Исследователи из подразделения Unit 42 компании Palo Alto в своём отчёте признали, что вайб-кодинг является «мощным множителем силы», обеспечивающим «неоспоримый рост производительности» как для любителей, так и для опытных разработчиков. Однако, его распространение уже привело к серьёзным киберинцидентам.

Новая практика заключается в написании кода и разработке приложений с помощью подсказок ИИ на естественном языке. Она открыла двери для уязвимостей, помогающих обходить защиту организаций из-за неадекватного управления, отсутствия прозрачности в коде, генерируемом нейросетью, и быстрого темпа внедрения, опережающего традиционные меры безопасности.

Как отмечают в Palo Alto, хотя большинство компаний разрешает сотрудникам применять инструменты вайб-кодинга, «очень немногие» достаточно осведомлены об их безопасном использовании. Этот пробел уже повлёк утечки данных, интеграцию произвольного кода и атаки с обходом аутентификации.

Чтобы помочь решить некоторые из этих проблем и предоставить клиентам возможность оценки рисков, эксперты Unit 42 разработали новую систему управления безопасностью — SHIELD. Пользователям были даны пошаговые рекомендации:

  • Разделять обязанности, предотвращая конфликты интересов путём распределения критически важных задач и не допуская их предоставление ИИ-агентам.
  • Обеспечивать контроль при принятии важных решений, включая обязательную проверку кода человеком и требование одобрения запроса на слияние (pull request) перед объединением кода.
  • Проверять очистку подсказок отделением доверенных инструкций от недоверенных данных с помощью защитных механизмов перед их вводом в инструмент кодирования, включая применение статического тестирования безопасности приложений (SAST) после разработки и перед слиянием.
  • Внедрять модели вспомогательных средств, ориентированных на безопасность: использование ИИ-помощников со встроенными механизмами защиты и/или специализированных агентов, предназначенных для автоматической проверки безопасности приложений, написанных посредством вайб-кодинга.
  • Предоставлять системам GenAI только минимально необходимые разрешения.
  • Внедрять превентивные меры обнаружения и блокировки угроз: анализ состава ПО компонентов перед их запуском и отключение автоматического выполнения, обеспечивающего участие человека и вспомогательного агента в развёртывании.

 

Усам Оздемиров

16 января, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.03.2026
Обналичивание — возможность для скамеров разорвать цифровой след
03.03.2026
К 2030 году 80% промсектора должно импортозаместить ПО
03.03.2026
«Это выглядело как проявление приспособленчества и небрежности»
03.03.2026
F6: 40% пиратских сайтов содержит вредоносный код
02.03.2026
Ландшафт угроз со стороны программ-вымогателей становится сложнее
02.03.2026
ЦБ РФ: В 2025 году «нелегалы» надеялись на «крипту» и нейросети
02.03.2026
Реализация криптоторгов потребует усиленных ИБ-механизмов
02.03.2026
Claude — первый независимый?
02.03.2026
«Оборонные возможности — это не товар, который можно продать на аукционе»
02.03.2026
Утечки данных в образовательной сфере в феврале увеличились почти в пять раз

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных