Информационные системы и приложения: новостная лента 9093

12NEWS: Критические бреши в архитектуре ИИ: эксперты предупреждают об уязвимостях интеграционных шлюзов

Компания Softline, образованная в 1993 году, – международная компания в сфере лицензирования программного обеспечения и оказания полного спектра ИТ-услуг по обучению, консалтингу, технической и юридической поддержкам, ИТ-аутсорсингу.

Основные риски внедрения искусственного интеллекта (ИИ) в бизнес-процессы связаны не с недостатками самих алгоритмов, а с каналами их интеграции в ИТ-ландшафт предприятий. К такому выводу приходит Левкин Кирилл, проджект-менеджер MD Audit (SL Soft FabricaONE.AI, акционер — ГК Softline).

В ряде интеграционных решений на Go зафиксированыслучаи, когда ошибки в обработке JSON-запросов приводили к обходу встроенных проверок. Речь идет о некорректной работе с регистрозависимыми параметрами при десериализации данных в рамках протокола JSON-RPC. В определенных конфигурациях это позволяет сформировать технически корректный запрос, который проходит первичную валидацию, но фактически изменяет логику вызова метода или параметры доступа.

«Предоставляя алгоритму доступ к внешним инструментам и внутренним данным, мы фактически включаем его в операционный контур предприятия, — поясняет Левкин Кирилл, проджект-менеджер MD Audit. — Если интеграционный сервис работает с избыточными правами или доступен из внешнего периметра, подобные ошибки могут использоваться для несанкционированного вызова внутренних функций. Уязвимость возникает не в модели, а в механизме взаимодействия».

Расширение функциональных возможностей ИИ-сервисов ведет к увеличению поверхности атаки. Каждый новый подключенный источник данных или внешний инструмент создает дополнительную точку входа. В публичных и полуоткрытых контурах ситуация усугубляется риском ошибок конфигурации: недостаточная изоляция сервисов может открыть путь к несанкционированному доступу к данным или критическим функциям системы.

Для минимизации угроз эксперты рекомендуют размещать сервисы взаимодействия с моделями в изолированном сетевом сегменте, принимающем запросы исключительно из доверенных контуров через шлюзы с многофакторной аутентификацией. Привилегии сервисных учетных записей должны быть ограничены до минимально необходимого уровня, исключающего выполнение операций вне утвержденного сценария. Кроме того, все обращения к внешним и внутренним системам требуют повторной проверки политик доступа уже на стороне целевого сервиса. Обязательными мерами названы детальное журналирование действий, анализ аномалий и регулярное тестирование архитектуры на попытки обхода ограничений.

С ростом масштабов ИИ-проектов безопасность интеграционного слоя становится приоритетной задачей для ИБ-подразделений. Внедрение принципов сетевой изоляции, строгого контроля привилегий и независимого аудита операций еще на этапе проектирования позволяет минимизировать риски. Такой превентивный подход гарантирует, что инструменты автоматизации на базе искусственного интеллекта не превратятся в критическую точку входа для злоумышленников и не скомпрометируют всю корпоративную инфраструктуру.


© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2026