На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > «Кросс технолоджис»: ИИ-модели становятся этапом в атаках на цепочки поставок
      «Кросс технолоджис»: ИИ-модели становятся этапом в атаках на цепочки поставок

      Атаки на цепочки поставок остаются одной из главных угроз для российских компаний, в I квартале 2026 г. их количество...

      Атаки на цепочки поставок остаются одной из главных угроз для российских компаний, в I квартале 2026 г. их количество стало примерно на 30-32% больше, чем за аналогичный период в прошлом году. При этом растет число инцидентов, в которых элементом в атаке на цепочки поставок становятся ИИ-модели, и они играют ключевую роль, становясь не только объектом атак, но и инструментом, способствующим их реализации. Эксперты «Кросс технолоджис» и Infera Security отмечают, что низкая зрелость бизнеса в защите ИИ-моделей в купе со стремительным их внедрением провоцируют существенный рост этого вектора кибератак.

      Специалисты подчеркивают, что атаки в первую очередь нацелены на разрушение или манипуляцию бизнес-процессами, которые критически зависят от обработки данных, автоматизации и оптимизации через ИИ. Также ИИ активно используется в процессах разработки ПО, и концепция вайб-кодинга уже применяется в большинстве компаний. При этом по данным различных исследований, до 40% кода, сгенерированного ИИ, содержит уязвимости, даже если он выглядит рабочим и готовым к производству, а 20% приложений, созданных через вайб-кодинг, имеют конфигурационные дефекты, критические уязвимости и ошибки бизнес логики, даже если они успешно выполняют свои задачи.

      Злоумышленники используют эти уязвимости и реализуют разные варианты атак на бизнес-приложения и ИИ-модели в цепочках поставок. Это может быть внедрение бэкдоров, которые активируются при вводе слова-триггера, это может быть отравление обучающих данных или комплексная компрометация модели, когда та работает, но совершает ошибки, например, в бизнес-логике, что ведет к инцидентам ИБ.

      Например, в одном из кейсов, хакеры использовали ИИ-алгоритмы для фальсификации заказов и автоматической манипуляции логистикой в цепочке поставок. Системы, отвечающие за обработку заказов и поставку материалов, подвергаются модификации, внедряются ложные данные, которые дальше используются для всех бизнес-систем. Это приводит к задержкам в производственных процессах и значительным финансовым потерям.

      Суть, отмечают эксперты «Кросс технолоджис» и Infera Security, остается неизменной – злоумышленники атакуют менее защищенный элемент, чтобы через него проникнуть в инфраструктуру и обойти ИБ-контур предприятия.

      «ИИ в инфраструктуре становится нормой, но темпы его защиты пока не догоняют темпы его распространения. Это формирует дополнительные риски. Атаки на ИИ-модели как элемент в цепочках поставок, конечно, не является массовым на сегодняшний день. Однако он стремительно растет, поэтому компаниям необходимы инвестиции в инструменты, которые мониторят безопасность моделей и реагируют на нюансы в их поведении», – сказал Антон Редько, руководитель группы «Безопасная разработка» компании «Кросс технолоджис».

      Адрес новости:
      https://safe.cnews.ru/news/line/2026-03-31_kross_tehnolodzhis_ii-modeli

      0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0159 ]   [ 15 queries used ]   [ Generated: 2.04.26, 03:20 GMT ]