Дайджест

ИИ-агенты будут среди самых популярных векторов атак в 2026 году

По данным исследований по итогам 2025 года, генеративный искусственный интеллект используется более чем в 70% российских компаний, свыше 40% внедряют или тестируют ИИ-агентов, что в десятки раз больше по сравнению с 2024 годом. Специалисты «Кросс технолоджис» считают, что такие автоматизированные решения станут популярным среди злоумышленников вектором атак для кражи чувствительных корпоративных данных.
ИИ-агент — это ПО на базе искусственного интеллекта, алгоритмы которого настроены на самостоятельные действия по выполнению задачи, а не только ответы на запросы пользователя. Компании создают такие решения в частности для работы с клиентами или партнерами, что делает их частью внешнего периметра. Для корректной работы большинству ИИ-агентов необходим доступ к корпоративным данным. Однако при неправильной настройке прав доступа, привилегий и функционала ПО возникают риски для чувствительной информации.
Эксперты «Кросс технолоджис» считают, что хакеры могут использовать атаки типа prompt injection, чтобы эксплуатировать уязвимости и красть корпоративные данные. Наиболее подвержены риску окажутся компании из IT-отрасли, телекома, e-commerce, розничной торговли, где активно внедряются ИИ-агенты.
Генеративный искусственный интеллект открывает широкие возможности для любого бизнеса, но новые технологии создают и новые риски, поэтому крайне важным этапом работы с ИИ становится внедрение средств защиты информации, которые позволят сделать использование не только эффективным, но и безопасным, говорит Антон Редько, руководитель группы по безопасной разработке «Кросс технолоджис».
Существует несколько эффективных методик обеспечения защищённости ИИ-агентов, отмечают в «Кросс технолоджис». Во-первых, применение принципа минимального необходимого доступа или политики zero trust, когда ПО имеет доступ лишь к ограниченному участку базы данных и не может получить доступ к ней целиком. Во-вторых, использование API-подхода, когда ИИ-агент не имеет прямого доступа к базе данных, а лишь отправляет API-запросы, что значительно снижает вероятность успеха потенциальных атак. Главным этапом остается грамотная настройка информационной безопасности.
2026-01-16 16:05