Утечки из зарубежных сервисов ускорили импортозамещение в ИИ

Утечки из зарубежных сервисов ускорили импортозамещение в ИИ

Утечки из зарубежных сервисов ускорили импортозамещение в ИИ

До конца года треть российских ИТ-специалистов перейдёт на отечественные инструменты с искусственным интеллектом (ИИ). Главная причина — рост числа утечек данных из зарубежных сервисов. Согласно исследованию Yandex B2B Tech и университета ИТМО, к началу 2026 года 30% российских разработчиков будут использовать отечественные решения.

О тенденции сообщили «Известия» со ссылкой на Yandex B2B Tech. Сейчас доля российских систем составляет 17%, ещё 11% применяются в тестовом режиме и 10% разработчиков планируют перейти на них в ближайшее время.

Среди основных причин перехода на российские ИИ-инструменты называют:

  • участившиеся утечки данных в зарубежных сервисах;
  • ограниченный доступ к иностранным инструментам из России;
  • необходимость технической поддержки;
  • требования корпоративной кибербезопасности.

Как отметил руководитель платформы SourceCraft Дмитрий Иванов, 62% разработчиков в Яндексе регулярно используют SourceCraft Code Assistant для автоматизации повседневных задач. В MWS AI также применяют собственный ассистент Kodify. По словам представителей компании, на российском рынке уже есть достаточно качественные генеративные ИИ-решения, главное преимущество которых — более глубокая поддержка русского языка.

«Отечественные решения доступны напрямую, без обходных схем и риска отключения. Для бизнеса это критично: сбой в работе ИИ-инструмента, встроенного в процессы, может парализовать целое подразделение или компанию. С российскими системами такого не произойдёт — их не отключат из-за санкций, политических решений или изменений в лицензиях», — заявил главный владелец продукта Content AI Антон Хаймовский.

Крупнейший инцидент с утечкой данных произошёл в китайском сервисе Deepseek, где в открытом доступе оказался массив более чем из миллиона строк пользовательской информации. В целом количество взломов аккаунтов в нейросетевых сервисах в начале 2025 года выросло вдвое по сравнению с прошлым годом.

По словам технического директора OSMI IT Дениса Нагаева, утечки из зарубежных платформ стали сигналом для многих компаний о необходимости перехода на локальные решения. Импортозамещение помогает избежать репутационных рисков и позволяет заранее минимизировать угрозы, связанные с использованием ИИ, который во многом остаётся «чёрным ящиком».

«Нет никаких гарантий, что данные в российских нейросетях будут защищены лучше. Утечки возможны везде. Всё зависит от архитектуры системы, того, кто ею управляет, и какие меры защиты применяются», — дополнил Антон Хаймовский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты назвали 25 главных уязвимостей в протоколе MCP для агентного ИИ

Model Context Protocol (MCP), который в 2024 году разработала Anthropic и открыла как стандарт, уже стал основой для работы агентного ИИ. Именно через MCP агенты взаимодействуют с данными, инструментами и друг с другом — безопасно и прозрачно. Но, как и любая технология, MCP уязвим.

Недавно стало известно об атаке на интеграцию календаря ChatGPT: обычное письмо с приглашением могло незаметно доставить джейлбрейк в модель, без какого-либо участия пользователя.

На этом фоне компания Adversa AI выпустила первое масштабное исследование — «Top 25 MCP Vulnerabilities». По словам авторов, это «самый полный на сегодня анализ уязвимостей MCP».

Интересно, что OWASP тоже готовит свой «топ-10» по MCP, но пока его нет. Adversa подчёркивает: цель не конкурировать, а помочь компаниям, которые уже сейчас внедряют агентный ИИ.

 

Что внутри списка? Каждой уязвимости присвоено название, балл по уровню влияния (от критического RCE до «просто» утечки данных), оценка сложности эксплуатации (от «элементарно через браузер» до «нужны ресурсы уровня государства») и ссылки на дополнительные материалы.

Неудивительно, что на первом месте — инъекции в промпты: критический эффект, тривиальная эксплуатация. В конце списка, например, есть малоизвестная MCP Preference Manipulation Attack, которая почти нереализуема, но всё равно считается угрозой.

Adversa также предлагает практическое руководство:

  • Немедленные меры — валидация всех входных данных (исследователи отмечают, что 43% MCP-серверов подвержены командным инъекциям).
  • Стратегия защиты в глубину — от обязательного TLS на уровне протокола до параметризованных запросов в базах данных.
  • План на 3 месяца — от аутентификации на всех эндпойнтах (сразу) до перехода на архитектуру «zero trust» (через квартал).

Авторы обещают обновлять документ ежемесячно или при появлении новых инцидентов и CVE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru