ИИ стал новой точкой атаки на бизнес: подмена биометрии, утечки, сбои

ИИ стал новой точкой атаки на бизнес: подмена биометрии, утечки, сбои

ИИ стал новой точкой атаки на бизнес: подмена биометрии, утечки, сбои

Специалисты проанализировали три быстроразвивающихся направления в сфере искусственного интеллекта — агентский ИИ (agentic AI), ИИ на периферийных устройствах (edge AI) и квантовый ИИ (quantum AI). Каждое из них открывает новые возможности, но при этом создаёт новые риски: от утечек данных и сбоев в работе систем до аварий и подмены биометрии.

Агентский ИИ: умный помощник с уязвимостями

Агентский ИИ — это автономные системы, которые анализируют данные, принимают решения и могут взаимодействовать с другими сервисами без участия человека.

По оценкам Gartner, к 2028 году такие решения смогут автоматизировать до 15% повседневных задач в бизнесе.

Но у этой автоматизации есть и оборотная сторона. Если злоумышленники вмешаются в работу агента — например, подменят данные или внедрят вредоносный код в систему — он начнёт принимать неправильные решения. Это может привести к сбоям в работе компаний, нарушению безопасности и другим последствиям. В некоторых случаях ИИ может даже начать действовать в интересах атакующего, не осознавая этого.

Edge AI: когда ИИ прямо в устройстве

Появление большого числа устройств интернета вещей (IoT) ускорило развитие edge AI — систем, которые обрабатывают данные прямо на устройстве, без постоянного подключения к облаку. Это важно, например, для медицины или транспорта, где задержки недопустимы.

Однако такие устройства часто уязвимы: они могут использовать устаревшее ПО, быть слабо защищены или использовать небезопасные настройки. Кроме того, они подвержены сетевым атакам (например, DDoS, спуфинг или «человек посередине»), а сами ИИ-модели — манипуляциям с входными данными. Всё это может привести к утечкам информации или сбоям в работе систем.

Квантовый ИИ: пока экзотика, но с серьёзными рисками

Квантовые технологии только начинают внедряться в ИИ, но уже рассматриваются для задач в медицине, логистике, энергетике и других отраслях. Они позволяют быстрее обрабатывать сложные задачи и требуют меньше энергии, чем классические суперкомпьютеры.

На практике такие системы чаще всего доступны через облачные платформы. Это означает, что возможны атаки на инфраструктуру провайдеров: кража архитектуры моделей, обучающих данных или внедрение уязвимостей на этапе обучения. Вред может быть серьёзным — от ошибок в медицинских ИИ до некорректного распознавания подозрительных операций в финансах. Кроме того, квантовые технологии могут усиливать старые методы атак — например, ускорять взлом паролей.

Хотя сейчас хакеры чаще используют проверенные схемы, эксперты считают, что это может быстро измениться. Поэтому важно не просто защищать сами ИИ-модели, но и учитывать, как они взаимодействуют с бизнес-процессами. Нужно ограничивать доступ ИИ к конфиденциальной информации, внедрять контрольные механизмы и обучать сотрудников — иначе даже самая современная технология может стать уязвимостью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление BI.ZONE PAM 2.3: двойной контроль изменений и фильтрация команд

В версии 2.3 системы управления привилегированным доступом BI.ZONE PAM появился новый механизм — так называемая «вторая рука». Теперь любые изменения в настройках, учетных записях и серверах можно проводить только после одобрения заявки другим сотрудником.

Это позволяет избежать односторонних действий, которые могут навредить инфраструктуре, и при этом ускоряет процесс подключения новых ресурсов — пользователи могут самостоятельно добавлять системы и учетные записи, а затем отправлять их на утверждение.

Также в новой версии появилась возможность фильтрации команд в SSH-сессиях. Администратор может задать список запрещенных команд — вручную или с помощью готового шаблона. Если пользователь, например, попытается перезагрузить почтовый сервер, система может отреагировать по-разному: запретить, предупредить или передать информацию в SIEM, в зависимости от роли.

«Концепция zero trust требует не только строгого контроля доступа, но и удобства для пользователей. Решения должны быстро развертываться, бесшовно интегрироваться в ИТ-ландшафт компании и не замедлять бизнес-процессы. Иначе внедрение остается формальностью, а не защитой.

В разработке BI.ZONE PAM упор делается на синергию безопасности и удобства. Мы продолжаем развивать продукт, чтобы охватить еще больше сценариев управления доступом, автоматизации процессов и контроля безопасности, а также адаптироваться к меняющимся требованиям и задачам бизнеса», — отметил Артем Назаретян, руководитель BI.ZONE PAM.

Также обновление включает более удобный интерфейс для работы с пользователями, инцидентами и группами, а настройки интеграции с LDAP и движки ротации секретов теперь можно управлять прямо из панели — раньше это требовало работы с API. Для новых инсталляций подготовлены готовые схемы с установочными скриптами.

По данным расследований BI.ZONE DFIR, во всех случаях атак с уничтожением инфраструктуры в 2025 году злоумышленники сначала получали доступ к привилегированным учеткам. Это подчеркивает важность решений класса PAM как одного из базовых элементов защиты корпоративных систем. Поскольку такие продукты влияют на работу сотен сотрудников, к их удобству и функциональности компании предъявляют всё более высокие требования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru