Каждый пятый киберинцидент в российском бизнесе к концу 2026 года может быть связан с уязвимостями в ИИ-инструментах для написания кода. Злоумышленники научились обманывать автоматизированных агентов, внедряя вредоносные инструкции в публичные репозитории, что открывает прямой доступ к секретным данным и корпоративным сетям разработчиков по всему миру.
Аналитики центра мониторинга киберугроз «Спикател» фиксируют рост атак типа Agent Supply Chain Attack. Суть схемы проста: хакеры под видом полезных инструментов загружают в маркетплейсы файлы с критическими уязвимостями. Алексей Козлов отмечает, что около 15% навыков для ИИ-агентов в открытом доступе уже скомпрометированы. Современные механизмы модерации не успевают отсеивать такие угрозы, а ИИ-боты, подключенные к системам автоматизации, бездумно выполняют вредоносные команды.Последствия подобных взломов могут быть масштабными. В одном из недавних случаев ИИ-бот через GitHub-тикет передал хакерам токен доступа, что позволило заразить около 4000 компьютеров разработчиков всего за восемь часов. Российские компании находятся в зоне повышенного риска из-за массового перехода на open-source решения в условиях импортозамещения.
Эксперты советуют пересмотреть политики безопасности и ввести обязательное подтверждение человеком любых операций ИИ-агентов с токенами и секретами. Автоматизация разработки требует жесткого контроля, иначе инструменты, призванные ускорить написание ПО, становятся главным каналом проникновения для злоумышленников.

Комментарии (0)
Пока нет комментариев. Будьте первым!