Новые атаки на ИИ-агентов приводят к утечкам данных

Новые атаки на ИИ-агентов приводят к утечкам данных

Изображение: grok

Исследователи кибербеза обнаружили новую технику атаки на ИИ-агентов, позволяющую похищать данные с помощью косвенной prompt-инъекции. Эксперт «Группы Астра» рассказал, как защититься от атак через ИИ-агенты.

Метод получил название OpenClaw и использует уязвимости в логике работы систем на базе генеративного ИИ.

Схема атаки заключается в том, что злоумышленник размещает вредоносный текст в источнике, который анализирует ИИ-агент — например, на веб-странице, в документе или базе знаний. Когда агент обрабатывает такой контент, скрытая инструкция внедряется в его рабочий контекст и заставляет систему выполнять несанкционированные действия.

По данным исследователей, таким образом можно заставить ИИ-агента передать конфиденциальные данные, включая токены доступа, внутренние документы или содержимое переписки.

Эксперты предупреждают, что риск особенно высок для корпоративных ИИ-агентов, интегрированных с внутренними инструментами — почтой, CRM-системами, корпоративными документами и API сервисов.

«Системы резервного копирования играют ключевую роль в защите от угроз вредоносного ПО OpenClaw и уязвимостей ИИ-агента. Они позволяют восстановить данные после компрометации, минимизируя ущерб от эксфильтрации или удаления файлов. OpenClaw часто распространяется через вредоносные навыки, npm-пакеты и уязвимости, приводя к краже токенов, ключей и файлов. Системы бэкапа защищают, блокируя доступ к конфигурациям и обеспечивают восстановление», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

Группа Астра
Автор: Группа Астра
ГК «Астра» (ООО «РусБИТех-Астра») — один из лидеров российской IT-индустрии, ведущий производитель программного обеспечения, в том числе защищенных операционных систем и платформ виртуализации. Разработка флагманского продукта, ОС семейства Astra Linux, ведется с 2008 года. На сегодня в штате компании более 1000 высококвалифицированных разработчиков и специалистов технической поддержки.
Комментарии: