Οι «ισχυροί κωδικοί» δεν αρκούν πλέον ως ψηφιακή άμυνα απέναντι στην AI
Ένας «ισχυρός κωδικός» με αριθμούς, σύμβολα και 16 χαρακτήρες δεν αρκεί πλέον για να προστατεύσει χρήστες και επιχειρήσεις από τις ψηφιακές επιθέσεις. Αυτή είναι η διαπίστωση των ειδικών της κυβερνοασφάλειας στο πλαίσιο της Παγκόσμιας Ημέρας Κωδικών Πρόσβασης του 2026, η οποία βρίσκει τη συζήτηση για την ψηφιακή ασφάλεια σε ένα εντελώς διαφορετικό σημείο.
Η τεχνητή νοημοσύνη, τα infostealers, το Telegram και το Cybercrime-as-a-Service αλλάζουν τους κανόνες της ψηφιακής ασφάλειας
Όπως επισημαίνει η Check Point, σε ένα περιβάλλον όπου η τεχνητή νοημοσύνη τροφοδοτεί το phishing, τα infostealers αντλούν διαπιστευτήρια απευθείας από browsers και οι κλεμμένοι λογαριασμοί διακινούνται σε Telegram bots και dark web αγορές, οι χάκερ δεν χρειάζεται πάντα να εισβάλουν στα συστήματα. Συχνά, απλώς συνδέονται.
Το τοπίο των κυβερνοαπειλών έχει μετατραπεί σε μια βιομηχανοποιημένη οικονομία Cybercrime-as-a-Service, όπου η πρόσβαση σε εργαλεία επίθεσης είναι φθηνή, αυτοματοποιημένη και εύκολη ακόμη και για λιγότερο έμπειρους εγκληματίες. Τα παραδοσιακά φόρουμ του dark web λειτουργούν, πλέον, κυρίως ως χώροι αξιοπιστίας για πωλητές, ενώ οι πραγματικές συναλλαγές μεταφέρονται γρήγορα σε ιδιωτικά κανάλια Telegram και αυτοματοποιημένα bots.
Η αξία της ψηφιακής ταυτότητας έχει αποκτήσει συγκεκριμένη τιμολόγηση. Ένας παραβιασμένος λογαριασμός Facebook πωλείται περίπου $45, ένας λογαριασμός Gmail $60 έως $65, ενώ πιστωτικές κάρτες με CVV διακινούνται από $10 έως $40. Ακόμη πιο ακριβή είναι η εταιρική πρόσβαση: οι Initial Access Brokers διαθέτουν πρόσβαση σε εταιρικά δίκτυα με μέσες τιμές γύρω στα $2.700, ενώ η προνομιακή διοικητική πρόσβαση μπορεί να ξεπεράσει τα $113.000.
Η απειλή πολλαπλασιάζεται από την ανθρώπινη συμπεριφορά. Το 94% των κωδικών πρόσβασης επαναχρησιμοποιείται σε δύο ή περισσότερους λογαριασμούς, ενώ μόνο το 3% πληροί τις απαιτήσεις πολυπλοκότητας του NIST. Έτσι, όταν μία πλατφόρμα παραβιάζεται, οι αυτοματοποιημένες επιθέσεις credential stuffing μπορούν να ανοίξουν την πόρτα σε δεκάδες άλλες υπηρεσίες.
Το 2026, όμως, η μεγαλύτερη τρύπα ασφαλείας δεν είναι μόνο η επαναχρησιμοποίηση κωδικών. Είναι και η γενετική τεχνητή νοημοσύνη. Σύμφωνα με τα στοιχεία που παρατίθενται, το 45% των εργαζομένων χρησιμοποιεί εργαλεία AI και το 77% αυτών επικολλά δεδομένα απευθείας σε prompts. Τον Μάρτιο του 2026, 1 στις 28 προτροπές γενετικής AI από εταιρικά περιβάλλοντα παρουσίαζε υψηλό κίνδυνο διαρροής ευαίσθητων δεδομένων, επηρεάζοντας το 91% των οργανισμών, που χρησιμοποιούν τακτικά τέτοια εργαλεία.
Την ίδια στιγμή, το phishing περνά στη δεύτερη γενιά του. AI-generated emails είναι πλέον άψογα γραμμένα, εξατομικευμένα και εξαιρετικά πειστικά, με ποσοστά κλικ που φτάνουν έως και το 54%, έναντι περίπου 12% στο παραδοσιακό phishing. Η απειλή επεκτείνεται και στα deepfakes: η κλωνοποίηση φωνής μπορεί να δημιουργηθεί από μόλις 3 δευτερόλεπτα ήχου, ενώ ένα deepfake video call κόστισε στην Arup $25,6 εκατ.
Η άμυνα περνά πλέον πέρα από τον κωδικό. Η υιοθέτηση passwordless λύσεων και FIDO2 passkeys περιορίζει τη δυνατότητα κλοπής επαναχρησιμοποιήσιμων διαπιστευτηρίων. Παράλληλα, απαιτείται identity-centric Zero Trust, παρακολούθηση συμπεριφοράς, έλεγχος της αντιγραφής δεδομένων σε GenAI εργαλεία και συνεχής επιτήρηση dark web και Telegram.