Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы?

Годами корпоративные службы безопасности жили по модели тотального запрета. Новый инструмент? Запретить. Сотрудник хочет использовать ChatGPT или DeepSeek? Заблокировать домен. Кто-то пытается загрузить файл через незнакомый сервис? Закрыть доступ. Этот образ мышления получил ироничное прозвище «Доктор Нет» — по аналогии с тем самым злодеем из бондианы, только в роли главного антагониста выступает собственный CISO. К 2026 году такой подход из защитной стратегии превратился в системную уязвимость. Когда безопасность полностью блокирует работу, люди не останавливаются. Они находят обходные пути.
Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы?
Изображение носит иллюстративный характер

Механизм прост и знаком каждому, кто работал в крупной организации. Чем жёстче ограничения, тем изобретательнее сотрудники. Специалисты по безопасности любят устанавливать на рабочие машины endpoint-агенты — программы, которые встраиваются прямо в ядро операционной системы. Эти агенты инвазивны, печально известны тем, что ломаются после обновлений macOS, а мощные рабочие станции заставляют греться, будто на них майнят криптовалюту. Всё это действует как налог на продуктивность. И сотрудники, как налогоплательщики с хорошим бухгалтером, начинают «оптимизировать»: перекидывают файлы на личную почту в Gmail, вставляют промпты в неуправляемые AI-инструменты, используют личные устройства. Так формируется теневая инфраструктура, которая работает при нулевой видимости со стороны организации.
Традиционные инструменты защиты — файрволы, Secure Web Gateway, решения класса SASE/SSE — пытаются бороться с этим через SSL-инспекцию, расшифровывая зашифрованный трафик, чтобы «видеть», что через него проходит. На бумаге звучит разумно. На практике это ломает всё подряд. Пиннинг сертификатов и сложная архитектура современных веб-приложений делают перехват ненадёжным. Включаешь инспекцию — и у тебя перестают нормально работать Slack, WhatsApp, ресурсоёмкие интерфейсы генеративного AI. Выключаешь — и ты слеп. Для CISO это дилемма без хорошего решения, и большинство выбирают второе, потому что сломанный рабочий процесс заметят быстрее, чем утечку данных.
EDR-системы видят процессы на уровне машины. Классические DLP-решения сканируют файлы в состоянии покоя. А живые потоковые сессии в браузере, где сегодня происходит основная работа, остаются чёрным ящиком. Более новые расширения, входящие в «пакетные» решения, работают только на управляемых устройствах, создают микрозадержки — печатаешь, и текст появляется с запаздыванием — вызывают ошибки рендеринга и нагружают процессор. При этом ноутбуки подрядчиков, браузеры партнёров, домашние устройства сотрудников остаются вне поля зрения. Всё это создаёт не реальную защиту, а то, что можно назвать «театральной безопасностью» — видимость политики без фактической защиты.
Отдельная головная боль — браузерные расширения. Даже если конкретный URL заблокирован, расширение может тихо собирать учётные данные и перенаправлять трафик, работая целиком внутри браузерной сессии. Ни файрвол, ни endpoint-агент этого не увидят.
Показательный случай произошёл в одной крупной американской юридической фирме. Руководство заблокировало домен DeepSeek из-за опасений по поводу суверенитета данных. Решение выглядело ответственным. Проблема в том, что 70% сотрудников к тому моменту уже установили AI-расширение-обёртку в своих браузерах. Это расширение исполнялось целиком внутри браузерной сессии, невидимое для файрволов и endpoint-агентов. Корпоративный трафик тихо маршрутизировался через серверы в Китае. Ни одного алерта не сработало. Ни одна политика не была нарушена — формально. Блокировка сайта не заблокировала риск. Возникла так называемая «призрачная комплаентность»: по документам всё в порядке, а в реальности данные утекают.
Стандарт 2026 года смещается к тому, что называется управлением на уровне сессии. Браузер стал операционной системой для работы, и защита должна происходить именно там, где возникает риск — в самой сессии. Не на уровне устройства, не на уровне сети. Цель — хирургически точный контроль: управлять данными, а не пунктами назначения.
Три требования этого нового подхода выглядят так. Первое: DLP на уровне промпта. Нужно идентифицировать и редактировать чувствительный код или персональные данные в реальном времени, в буфере, до того как пользователь нажмёт «Отправить». Второе: управление слоем расширений. Необходимо выявлять и оценивать риски «тихих» расширений, которые обходят блокировки доменов. Третье: безагентный контроль. Управление буфером обмена и загрузками в любом браузере, на любом устройстве — включая личные устройства сотрудников и машины подрядчиков — без вживления агентов в ядро ОС и без связанных с этим потерь производительности.
Роль CISO и служб безопасности меняется. Из привратников, решающих, кого пускать, а кого нет, они превращаются в слой видимости. Внедрение AI неизбежно — сотрудники уже им пользуются, вопрос лишь в том, делают ли они это безопасно или вслепую. Современный стандарт цифрового рабочего места формулируется коротко: «Сохрани полезную работу. Заблокируй вредное». Компания RedAccess, к примеру, уже предлагает подобный подход — управление использованием генеративного AI с видимостью на уровне промптов и DLP в реальном времени, без блокировки продуктивности.
Ирония ситуации в том, что самые защищённые организации будущего окажутся не теми, кто заблокировал больше всего инструментов, а теми, кто научился давать сотрудникам работать, наблюдая за потоком данных изнутри. «Доктор Нет» уходит на пенсию. И, честно говоря, давно пора.


Новое на сайте

19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну... 19695Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств... 19694Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это... 19693Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов 19692Что скрывала затопленная пещера в Техасе от учёных тысячи лет? 19691Как китайская борьба со смогом ударила по Арктике 19690Почему Google заставляет разработчиков Android раскрывать личность, а Apple ужесточает... 19689Ахиллесова пята смертельных супербактерий
Ссылка