Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    1 день тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    2 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    3 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    4 дні тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    8 безкоштовних способів підвищити безпеку домашньої мережі
    8 безкоштовних способів підвищити безпеку домашньої мережі
    4 місяці тому
    placeholder
    “Гальмує” Windows? Є спосіб її пришвидшити
    5 місяців тому
    Останні новини
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    2 години тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    1 день тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    5 днів тому
    Як надсилати фото з iPhone без втрати якості: усі робочі способи
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    7 місяців тому
    Останні новини
    Когнітивна війна: головна загроза XXI століття
    1 день тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    2 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
    Чому Telegram-канали небезпечні як джерело новин і як повернути контроль над інформацією
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    7 днів тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

Кібербезпека
3 місяці тому
Поширити
6 хв. читання
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні

Попри ажіотаж навколо агентів штучного інтелекту, корпоративний сектор уже стикається з катастрофами на етапі перших спроб створити й розгорнути цю технологію. Щоб зрозуміти причини цих невдач і запобігти їм, потрібне ретельне планування — процес, який дехто називає «обговоренням нульового дня».

Зміст
  • Агенти неминуче припускатимуться помилок
  • Проблема нульового дня
  • Що таке ШІ-агенти
  • Справжня перешкода — управління
  • FOMO навколо агентів — реальне

Агенти неминуче припускатимуться помилок

«У вас можуть працювати сотні ШІ-агентів від імені користувача, які виконують різні дії, і неминуче агенти припускатимуться помилок», — зазначила Аннека Гупта, директорка з продуктів компанії Rubrik, що спеціалізується на захисті даних.

Гупта навела приклади резонансних інцидентів з агентними ШІ-технологіями. Зокрема, у липні інструмент для кодування Replit видалив усю базу коду компанії.

Історія Replit є прикладом «автоматизації з добрими намірами», пояснила Гупта. Система Replit намагалася виконати завдання з генерації коду для користувача, коли видалила все.

- Advertisement -

«Вона намагалася досягти мети й обрала найкоротший шлях до цієї мети, — сказала вона. — Саме на це агенти й запрограмовані, чи не так?»

Попри обіцянки Replit та інших компаній виправити проблеми в агентах, «такі інциденти з добрими намірами лише множитимуться в міру того, як у вашій організації з’являтиметься більше агентів», — попередила Гупта.

Проблема нульового дня

Виправлення катастроф, спричинених добрими намірами, — не найбільша проблема агентів. Загальна картина полягає в тому, що агентний ШІ не рухається вперед так, як мав би, через проблеми нульового дня.

Термін «нульовий день» зазвичай використовують у сфері кібербезпеки для позначення вразливостей, які виявляються лише після введення програми в експлуатацію. Компанії з кібербезпеки попереджають, що підприємства не готові до хаосу, який можуть спричинити агенти ШІ, що вийшли з-під контролю.

Однак Гупта використала цей термін в іншому значенні — для позначення всіх обговорень, які мають відбутися ще до створення будь-яких ШІ-агентів.

За її словами, справжня проблема розгортання агентів — це вся робота, яка починається з директора з інформаційної безпеки (CISO), директора з інформаційних технологій (CIO) та інших керівників вищої ланки для визначення сфери застосування агентів.

Що таке ШІ-агенти

ШІ-агенти зазвичай визначають як програми штучного інтелекту, яким надано доступ до ресурсів, зовнішніх щодо самої великої мовної моделі, що дає змогу ШІ-програмі виконувати ширший спектр дій.

Це може означати, що чат-бот на кшталт ChatGPT отримує доступ до корпоративної бази даних через метод «генерації з доповненням пошуком» (RAG).

- Advertisement -

Для створення агентів якість і доступність даних безумовно важливі, але це знову ж таки не проблема нульового дня, наполягала Гупта.

«Я чула, як люди казали: “Оскільки наші дані й так у безладі, ми витратимо роки на їх упорядкування”, — сказала Гупта. — Дані — це проблема, але це проблема першого чи другого дня».

Справжня перешкода — управління

Справжня перешкода нульового дня — це розуміння того, що саме мають робити агенти, і як вимірювати успіх чи невдачу.

«Проблема нульового дня — це просто подолання викликів управління, — сказала вона. — Наприклад, чи можна надати агенту доступ до цих даних відповідно до вимог комплаєнсу».

Директор з інформаційної безпеки хоче знати, до яких даних ви надаєте агентам доступ і які засоби контролю існують.

«Якщо у вас немає уявлення того, які агенти працюють у вашому середовищі та до яких даних і програм вони мають доступ, — це проблема нульового дня, — сказала вона. — Це не дасть спати CISO, і він скаже: “Ви не можете використовувати наші найцінніші дані, доведеться обмежитися підмножиною”».

Використання підмножини даних є неоптимальним, оскільки «у вас не буде потрібних даних для роботи нових програм», зазначила Гупта.

Що робити? Бути проактивними й розпочати розмову про управління з директором з інформаційної безпеки.

- Advertisement -

«Будь-яке управління та видимість, які ви можете забезпечити для CISO, прискорять цей шлях, — сказала Гупта. — Внутрішні комітети з управління ШІ часто стають місцем, де ці проєкти вмирають або застрягають на етапі переходу від прототипу до продакшену. Це перше випробування, яке треба пройти».

FOMO навколо агентів — реальне

Попри те, що компанії застрягли, повернення назад від агентного ШІ немає, сказала Гупта.

«Щодня існує цей FOMO (страх пропустити щось важливе), — зауважила вона. — Компанії відчувають, що відстають від решти галузі. У корпоративному секторі FOMO полягає в тому, що конкурент з’ясує, як витягти цінність із ШІ швидше за мене — я думаю, саме це справді рухає багато чим».

ШІ-стартапи отримали найбільшу вигоду порівняно з іншими компаніями, які використовують ШІ для автоматизації написання коду, зауважила Гупта: «У них п’ять людей, і вони використовують копілотів, щоб виконувати роботу ста людей».

Попри цю очевидну перевагу, жодна компанія ще не «зламала код» продуктивності ШІ, сказала вона.

FOMO змушуватиме всі компанії наполегливо працювати з агентами, незважаючи на проблеми нульового дня.

«Треба з чогось починати, треба ітерувати й пробувати, — сказала вона. — Ви натрапите на безліч перешкод, безліч речей, що не працюють, безліч речей, які доведеться вирішувати. Через п’ять років буде не час стрибати в це».

Гупта оптимістично налаштована щодо того, що її клієнти вирішать проблеми нульового дня швидше, ніж пізніше.

- Advertisement -

«Наша гіпотеза полягає в тому, що протягом наступних 6–12 місяців це справді почне набувати поширення, — сказала вона про розгортання агентів. — Я сподіваюся, що за рік буде набагато більше впровадження, бо не лише інструменти стануть кращими, а й люди пройдуть кілька циклів ітерацій, щоб розібратися».

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Безпека данихкібербезпека бізнесуШІ-агентШтучний Інтелект
ДЖЕРЕЛО:ZDNET
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття 4 нових темних патерни у Windows 11 у 2025 році 4 нових темних патерни у Windows 11 у 2025 році
Наступна стаття DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
3 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
2 години тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
3 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
5 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
2 дні тому

Рекомендуємо

Anthropic відкрила пам'ять Claude для безкоштовних користувачів
Техногіганти

Anthropic відкрила пам’ять Claude для безкоштовних користувачів

24 години тому
Lenovo представила концепти настільних AI-асистентів — у тому числі роботизовану руку з «очима цуценяти»
Техногіганти

Lenovo представила концепти настільних AI-асистентів — у тому числі роботизовану руку з «очима цуценяти»

2 дні тому
OpenAI тестує інструмент клонування голосу з 15-секундного аудіо
Техногіганти

OpenAI розкрила деталі угоди з Пентагоном

2 дні тому
Anthropic відмовилась виконувати вимоги Пентагону попри погрози Хеґсета
Техногіганти

Anthropic відмовилась виконувати вимоги Пентагону попри погрози Хеґсета

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?