Разработчики из России сократили расходы на ИИ-разметку втрое

Разработчики из России сократили расходы на ИИ-разметку втрое

Разработчики из России сократили расходы на ИИ-разметку втрое

Российские исследователи и разработчики из R&D-центра Т-Технологий, AIRI, ВШЭ, Университета Иннополис и Центра практического ИИ Сбера создали ATGen — инструмент, который помогает значительно сократить затраты на сбор и разметку данных для обучения генеративных языковых моделей. По их расчётам, расходы можно уменьшить в три раза.

Разработку представили на конференции ACL 2025 в Вене — одной из крупнейших в области вычислительной лингвистики.

Главная проблема при обучении ИИ для конкретных задач, например в юриспруденции или медицине, — это стоимость данных. Разметка требует либо привлечения экспертов, что дорого, либо значительных затрат на доступ к API больших языковых моделей. ATGen помогает обойтись меньшим объёмом данных — и при этом сохранить или даже улучшить качество модели.

Он работает по принципу активного обучения: модель сама выбирает, какие примеры ей нужны, чтобы эффективнее учиться. Это позволяет сократить объём ручной разметки в 2–4 раза.

ATGen — это не просто код. В нём есть:

  • все современные стратегии активного обучения (AL) для генерации текста,
  • веб-интерфейс для настройки, отслеживания процесса и просмотра результатов,
  • поддержка локальных и облачных языковых моделей, включая OpenAI и Anthropic,
  • поддержка batch API OpenAI — ещё один способ сэкономить на разметке,
  • встроенные инструменты оценки качества моделей.

Разработчики провели серию тестов на четырёх популярных задачах: ответы на вопросы (TriviaQA), решение задач (GSM8K), понимание текста (RACE) и суммаризация (AESLC). Стратегии активного выбора данных, такие как HUDS, HADAS и Facility Location, показали лучшие результаты по сравнению со случайной выборкой.

Оказалось, что чтобы достичь того же качества модели, что и при случайном отборе данных, достаточно размечать всего треть от объёма — это и даёт в итоге трёхкратную экономию.

ATGen объединяет сразу несколько вещей: современные методы активного обучения, автоматическую разметку с помощью больших моделей, удобный интерфейс и инструменты оценки качества. Это упрощает создание кастомных генеративных моделей — даже для небольших команд.

Фреймворк уже выложен на GitHub и распространяется под открытой лицензией MIT.

78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.

Сценарий простой: атакующий находит доступное из интернета устройство или промышленный интерфейс, подключается к нему через небезопасный протокол или удалённый доступ, а дальше смотрит параметры, конфигурации и при возможности меняет настройки.

Главная проблема в том, что многие киберфизические системы исторически проектировались для изолированных сред. Например, протоколы вроде Modbus изначально не содержат встроенных механизмов защиты. Если такие системы оказываются доступны из интернета, они становятся уязвимыми почти по умолчанию.

Дополнительный риск создают протоколы удалённого доступа, включая VNC. Они нередко остаются открытыми без нормальной аутентификации или работают со стандартными учётными данными. В итоге злоумышленнику не нужно ломать систему, достаточно найти её и подключиться.

По данным «Информзащиты», около 56% инцидентов связаны с компрометацией HMI и SCADA — систем, которые используются для управления промышленными процессами в реальном времени. Среди других целей — программируемые логические контроллеры, видеонаблюдение и другие подключённые устройства.

Чаще всего такие атаки фиксируются в отраслях, где автоматизация напрямую связана с непрерывной работой оборудования. На производство приходится 21% атак, на водоснабжение и водоотведение — 16%, энергетику — 13%, агропромышленный комплекс — 11%, нефтегазовую отрасль — 10%. Остальные случаи связаны с транспортом, медициной и коммерческими объектами с элементами автоматизации.

Эксперты отмечают, что традиционный фокус на патчах и устранении уязвимостей здесь помогает не всегда. Во многих случаях атакующим не нужно искать сложную брешь: доступ уже открыт, а защита настроена слабо или отсутствует.

Чтобы снизить риски, организациям советуют начать с базовых вещей: провести инвентаризацию всех активов с внешним доступом, убрать прямой выход OT-систем в интернет, сегментировать сеть, включить многофакторную аутентификацию для удалённого управления и отказаться от стандартных паролей.

Также важен отдельный мониторинг активности в OT-сегменте. Обычные средства защиты, рассчитанные на классическую ИТ-инфраструктуру, не всегда видят такие сценарии.

Если подход к эксплуатации устройств не изменится, в 2026 году доля атак через удалённый доступ может вырасти до 80–82%.

RSS: Новости на портале Anti-Malware.ru