Российские эксперты разглядели риски использования GitHub Copilot хакерами

Российские эксперты разглядели риски использования GitHub Copilot хакерами

Российские эксперты разглядели риски использования GitHub Copilot хакерами

GitHub Copilot изначально создавался в помощь программистам, чтобы упростить работу с кодом. Однако специалисты в области кибербезопасности предупреждают, что основанный на нейросети сервис могут использовать авторы вредоносных программ.

Copilot, созданный GitHub на базе искусственного интеллекта, действует по принципу клавиатур на мобильных устройствах — дополняет строки и даже целые функции в коде.

Специалисты GitHub в конце июня представили этот сервис, а для его разработки потребовалась помощь OpenAI. Ожидается, что Copilot сможет существенно упростить девелоперам жизнь.

Как мы уже писали ранее, в процессе разработки сервиса специалисты тренировали его на миллиардах строк кода. И теперь, когда условный разработчик пишет код, GitHub Copilot выдаёт предложения, которыми можно воспользоваться для более продуктивного кодинга.

Парсинг закомментированных кусков помогает сервису понять, над чем именно разработчик работает в данный момент. На пример работы GitHub Copilot можно посмотреть здесь.

Российские эксперты в области кибербезопасности, слова которых передают «Известия», считают, что нововведение GitHub может пригодиться не только разработчикам софта, но и киберпреступникам. Во-первых, авторы вредоносного кода получают возможность писать его быстрее, во-вторых — наличие подобного сервиса предполагает появление новых создателей зловредов, поскольку эта процедура в целом упростилась.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал об опасности использования нового бота для программистов хакерами:

«С появлением автоматизированных средств разработки угрозы для безопасности приложений, несомненно, возрастают. Как мы видим, новые сервисы упрощают жизнь не только "белым" разработчикам, но и вирусописателям. Но кроме этой очевидной сентенции есть и другие вопросы, касающиеся информационной безопасности.

Следует учитывать, как проходит обучение сети, если «хакерам» удастся внедрить опасную конструкцию в систему "подсказок" Copilot и она начнёт предлагать разработчикам вставлять эту уязвимость в их код, в итоге мы можем получить более массовое распространение уязвимости.

Также специалисты говорят про возможность банальной кражи чужого кода. Примерно в 0,1% случаев код будет дословно взят из обучающей выборки. В остальных 99,9% случаев сервис использует обучающую выборку в качестве основы для синтеза чего-то нового. Граница не столь чётко определена, как хотелось бы GitHub».

Kaspersky ASAP стала гибче: компании смогут загружать свои курсы по ИБ

Платформа Kaspersky Automated Security Awareness Platform (ASAP) получила обновление, которое делает корпоративное обучение по кибербезопасности более гибким. Теперь компании могут загружать на платформу собственные учебные материалы — как в формате PDF, так и в виде SCORM-курсов, которые давно стали стандартом в электронном обучении.

Это позволяет проводить на Kaspersky ASAP не только готовые курсы от вендора, но и внутренние программы, адаптированные под конкретную инфраструктуру, профиль рисков сотрудников и корпоративные политики.

Платформа поддерживает SCORM 1.2 и SCORM 2004, а также PDF-файлы — например, методические материалы или внутренние инструкции.

Все управление обучением остаётся внутри платформы: администраторы могут настраивать количество уроков, сроки прохождения, отслеживать прогресс и обновлять контент.

В сочетании с обучающими курсами по кибербезопасности и тренировочными фишинговыми рассылками это помогает выстроить более целостный подход к работе с человеческим фактором.

Как отмечает эксперт направления Kaspersky Security Awareness Светлана Калашникова, злоумышленники по-прежнему часто используют ошибки сотрудников для атак на бизнес.

Возможность загружать собственные курсы позволяет компаниям точнее подстраивать обучение под свой технологический стек и актуальные для отрасли угрозы, а заодно снижать риск инцидентов, упрощать управление программами обучения и избегать комплаенс-проблем.

RSS: Новости на портале Anti-Malware.ru