Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

ChatGPT стал причиной утечки корпоративных данных Samsung. Сотрудники ИТ-гиганта начали использовать чат-бота по работе и слили ИИ часть исходного код. Теперь секретные сведения стали частью базы знаний искусственного интеллекта.

Офису Samsung разрешали использовать ChatGPT в работе меньше месяца назад. За это время трое сотрудников успели слить чат-боту конфиденциальные данные корпорации.

Сначала один из инженеров отдела полупроводников ввел в строку ChatGPT исходный код, попросив ИИ проверить его. Во втором случае другой специалист отправил в ChatGPT исходный код для оптимизации. Третья утечка произошла, когда сотрудник Samsung попытался создать протокол встречи и отправил чат-боту корпоративные данные клиентов.

Во всех инцидентах конфиденциальная информация сразу стала частью базы знаний искусственного интеллекта, а значит, доступна всем пользователям ChatGPT.

Скорее всего, сотрудники поделились данными с ИИ, не понимая до конца принципов работы чат-бота и не осознавая того, что сведения попадут в открытый доступ.

“К этим последствиям привело простое любопытство – ведь про ChatGPT рассказывает каждое умное устройство”, — комментирует новость менеджер по продукту Ankey IDM компании “Газинформсервис” Иван Корешков. По его мнению, в этом инциденте явно не прослеживается преступного умысла.

“Тем не менее уровни доступов сотрудников к чувствительным данным следует разделять, как с помощью программного обеспечения, так и регламентировано”, — отмечает эксперт.

Чтобы избежать подобных утечек, нужно четко прописать работу отделов ИТ, ИБ и бизнес-пользователей в соответствии с правилами и политикой информационной безопасности.

В Samsung уже заявили о принятых мерах для предотвращения подобных ситуаций в будущем.

Добавим, в начале апреля YouTube-блогер под ником Enderman рассказал о том, что ему удалось научить чат-бот ChatGPT создавать лицензионные ключи для активации Windows. В результате пользователь взломал ОС Windows 95.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru