LLM-y umożliwiają tworzenie przekonujących, spersonalizowanych wiadomości phishingowych na masową skalę, zaś najskuteczniejszą odpowiedzią pozostają obecnie filtry semantyczne zasilane AI, uzupełnione infrastrukturą zaufania oraz adaptacyjnymi szkoleniami opartymi na symulacjach.

Kup Legalisa Księgowość Kadry Biznes online i uzyskaj natychmiastowy dostęp! Sprawdź

Zdolność LLM do przetwarzania danych OSINT (np. z LinkedIn, GitHub) i generowania wiadomości zawierających terminologię branżową, znacząco podnosi skuteczność phishingu. Jak wykazano w raporcie IBM X-Force 2024, współczynnik kliknięć w wiadomości phishingowe wygenerowane przez GPT-4 wzrósł z 17% do 53%.

Tradycyjne filtry oparte na sygnaturach (np. Bayesian, OCR) okazują się nieskuteczne wobec treści generowanych przez LLM, które nie zawierają typowych błędów językowych, a ich personalizacja (np. imię adresata, konkretne projekty) dodatkowo utrudnia detekcję.

Nowoczesne bramy SEG (Secure Email Gateway) – np. Proofpoint GEN-AI, Microsoft Defender Copilot – korzystają z własnych modeli AI do analizy semantyki wiadomości, osiągając według Forrester Wave Q1/2025 91% skuteczności w rozróżnianiu wiadomości autentycznych i phishingowych.

W zakresie ochrony technicznej skuteczność przynoszą wdrożenia pełnego zestawu polityk SPF, DKIM oraz DMARC z wartością „p=reject”, które – według danych Cloudflare z 2024 roku – redukują spoofing domen nadawczych o 99%. Dodatkowe wsparcie w postaci standardu BIMI (Brand Indicators for Message Identification) poprawia rozpoznawalność legalnych nadawców przez użytkownika końcowego.

Ważnym elementem obrony staje się też podnoszenie świadomości – symulacje kampanii phishingowych generowane przez AI pozwalają na dynamiczne dostosowanie trudności wiadomości do poziomu kompetencji użytkownika. Według Gartnera (2024), tego typu personalizowane szkolenia zwiększają odsetek skutecznie raportowanych incydentów o 44%.

Wreszcie, nawet skutecznie wyłudzone dane dostępowe stają się bezużyteczne w środowiskach opartych o zasady Zero Trust oraz mechanizmy FIDO2 – czyli logowanie sprzętowe i kontekstowe polityki dostępu.