Добавить в корзинуПозвонить
Найти в Дзене

Теневой ИИ в компаниях вырос вчетверо за год

Теневой ИИ перестал быть экзотикой и быстро превращается в обычную корпоративную проблему: 67% сотрудников, которые регулярно используют ИИ на работе, делают это через личные аккаунты, не одобренные IT-службой. Для бизнеса это означает простую и неприятную вещь: исходники, документы, PDF и внутренние исследования уже утекают в внешние GenAI-сервисы мимо корпоративного контроля, а для русскоязычной IT-аудитории это еще один сигнал, что политика по ИИ без технического контроля не работает. Об этом сообщает The Register со ссылкой на ежегодный отчет Verizon Data Breach Investigations Report. По данным издания, доля пользователей, работающих с ИИ через личные учетные записи, дала четырехкратный рост в категории немалicious insider actions, то есть действий сотрудников без злого умысла, но с вполне реальными последствиями для безопасности. Речь идет не только о ChatGPT, Gemini, Claude или Grok. В ту же серую зону попадают платформы для vibe coding, ИИ-агенты и любые внешние чат-боты, которы

Теневой ИИ перестал быть экзотикой и быстро превращается в обычную корпоративную проблему: 67% сотрудников, которые регулярно используют ИИ на работе, делают это через личные аккаунты, не одобренные IT-службой. Для бизнеса это означает простую и неприятную вещь: исходники, документы, PDF и внутренние исследования уже утекают в внешние GenAI-сервисы мимо корпоративного контроля, а для русскоязычной IT-аудитории это еще один сигнал, что политика по ИИ без технического контроля не работает.

Об этом сообщает The Register со ссылкой на ежегодный отчет Verizon Data Breach Investigations Report. По данным издания, доля пользователей, работающих с ИИ через личные учетные записи, дала четырехкратный рост в категории немалicious insider actions, то есть действий сотрудников без злого умысла, но с вполне реальными последствиями для безопасности. Речь идет не только о ChatGPT, Gemini, Claude или Grok. В ту же серую зону попадают платформы для vibe coding, ИИ-агенты и любые внешние чат-боты, которым сотрудники скармливают рабочие данные ради скорости, удобства или банального любопытства.

Самая показательная цифра из отчета касается того, что именно люди отправляют в такие сервисы. В 28% нарушений политик DLP сотрудники вставляли в ИИ-инструменты исходный код. Дальше по частоте идут изображения, структурированные данные, документы и PDF. В 3,2% случаев в сторонние ИИ-платформы загружались проприетарные исследования и техническая документация. На языке разработчиков и продактов это переводится без лишней драмы: код, схемы, требования, внутренние отчеты и исследовательские материалы оказываются в системах, жизненный цикл которых компания не контролирует. И не всегда вообще знает, что эти системы использовались.

Важный нюанс в том, что здесь не обязательно нужен злонамеренный инсайдер. Достаточно сотрудника, который хочет быстрее написать функцию, собрать черновик документа, разобрать лог или суммаризировать PDF. Именно поэтому теневой ИИ опаснее классического shadow IT в его старой форме. Если раньше сотрудник мог тайком завести себе облачное хранилище или мессенджер, то теперь он еще и передает данным дополнительный слой обработки внешней модели. Между корпоративным файлом и конечным ответом появляется цепочка из стороннего интерфейса, аккаунта, API, модели и связанных с ней настроек. Чем больше таких прослоек, тем хуже наблюдаемость и тем сложнее потом понять, куда именно ушли данные, как они обрабатывались и кто имел к ним доступ.

На этом фоне Verizon советует администраторам заниматься не столько запретами ради запретов, сколько базовой инженерной дисциплиной: жестче настраивать корпоративные активы, следить за конфигурациями, ограничивать права и не позволять пользователям слепо доверять инструментам, которые вставляются между чувствительными данными и моделью. Звучит не очень модно, зато это как раз тот случай, когда скучная гигиена важнее красивых презентаций про AI-first. Пока часть компаний спорит, разрешать ли разработчикам внешние ассистенты, сотрудники уже пользуются ими через личные аккаунты. Если контроль строится только на регламенте в Confluence, а не на DLP, CASB, прокси-политиках, SSO и инвентаризации допустимых сервисов, бизнес фактически соглашается на режим «не видим, значит не существует».

Отсюда и интерес к концепции AI-BOM, то есть аналогу software bill of materials для ИИ-систем. The Register напоминает, что Cisco в 2026 году уже открыла свой AI-BOM и представила инструмент для отслеживания происхождения моделей. Логика понятная: защитникам нужен не только список пакетов и зависимостей, но и снимок состояния ИИ-системы в конкретный момент времени. Какой system prompt использовался, какие настройки были изменены, какая модель стояла под капотом, что поменялось между версиями. Вице-президент по продуктам ИИ-безопасности Palo Alto Networks Иэн Суонсон прямо говорит, что такой подход может помочь расследовать атаки, в которых злоумышленники используют против компании ее же собственный ИИ. Для incident response это уже не теоретическая игрушка, а попытка вернуть наблюдаемость в среду, где конфигурация меняется быстро, а следы остаются плохо.

Интересно, что история про теневой ИИ выходит в отчете не на пустом месте, а рядом с вполне классическими проблемами. Эксплуатация уязвимостей снова стала главной причиной взломов и обошла злоупотребление учетными данными, которое за год снизилось на 13%. При этом доля критических уязвимостей из каталога CISA KEV, полностью закрытых компаниями, упала с 38% до 26% в 2025 году, а медианное время полного устранения выросло с 32 до 43 дней. Одновременно среднее число критических дыр, требующих исправления, увеличилось на 50%. Иными словами, у служб безопасности и так горит бэклог патчей, а теперь поверх него накладывается еще и теневой ИИ, который сотрудники заносят в процессы сами, без закупки, архитектурного ревью и нормального онбординга. Для CTO, CISO и инженерных менеджеров это неприятная комбинация: технический долг по безопасности растет снизу и сверху одновременно.

Даже статистика по ransomware в том же отчете работает на тот же вывод. Вымогатели фигурировали в 48% всех рассмотренных инцидентов против 44% годом ранее. При этом 69% жертв отказались платить, а медианный выкуп снизился со 150 000 до 139 875 долларов. Компании постепенно учатся жестче реагировать на уже случившийся кризис, но с теневым ИИ ситуация сложнее: здесь проблема начинается не с шифровальщика, а с будничного «я просто вставил кусок кода в чат». Поэтому главный вопрос на ближайший год звучит не как «разрешать ли ИИ в компании», а как именно сделать его видимым, управляемым и проверяемым до того, как очередной удобный ассистент превратится в тихий канал утечки. The Register

The post Теневой ИИ в компаниях вырос вчетверо за год appeared first on iTech News.