Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 034

Риски цепочки поставок ИИ

Что такое Риски цепочки поставок ИИ?

Риски цепочки поставок ИИМножество угроз, возникающих из сторонних датасетов, базовых моделей, библиотек, плагинов и инфраструктуры, которые организации комбинируют при построении и развёртывании ИИ-систем.


Современный ИИ редко строят с нуля. Команды берут базовые модели с Hugging Face, используют датасеты из публичных кроулов, ставят пакеты Python и Node, интегрируются с векторными БД и потребляют API хостируемых моделей. Каждое звено — это риск цепочки поставок: отравленные или с бэкдором веса, вредоносные pickle-файлы, typosquatting в PyPI, промпт-инъекционные нагрузки в датасетах, dependency confusion, компрометированные плагины и небезопасная инференс-инфраструктура. OWASP LLM Top 10 явно отмечает уязвимости цепочки поставок, NIST AI 100-2 и EU AI Act требуют прослеживаемости. Контроли — AIBOM, подписанные артефакты моделей (Sigstore для моделей, Model Signing Spec), отслеживание происхождения, песочница для загрузки весов, фиксация зависимостей и постоянный мониторинг апстрим-реестров.

Примеры

  1. 01

    Модель на Hugging Face, опубликованная со вредоносной pickle-нагрузкой, исполняющей код при загрузке.

  2. 02

    Typosquatted клиентская библиотека векторной БД на PyPI, утекающая API-ключи на этапе установки.

Частые вопросы

Что такое Риски цепочки поставок ИИ?

Множество угроз, возникающих из сторонних датасетов, базовых моделей, библиотек, плагинов и инфраструктуры, которые организации комбинируют при построении и развёртывании ИИ-систем. Относится к категории Безопасность ИИ и ML в кибербезопасности.

Что означает Риски цепочки поставок ИИ?

Множество угроз, возникающих из сторонних датасетов, базовых моделей, библиотек, плагинов и инфраструктуры, которые организации комбинируют при построении и развёртывании ИИ-систем.

Как работает Риски цепочки поставок ИИ?

Современный ИИ редко строят с нуля. Команды берут базовые модели с Hugging Face, используют датасеты из публичных кроулов, ставят пакеты Python и Node, интегрируются с векторными БД и потребляют API хостируемых моделей. Каждое звено — это риск цепочки поставок: отравленные или с бэкдором веса, вредоносные pickle-файлы, typosquatting в PyPI, промпт-инъекционные нагрузки в датасетах, dependency confusion, компрометированные плагины и небезопасная инференс-инфраструктура. OWASP LLM Top 10 явно отмечает уязвимости цепочки поставок, NIST AI 100-2 и EU AI Act требуют прослеживаемости. Контроли — AIBOM, подписанные артефакты моделей (Sigstore для моделей, Model Signing Spec), отслеживание происхождения, песочница для загрузки весов, фиксация зависимостей и постоянный мониторинг апстрим-реестров.

Как защититься от Риски цепочки поставок ИИ?

Защита от Риски цепочки поставок ИИ обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Риски цепочки поставок ИИ?

Распространённые альтернативные названия: Риск цепочки поставок AI/ML, Цепочка поставок моделей.

Связанные термины

См. также