Увлечение ИИ-программированием в России вызовет рост числа ИТ-сбоев до 20%

Увлечение ИИ-программированием в России вызовет рост числа ИТ-сбоев до 20%

Увлечение ИИ-программированием в России вызовет рост числа ИТ-сбоев до 20%

По прогнозу «Монк Дидижтал Лаб», расширение использования генеративного ИИ в российских разработках приведет к увеличению количества сбоев ИТ-инфраструктуры — на 15-20% к концу 2025 года в сравнении с уровнем-2023.

Исследование влияния GenAI на разработку корпоративных приложений и надежность ИТ-систем в России выявило стремительный рост популярности таких инструментов, как GitHub Copilot, CodeWhisperer, Tabnine, Windsurf (ранее Codeium), IDE с GigaChat-помощником и проч.

Применение ИИ, по мнению аналитиков, повышает вероятность сбоев по ряду причин:

  • в кодах множится число ошибок — так, при использовании Copilot разработчики вносят на 41% больше багов в pull-запросах, чем при работе без такого ассистента;
  • повышение темпов релизов и лего-подобное построение сервисов усложняют архитектуру, из-за этого растет число точек отказа;
  • полагаясь на ИИ, разработчики испытывают ложное чувство уверенности в результате, и проекты перестают подвергаться коллегиальной оценке;
  • экспертиза по ИИ-кодингу пока не нажита, и половина компаний-разработчиков справедливо считает, что ИТ-инфраструктура пока не готова впитать такое новшество.

Рост числа сбоев из-за использования ИИ наиболее вероятен в телеком-индустрии — до 15-18%. Операторы связи используют таких помощников для рефакторинга, документирования, создания сценариев пользовательского трафика и тестирования новых функций, при этом мельчайшая ошибка в коде сетевого устройства может вызвать масштабную деградацию сервиса.

В сфере ретейла популярны Copilot и Codeium. Их использование обычно умножает в проектах число мелких багов, которые легко устранить. Рост числа ИТ-сбоев в этой отрасли прогнозируется в пределах 12-14%.

Финансисты обычно быстрее всех осваивают новые технологии. Исследование показало, что ИИ-помощниками обзавелись либо пользуются в пробном порядке все крупные российские банки. Количество сбоев в финансовой сфере может увеличиться на 8-10% — в основном из-за излишнего доверия к GenAI.

Промышленники тоже активно интересуются ИИ-инструментами. Рост числа сбоев в связи с их использованием ожидается на уровне 5-7%.

Чтобы снизить этот показатель, эксперты советуют внедрять AIOps-платформы, ввести контроль качества подсказок для ИИ, а также применять подход Shift Left Security, который позволяет сократить число уязвимостей на 30-40% еще до вывода продукта в общий доступ за счет интеграции сканеров SAST/DAST и аудита ИИ-кодов в конвейеры CI/CD.

«GenAI ускоряет time-to-market, но одновременно делает ИТ-ландшафт более уязвимым, — комментирует Елена Синицына, директор по аналитике “Монк Дидижтал Лаб”. — Без автоматизированной наблюдаемости результатом станет “технический долг на стероидах”. Однако компании, которые ставят AIOps и безопасный SDLC во главу угла, смогут не только нейтрализовать риск, но и добиться -5% инцидентов к 2025 году».

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru