вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Positive Technologies назвала критические для бизнеса последствия использования искусственного интеллекта
Все новости
5 августа 2025
positive technologies

Positive Technologies назвала критические для бизнеса последствия использования искусственного интеллекта

Эксперты Positive Technologies подробно проанализировали три ключевых направления развития искусственного интеллекта (ИИ): агентский ИИ (agentic AI)1, ИИ на периферийных устройствах (edge AI)2 и квантовый ИИ (quantum AI)3. Каждое из этих направлений не только создает для бизнеса новые возможности, но и приводит к возникновению новых киберугроз. Реализованные атаки могут приводить к утечке данных, нарушению бизнес-процессов и другим серьезным последствиям — фальсификации биометрии, финансовым рискам, остановке производств, ДТП или созданию потенциально опасных препаратов.

Агентский ИИ и мультиагентные системы, построенные на больших языковых моделях (LLM), способны автономно анализировать данные, принимать решения и взаимодействовать с внешними источниками. По прогнозам аналитического агенства Gartner, к 2028 году с их помощью бизнес сможет автоматизировать до 15% рабочей рутины — от управления логистикой до персонализированного обслуживания клиентов.

Согласно исследованию Positive Technologies, применение ИИ-агентов влечет и новые киберугрозы. Для получения доступа к конфиденциальной информации или критически важным системам злоумышленники могут подменить данные в памяти и использовать инструменты агента в злонамеренных целях. Ложные входные данные приводят ИИ к цепочке ошибочных действий, а перегруз массой запросов вызывает сбои в работе — все это может спровоцировать нарушение бизнес-процессов или игнорирование политик безопасности. А внедрение вредоносного кода в фреймворки для разработки ИИ-агентов ставит под угрозу все связанные системы.

Стремительный рост числа устройств интернета вещей стимулировал развитие технологий периферийных вычислений (обработки данных в непосредственной близости от источника их генерации). Сочетание периферийных вычислений с ИИ (edge AI) открывает новые возможности в различных отраслях, например в медицине или в развитии умных городов. Благодаря edge AI интеллектуальные системы могут работать бесперебойно даже в местах с ограниченной или нестабильной связью. А обработка данных в реальном времени обеспечивает сверхвысокую скорость принятия решений, позволяя выявлять неисправности оборудования на ранних стадиях. 

Злоумышленники могут воспользоваться уязвимостями самих умных устройств, например небезопасными параметрами или устаревшими компонентами. Передача данных по сети предполагает риск классических сетевых атак вроде DDoS4, спуфинга5 и «человек посередине»6. Злоумышленники могут атаковать и сами модели edge AI, к примеру подменив входные данные. В результате атакующие могут получить доступ к чувствительной информации организации.

Применение квантового ИИ на практике пока ограничено, но его потенциал уже исследуют в медицине, финансах, логистике, энергетике, фармацевтике и других областях. Технология позволяет решать сложные задачи оптимизации, значительно ускоряя рабочие процессы, а также отличается низким энергопотреблением по сравнению с классическими суперкомпьютерами. А за счет точного моделирования молекулярных взаимодействий квантовый ИИ перспективен в разработке новых материалов и веществ.

Сегодня и в ближайшем будущем большинство взаимодействий с квантовым ИИ будет происходить через облачных провайдеров. Используя уязвимости облачных платформ, злоумышленники могут похитить архитектуру модели, обучающие данные и другую интеллектуальную собственность. Внедрение скрытых уязвимостей на этапе обучения модели вызывает ее неправильную работу: к примеру, в фармацевтике токсичное вещество может определяться как безопасное, в финансах могут не распознаваться мошеннические транзакции и т. п. К критическим ошибкам — от навигационных сбоев беспилотников до фальсификации биометрической идентификации — приводит и искажение входных данных. Квантовый ИИ также усиливает результативность традиционных кибератак, например способствует взлому учетных записей методом перебора паролей.

quote
Яна Авезова
Яна Авезова
Ведущий аналитик направления аналитических исследований Positive Technologies
Пока злоумышленникам, включая APT-группировки⁷, проще получать доступ к корпоративным системам проверенными методами, чем создавать ИИ-агенты для взлома, проводить атаки на ИИ-модели или использовать дорогое квантовое оборудование. Но уже завтра картина может измениться, и бизнесу нужно учитывать эти риски. Компании, способные интегрировать кибербезопасность в стратегию внедрения ИИ, обеспечат себе устойчивое технологическое преимущество и укрепят доверие клиентов и партнеров.

Эксперты Positive Technologies обращают внимание, что внедрение ИИ требует комплексной оценки рисков. Недостаточно ограничиться технической защитой модели, необходимо контролировать стык технологий и бизнес-процессов через обучение сотрудников и стандартизацию рабочих процедур. Особое внимание стоит уделить защите данных: ограничить доступную ИИ информацию и внедрить механизмы контроля для предотвращения утечек конфиденциальных сведений.

 

¹ ИИ-агенты (agentic AI) — это тип систем на базе ИИ, способных действовать автономно. Они могут принимать самостоятельные решения, реагировать на изменения внешней среды и взаимодействовать с человеком или другими агентами для достижения поставленных целей.

² ИИ на периферийных устройствах (edge AI) — это совокупность методов и технологий, позволяющих выполнять вычисления, связанные с ИИ, на устройствах, находящихся в непосредственной близости от источника данных, без необходимости постоянного подключения к «облаку» или удаленному серверу.

³ Квантовый ИИ (quantum AI) — это направление на стыке квантовых вычислений и ИИ, которое использует принципы квантовой механики для потенциального ускорения вычислений и улучшения результатов по сравнению с классическими ИИ-системами.

DDoS-атака — вид кибератаки, при котором большое количество устройств одновременно отправляют большой объем сетевого трафика к целевому серверу или сети с целью перегрузить их ресурсы и вызвать отказ в обслуживании для легитимных пользователей.

Спуфинг — вид кибератаки, при которой злоумышленники подделывают сетевые данные с целью обмана систем или пользователей для получения доступа, перехвата информации или проведения других атак.

Атака типа «человек посередине» — вид кибератаки, при которой злоумышленники перехватывают данные между двумя сторонами, которые считают, что взаимодействуют друг с другом напрямую.

APT-группировки — киберпреступные группы, совершающие многоэтапные и тщательно спланированные атаки, направленные на конкретную отрасль экономики или группу отраслей.

Источник: Positive Technologies

 

Поделиться

Другие новости

18 ноября
«Инферит» представил линейку новых компьютеров
Вендор «Инферит» (кластер «СФ Тех» ГК Softline), производство которого расположено в подмосковном Фрязино, наладил выпуск новой линейки компьютеров на базе оперативной памяти DDR5.
18 ноября
ПАК «Helius.КУБ» от «Гравитон» занял третье место в рейтинге российских систем хранения данных
Эксперты издания «Компьютерра» оценили ведущие отечественные системы хранения данных и составили рейтинг лучших решений на 2025 год.
17 ноября
Партнерам Axoft в России и странах ВЕЦА станет доступна SEA-AI, база знаний с интеллектуальным помощником
Axoft усилил дистрибуторский портфель корпоративной базой знаний с интеллектуальным помощником SEA-AI (Smart Enterprise Assistant).
14 ноября
Связующая ткань цифрового пространства: российский рынок сетевого оборудования. Часть II
Остаются ли в России ниши для зарубежных брендов сетевого оборудования из стран, не присоединившихся к введённым в отношении нашей страны санкциям?

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее