70% компаний столкнулись с атаками на LLM — чаще всего фишинг

70% компаний столкнулись с атаками на LLM — чаще всего фишинг

70% компаний столкнулись с атаками на LLM — чаще всего фишинг

Компании всё активнее внедряют большие языковые модели (LLM) в свои процессы — по оценкам, уже более 90% российских организаций используют ИИ-инструменты. Но вместе с этим растёт и число атак. По данным экспертов «Информзащиты», около 70% компаний уже столкнулись с попытками атак через LLM. Причина проста — безопасность ИИ часто остаётся «на потом», чем и пользуются злоумышленники.

Один из самых распространённых сценариев — это инъекции запросов (Prompt Injection). Суть в том, что хакер добавляет к обычному запросу фразу вроде «игнорируй предыдущие инструкции» — и модель, не различая, что к чему, может выполнить вредоносную команду.

Причём для такой атаки не нужны сложные знания: достаточно написать нужный текст — и модель поддастся.

По статистике, на такие инъекции приходится больше 40% атак на ИИ. В половине случаев их используют для фишинга, ещё в 40% — чтобы вытащить данные из систем. Под удар чаще всего попадают компании, где LLM работает на пользовательский фронт: чат-боты, умный поиск и т. д. Это особенно актуально для ретейла (37% атак), финансового сектора (25%) и телеком-компаний (17%).

Проблема ещё и в том, что безопасность часто отстаёт от скорости внедрения технологий. По оценке «Информзащиты», около 65% компаний запускают LLM без полноценной настройки и проверки. Модели могут получить доступ к внутренним базам данных, работать без ограничений по форматам запросов — и это делает их уязвимыми.

Что рекомендуют эксперты? Во-первых, регулярно проверять ИИ-инструменты на уязвимости: аудит, пентесты, оценка рисков. Во-вторых — грамотно настраивать модели: ограничивать доступ к чувствительным данным, вводить фильтры и валидацию запросов. И, наконец, подключить мониторинг — например, через SOC — чтобы вовремя замечать подозрительную активность и реагировать на атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Solar CyberMir 7.3 получила формат онлайн-тренажёров

Группа компаний «Солар» представила обновление своей платформы для киберучений и соревнований Solar CyberMir 7.3. Главное новшество — онлайн-тренажёры, которые позволяют киберзащитникам отрабатывать практические навыки в формате, близком к международным CTF-турнирам и сюжетным квестам.

Новый формат дополнил уже существующие типы киберучений Red Team, Blue Team и Purple Team, а также сценарии реагирования на инциденты (КШУ, КШТ).

Теперь участники могут тренироваться в более гибкой среде, а компании — проводить массовые программы подготовки специалистов SOC-центров.

По словам разработчиков, тренажёры охватывают 30 направлений, среди которых — форензика, восстановление систем после инцидентов, защита инфраструктуры, противодействие хакерам, поиск уязвимостей, OSINT, реверс-инжиниринг, криптоанализ и стеганография.

Организации могут использовать готовые сценарии «Солара», основанные на данных Центра противодействия кибератакам Solar JSOC, или загружать свои.

«Идея онлайн-тренажёров родилась после международного киберчемпионата по ИБ на ЦИПРе, где мы провели масштабный кастдев с участниками из 26 стран. Оказалось, что им привычна логика CTF-платформ вроде Jeopardy или Attack/Defence, поэтому мы адаптировали движок Solar Quest под эти стандарты», — рассказал Павел Фролов, руководитель отдела разработки платформы Solar CyberMir.

Мировая практика показывает, что спрос на киберучения растёт — рынок таких решений увеличивается примерно на 11% в год. Россия не отстаёт: по данным «Солара», интерес к корпоративным киберучениям в стране ежегодно растёт на 10%, а компании всё чаще ищут доступные форматы обучения.

Обновлённая версия CyberMir снижает порог входа для организаций с ограниченными бюджетами: в среднем компании готовы выделять до 500 тысяч рублей на одного специалиста. Новый формат тренажёров позволяет оценить уровень команды и построить пошаговую программу повышения квалификации — от базовых упражнений до полноценных соревнований «Red vs Blue».

«Как показывает практика, на старте участники демонстрируют лишь 20–30% нужных компетенций для SOC-центра. Онлайн-тренажёры помогают быстро определить уровень подготовки и выстроить эффективную траекторию обучения», — отметил Павел Фролов.

Благодаря обновлению Solar CyberMir 7.3 становится универсальной площадкой для обучения, тестирования и развития специалистов в области кибербезопасности — от новичков до опытных аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru