«Кросс технолоджис»: ИИ-модели становятся этапом в атаках на цепочки поставок
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.216.142] |
|
|
Внимательно прочитайте правила раздела
«Кросс технолоджис»: ИИ-модели становятся этапом в атаках на цепочки поставок
|
Сообщ.
#1
,
|
|
|
|
«Кросс технолоджис»: ИИ-модели становятся этапом в атаках на цепочки поставок
Атаки на цепочки поставок остаются одной из главных угроз для российских компаний, в I квартале 2026 г. их количество... Атаки на цепочки поставок остаются одной из главных угроз для российских компаний, в I квартале 2026 г. их количество стало примерно на 30-32% больше, чем за аналогичный период в прошлом году. При этом растет число инцидентов, в которых элементом в атаке на цепочки поставок становятся ИИ-модели, и они играют ключевую роль, становясь не только объектом атак, но и инструментом, способствующим их реализации. Эксперты «Кросс технолоджис» и Infera Security отмечают, что низкая зрелость бизнеса в защите ИИ-моделей в купе со стремительным их внедрением провоцируют существенный рост этого вектора кибератак. Специалисты подчеркивают, что атаки в первую очередь нацелены на разрушение или манипуляцию бизнес-процессами, которые критически зависят от обработки данных, автоматизации и оптимизации через ИИ. Также ИИ активно используется в процессах разработки ПО, и концепция вайб-кодинга уже применяется в большинстве компаний. При этом по данным различных исследований, до 40% кода, сгенерированного ИИ, содержит уязвимости, даже если он выглядит рабочим и готовым к производству, а 20% приложений, созданных через вайб-кодинг, имеют конфигурационные дефекты, критические уязвимости и ошибки бизнес логики, даже если они успешно выполняют свои задачи. Злоумышленники используют эти уязвимости и реализуют разные варианты атак на бизнес-приложения и ИИ-модели в цепочках поставок. Это может быть внедрение бэкдоров, которые активируются при вводе слова-триггера, это может быть отравление обучающих данных или комплексная компрометация модели, когда та работает, но совершает ошибки, например, в бизнес-логике, что ведет к инцидентам ИБ. Например, в одном из кейсов, хакеры использовали ИИ-алгоритмы для фальсификации заказов и автоматической манипуляции логистикой в цепочке поставок. Системы, отвечающие за обработку заказов и поставку материалов, подвергаются модификации, внедряются ложные данные, которые дальше используются для всех бизнес-систем. Это приводит к задержкам в производственных процессах и значительным финансовым потерям. Суть, отмечают эксперты «Кросс технолоджис» и Infera Security, остается неизменной – злоумышленники атакуют менее защищенный элемент, чтобы через него проникнуть в инфраструктуру и обойти ИБ-контур предприятия. «ИИ в инфраструктуре становится нормой, но темпы его защиты пока не догоняют темпы его распространения. Это формирует дополнительные риски. Атаки на ИИ-модели как элемент в цепочках поставок, конечно, не является массовым на сегодняшний день. Однако он стремительно растет, поэтому компаниям необходимы инвестиции в инструменты, которые мониторят безопасность моделей и реагируют на нюансы в их поведении», – сказал Антон Редько, руководитель группы «Безопасная разработка» компании «Кросс технолоджис». Адрес новости: https://safe.cnews.ru/news/line/2026-03-31_kross_tehnolodzhis_ii-modeli |