ИИ-ассистенты как новый вектор риска: вызовы для корпоративной безопасности в эпоху генеративных технологий
Развитие искусственного интеллекта стало одним из ключевых факторов цифровой трансформации бизнеса. Еще несколько лет назад технологии машинного обучения применялись преимущественно в исследовательской и аналитической среде, однако с появлением генеративных языковых моделей (LLM) ситуация изменилась кардинально.
Сервисы нейрошлюзов вроде ChatGPT, DeepSeek, Preplexity, Claude и других стали частью повседневной работы сотрудников, обеспечивая мгновенный доступ к аналитике, текстовой генерации, программированию, автоматизации документооборота, к оптимизации клиентских коммуникаций и даже консультированию. Интеграция LLM‑инструментов в корпоративные процессы воспринимается как очередной виток автоматизации, способный повысить эффективность и снять часть нагрузки с специалистов. Однако стремительный рост популярности таких ассистентов выявил и обратную сторону технологического прогресса. Генеративные модели, будучи внешними облачными сервисами, представляют собой новый неконтролируемый канал взаимодействия между корпоративной инфраструктурой и внешней средой.
Если раньше внимание специалистов по ИБ было сосредоточено на защите почтовых систем, мессенджеров, файловых хранилищ, то сегодня все чаще в зоне риска оказываются обращения сотрудников к публичным нейросервисам, происходящие за пределами корпоративных периметра и зачастую без ведома администраторов безопасности. Разбираемся вместе с Алиной Алакиной‑Каминской, бизнес‑архитектором Solar webProxy ГК «Солар», как ИИ‑ассистенты становятся новым вектором киберрисков.
Читать далееИсточник: Хабрахабр
Похожие новости
- Манифест созидателя
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса