Gartner: к 2030 году половину ИБ-бюджетов составят превентивные ИИ-решения

Gartner: к 2030 году половину ИБ-бюджетов составят превентивные ИИ-решения

Gartner: к 2030 году половину ИБ-бюджетов составят превентивные ИИ-решения

По оценке Gartner, в 2024 году компании потратили 5% ИБ-бюджета на СЗИ, реализующие проактивный подход к кибербезопасности за счет использования ИИ. К 2030 году доля этой статьи расходов возрастет до 50%.

Традиционные решения по выявлению инцидентов и оперативному реагированию не способны обеспечить достойную защиту от атак с использованием ИИ. Новая, растущая угроза требует от защитников адекватного ответа.

В таких условиях больший эффект, по мнению аналитиков, можно ожидать от инструментов превентивной кибербезопасности на основе ИИ и ML. Применение таких технологий позволяет не только ускорить реакцию на инциденты, но также реализовать упреждающий подход к ИБ.

Подобного ИИ-помощника можно использовать для автоматизации Threat Hunting. Результаты прогностического анализа на основе собранных данных помогут специалистам по ИБ заранее подготовиться к отражению потенциальных угроз, смоделировать сценарии развития атаки, принять проактивные меры защиты.

Согласно Gartner, возможности превентивных ИБ-решений позволяют лишить злоумышленников шанса инициировать атаку и добраться до целевых ресурсов, пресечь начавшуюся атаку, а также отвлечь внимание атакующих от критически важных активов.

 

Прогнозируемый постепенный отказ от универсальных защитных платформ в пользу превентивных решений на базе агентских ИИ либо специализированных языковых моделей откроет новые возможности для ИБ-вендоров, позволив им сосредоточиться на конкретных нишах:

  • вертикалях (здравоохранение, финансы, промышленное производство);
  • типах приложений (АСУ, облако);
  • техниках и тактиках злоумышленников (вымогательство, атаки на цепочку поставок).

Подобная специализация должна усилить партнерские связи в экосистеме ИБ и расширить возможность интеграции разрозненных решений: никакой вендор не сможет в одиночку прикрыть стремительно растущую и многослойную глобальную площадь атаки (global attack surface grid, GASG).

Так, по прогнозу Gartner, число задокументированных уязвимостей (CVE) к 2030 году перевалит за 1 млн, более чем в три раза превысив объем 2025 года (примерно 277 тыс.).

В ответ на новые вызовы индустрии ИБ придется сплотиться, разработать стратегии взаимодействия, поработать над стандартизацией API и форматов данных, чтобы обеспечить бесшовную интеграцию специализированных продуктов. Венцом эволюции превентивных ИБ-решений, по мнению аналитиков, должна стать автономная кибериммунная система — Autonomous Cyber Immune System (ACIS).

«Неуклонное расширение и растущая сложность GASG заставляют традиционные, реактивные меры кибербезопасности выйти в тираж, — комментирует исполнительный вице-президент Gartner Карл Мэнион (Carl Manion). — ACIS пока находится на ранних этапах развития, однако ее проактивный характер и возможности адаптации — это, несомненно, будущее цифровой обороны. Разработка и развертывание интеллектуальных, децентрализованных, тактических фреймворков ACIS — не просто амбициозная цель, но также важнейшая задача в деле обеспечения безопасности нашего все более связного мира».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты назвали 25 главных уязвимостей в протоколе MCP для агентного ИИ

Model Context Protocol (MCP), который в 2024 году разработала Anthropic и открыла как стандарт, уже стал основой для работы агентного ИИ. Именно через MCP агенты взаимодействуют с данными, инструментами и друг с другом — безопасно и прозрачно. Но, как и любая технология, MCP уязвим.

Недавно стало известно об атаке на интеграцию календаря ChatGPT: обычное письмо с приглашением могло незаметно доставить джейлбрейк в модель, без какого-либо участия пользователя.

На этом фоне компания Adversa AI выпустила первое масштабное исследование — «Top 25 MCP Vulnerabilities». По словам авторов, это «самый полный на сегодня анализ уязвимостей MCP».

Интересно, что OWASP тоже готовит свой «топ-10» по MCP, но пока его нет. Adversa подчёркивает: цель не конкурировать, а помочь компаниям, которые уже сейчас внедряют агентный ИИ.

 

Что внутри списка? Каждой уязвимости присвоено название, балл по уровню влияния (от критического RCE до «просто» утечки данных), оценка сложности эксплуатации (от «элементарно через браузер» до «нужны ресурсы уровня государства») и ссылки на дополнительные материалы.

Неудивительно, что на первом месте — инъекции в промпты: критический эффект, тривиальная эксплуатация. В конце списка, например, есть малоизвестная MCP Preference Manipulation Attack, которая почти нереализуема, но всё равно считается угрозой.

Adversa также предлагает практическое руководство:

  • Немедленные меры — валидация всех входных данных (исследователи отмечают, что 43% MCP-серверов подвержены командным инъекциям).
  • Стратегия защиты в глубину — от обязательного TLS на уровне протокола до параметризованных запросов в базах данных.
  • План на 3 месяца — от аутентификации на всех эндпойнтах (сразу) до перехода на архитектуру «zero trust» (через квартал).

Авторы обещают обновлять документ ежемесячно или при появлении новых инцидентов и CVE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru