Napadalcu zadošča dostop do dovolj zmogljivega modela in znanje, kako ga prepričati, da deluje v njegovo korist. Napadalec ima eno tarčo, tarča jih ima tisoče.
Evropa: regulacija kot drugi tempo asimetrije
Evropska unija je na ta razkorak odgovorila edino tako, kot zna — z zakonom. Akt o umetni inteligenci (Uredba EU 2024/1689) je začel veljati 1. avgusta 2024, prepovedi določenih praks veljajo od februarja 2025, obveznosti za splošnonamenske modele od avgusta 2025, celoten nabor zahtev za visoko tvegane sisteme pa postaja izvršljiv 2. avgusta 2026. Kazni so visoke: po Aktu do 35 milijonov evrov ali sedem odstotkov svetovnih prihodkov za prepovedane prakse, po GDPR do 20 milijonov evrov ali štiri odstotke letnega prometa.
Hkrati je tu NIS-2, direktiva, ki je Slovenijo dosegla z novim Zakonom o informacijski varnosti (ZInfV-1), v veljavi od 19. junija 2025. Razširja krog zavezancev na osemnajst kritičnih sektorjev, uvaja obvezno poročanje o incidentih in osebno odgovornost vodstva podjetij. K temu pristopita GDPR in slovenski ZVOP-2 — vsak vdor osebnih podatkov je tudi vprašanje globe in razkritja. Pravni okvir je torej obsežen, a terja svoj čas za sprejem in prilagoditev. Medtem ko Evropa piše osnutke, predloge in popravke, se napadalec uči dvakrat hitreje.
ENISA: Evropa pod ognjem
Evropska agencija za kibernetsko varnost (ENISA) je oktobra 2025 objavila poročilo Threat Landscape 2025, v katerem je analizirala 4875 incidentov v obdobju od julija 2024 do junija 2025. Več kot štiri petine socialnoinženirskih kampanj v začetku 2025 že uporablja umetno inteligenco za generiranje sporočil, kloniranje glasov in izdelavo lažnih identitet. Javna uprava je postala najpogostejša tarča z 38,2 odstotka vseh evropskih incidentov, kar je občutno več kot 19-odstotni delež leto prej.
Na črnem trgu se pojavljajo orodja, izdelana prav za napad, namenjeni avtomatizaciji socialnega inženiringa in razvoja zlonamerne kode. To niso več kreativne predelave splošnih modelov, temveč produkti, optimizirani za prevare in vdore. Vstopni prag napadalca se spušča hitreje, kot se branilec uspe uskladiti z zakonodajo.
Slovenija: majhna država, ampak ista formula
Za Slovenijo pri tem ne velja izjema, prej nasprotno. Manjši trg pomeni manjše varnostne ekipe, manj specialistov, redkejše proračune. Zavezanci po ZInfV-1 so podjetja v energetiki, zdravstvu, finančnih storitvah, oskrbi z vodo in prometu — sektorjih, kjer izpad ni le nevšečnost, temveč ogroženje. Med ključnimi novostmi je tudi povečana osebna odgovornost vodstva za informacijsko varnost. Kdor uporablja umetno inteligenco pri obdelavi osebnih podatkov, mora po členih 24 in 87 ZVOP-2 izvesti oceno učinka na varstvo podatkov. Kdor spada v krog NIS-2 zavezancev, mora poročati o resnih incidentih v 24 oziroma 72 urah in voditi dokumentacijo, ki zna biti težja od povprečnega projekta.
To ne pomeni, da je regulacija napaka. Pomeni, da je še en sloj zaščite, pomemben, a počasen. Odpornost se mora graditi z razumevanjem te počasnosti, ne z iluzijo, da bo en zakon ujel stroj, ki se podvoji vsakih nekaj mesecev.
Stroj zaupa zgodbi
Najbolj nelagodno ni to, da je napadalec hitrejši. Najbolj nelagodno je, da uporablja isto orodje kot tarča napada. Vohunska kampanja, ki jo je razkril Anthropic, ni izkoristila skrivne tehnologije, temveč javno dostopen asistent za pisanje kode. Napadalec je model prepričal, da opravlja legitimno varnostno testiranje, in s tem zaobšel njegove varnostne mehanizme. Mejnik ni bil prebit z izumom, temveč s prepričevanjem.
Asimetrija ni le v hitrosti, številkah ali računski moči. Je v dejstvu, da se ista tehnologija obrne tja, kamor jo usmeri pripoved. In dokler bodo varuhi pisali pravila, bodo napadalci pisali zgodbe. V Evropi in pri nas v Sloveniji imamo zakone, imamo agencije, imamo direktive in tudi Zakon o informacijski varnosti. Nimamo pa še odgovora na temeljno vprašanje — kako se brani družba, v kateri se napadalec in potencialna žrtev napada ter pripoved srečajo v istem modelu.
Zapisal: Mitja Pavlič
