Enterno.io проанализировал 200 публичных AI-related security incidents (март 2026). 8% major AI-powered apps имели prompt injection vulnerability, подтверждённую security research. Top attack vectors: (1) Indirect через RAG data poisoning (37%), (2) Direct user chat (29%), (3) Tool use exploitation (21%), (4) System prompt leak (13%). Defense adoption слабое: только 22% apps используют guardrails (Lakera, Rebuff, NeMo).
Ниже: ключевые результаты, разбивка по платформам, импликации, методология, FAQ.
| Метрика | Pass/значение | Медиана | p75 |
|---|---|---|---|
| Apps с prompt injection vuln | 8% | — | — |
| Indirect (RAG poisoning) attacks | 37% | — | — |
| Direct (chat) attacks | 29% | — | — |
| Tool use exploitation | 21% | — | — |
| System prompt leaked | 13% | — | — |
| Apps с guardrails | 22% | — | — |
| Apps с structured output (JSON schema) | 45% | — | — |
| Apps с input validation | 38% | — | — |
| Платформа | Доля | Деталь | — |
|---|---|---|---|
| Chat apps (consumer) | 32% | Vulnerable: 14% | — |
| AI agents (autonomous) | 18% | Vulnerable: 24% | — |
| RAG chatbots (docs) | 28% | Vulnerable: 11% | — |
| Coding assistants | 12% | Vulnerable: 6% | — |
| Enterprise SaaS с AI feature | 10% | Vulnerable: 4% | — |
Manual security testing 200 public apps + HackerOne / Bugcrowd disclosure reports + academic literature (arxiv). Март 2026. Не включает undisclosed private incidents.
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)Defense in depth: input validation + hardened system prompt + structured output + guardrails + output filter + tool sandbox + rate limit. НИКАКОЕ одно средство недостаточно.
Lakera Guard (commercial, best coverage). Rebuff (open Python). NVIDIA NeMo (comprehensive, complex). Combine при critical use cases.
Source whitelist, content sanitization перед embedding, embedding-space anomaly detection. 100% fix не существует.
Log все suspicious inputs + LLM output anomalies. Alert на patterns ("ignore previous", etc). <a href="/security">Enterno Security Scanner</a> basic checks.