70% компаний столкнулись с атаками на LLM — чаще всего фишинг

70% компаний столкнулись с атаками на LLM — чаще всего фишинг

70% компаний столкнулись с атаками на LLM — чаще всего фишинг

Компании всё активнее внедряют большие языковые модели (LLM) в свои процессы — по оценкам, уже более 90% российских организаций используют ИИ-инструменты. Но вместе с этим растёт и число атак. По данным экспертов «Информзащиты», около 70% компаний уже столкнулись с попытками атак через LLM. Причина проста — безопасность ИИ часто остаётся «на потом», чем и пользуются злоумышленники.

Один из самых распространённых сценариев — это инъекции запросов (Prompt Injection). Суть в том, что хакер добавляет к обычному запросу фразу вроде «игнорируй предыдущие инструкции» — и модель, не различая, что к чему, может выполнить вредоносную команду.

Причём для такой атаки не нужны сложные знания: достаточно написать нужный текст — и модель поддастся.

По статистике, на такие инъекции приходится больше 40% атак на ИИ. В половине случаев их используют для фишинга, ещё в 40% — чтобы вытащить данные из систем. Под удар чаще всего попадают компании, где LLM работает на пользовательский фронт: чат-боты, умный поиск и т. д. Это особенно актуально для ретейла (37% атак), финансового сектора (25%) и телеком-компаний (17%).

Проблема ещё и в том, что безопасность часто отстаёт от скорости внедрения технологий. По оценке «Информзащиты», около 65% компаний запускают LLM без полноценной настройки и проверки. Модели могут получить доступ к внутренним базам данных, работать без ограничений по форматам запросов — и это делает их уязвимыми.

Что рекомендуют эксперты? Во-первых, регулярно проверять ИИ-инструменты на уязвимости: аудит, пентесты, оценка рисков. Во-вторых — грамотно настраивать модели: ограничивать доступ к чувствительным данным, вводить фильтры и валидацию запросов. И, наконец, подключить мониторинг — например, через SOC — чтобы вовремя замечать подозрительную активность и реагировать на атаки.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru