
Більшість корпоративних програм безпеки створювалися для захисту серверів, кінцевих точок та хмарних облікових записів. Жодна з них не була призначена для пошуку форми залучення клієнтів, яку продакт-менеджер швидко розробив на Lovable протягом вихідних, підключив до живої бази даних Supabase і розгорнув за публічною URL-адресою, проіндексованою Google. Цей пробіл тепер має свою ціну.
Нове дослідження ізраїльської кібербезпекової компанії RedAccess кількісно оцінює масштаб проблеми. Фірма виявила 380 000 публічно доступних активів, включаючи додатки, бази даних та пов’язану інфраструктуру, створені за допомогою інструментів “vibe coding” від Lovable, Base44 та Replit, а також платформи розгортання Netlify. Приблизно 5 000 з цих активів, близько 1,3%, містили конфіденційну корпоративну інформацію. Генеральний директор Дор Зві заявив, що його команда виявила витік під час дослідження “тіньового ШІ” (shadow AI) для клієнтів. Axios незалежно перевірив кілька виявлених додатків, а Wired окремо підтвердив ці висновки.
Серед підтверджених виявлень: додаток транспортної компанії, що деталізував, які судна очікуються в яких портах; внутрішній додаток медичної компанії, що містив список активних клінічних випробувань по Великій Британії; повні, невідредаговані розмови служби підтримки клієнтів британського постачальника меблів, доступні в загальнодоступному інтернеті; внутрішня фінансова інформація бразильського банку, доступна будь-кому, хто міг знайти URL.
Серед витоків даних також були записи розмов пацієнтів дитячої установи довготривалого догляду, резюме лікарів і пацієнтів лікарень, записи реагування на інциденти в компанії безпеки та стратегії закупівлі реклами. Залежно від юрисдикції та залучених даних, виявлення медичної та фінансової інформації може спричинити регуляторні зобов’язання згідно з HIPAA, UK GDPR або бразильським LGPD.
RedAccess виявив фішингові сайти, створені на Lovable, які видавали себе за Bank of America, FedEx, Trader Joe’s та McDonald’s. Lovable заявила, що почала розслідування та видалення фішингових сайтів.
Проблема полягає в налаштуваннях за замовчуванням
Налаштування конфіденційності на кількох платформах “vibe coding” роблять додатки публічно доступними, якщо користувачі вручну не перемикають їх на приватний режим. Багато з цих додатків індексуються Google та іншими пошуковими системами. Будь-хто може натрапити на них. Зві висловився прямо: “Я не думаю, що можливо навчити весь світ безпеці. Моя мати [створює додатки] на Lovable, і без образ, але я не думаю, що вона буде думати про рольовий доступ”.
Це не поодиноке виявлення
У жовтні 2025 року Escape.tech просканував 5 600 публічно доступних додатків, створених за допомогою “vibe coding”, і виявив понад 2 000 вразливостей високого впливу, понад 400 виявлених секретів, включаючи ключі API та токени доступу, а також 175 випадків витоку персональних даних, що містили медичні записи та номери банківських рахунків. Кожна вразливість, знайдена Escape, була в живому виробничому середовищі, доступна для виявлення протягом кількох годин. Повний звіт документує методологію. Escape окремо залучив $18 мільйонів у рамках раунду Series A під керівництвом Balderton у березні 2026 року, посилаючись на прогалину в безпеці, створену кодом, згенерованим ШІ, як основну ринкову тезу.
У звіті Gartner “Predicts 2026” прогнозується, що до 2028 року підходи “prompt-to-app”, прийняті citizen developers (громадянськими розробниками), збільшать кількість програмних дефектів на 2500%. Gartner визначає новий клас дефектів, де ШІ генерує код, який є синтаксично правильним, але не усвідомлює ширшої системної архітектури та тонких бізнес-правил. Витрати на виправлення цих глибинних контекстуальних помилок поглинуть бюджети, раніше виділені на інновації.
«Тіньовий ШІ» є множником
Звіт IBM “Cost of a Data Breach Report 2025” виявив, що 20% організацій зазнали збоїв, пов’язаних із “тіньовим ШІ”. Ці інциденти додали $670 000 до середньої вартості збою, доводячи середню вартість збою через “тіньовий ШІ” до $4,63 мільйонів. Серед організацій, які повідомили про збої, пов’язані з ШІ, 97% не мали належного контролю доступу. А 63% організацій, що зазнали збоїв, не мали політики управління ШІ.
Збої через “тіньовий ШІ” непропорційно виявляли персонально ідентифіковану інформацію клієнтів (65%) порівняно з 53% за всіма збоями, і уражали дані, розподілені по кількох середовищах у 62% випадків. Лише 34% організацій з політиками управління ШІ проводили регулярні аудити на наявність несанкціонованих інструментів ШІ. Дослідження VentureBeat щодо “тіньового ШІ” оцінює, що активно використовувані “тіньові” додатки можуть подвоїтися до середини 2026 року. Дані Cyberhaven виявили, що 73,8% облікових записів ChatGPT на робочих місцях в корпоративних середовищах були несанкціонованими.
Що робити в першу чергу
Наведена нижче структура аудиту дає керівникам з інформаційної безпеки (CISO) відправну точку для оцінки ризиків додатків, створених за допомогою “vibe coding”, за п’ятьма доменами.
|
Домен |
Поточний стан (Більшість організацій) |
Цільовий стан |
Перша дія |
|
Виявлення |
Відсутність видимості додатків, створених за допомогою “vibe coding” |
Автоматизоване сканування доменів платформ “vibe coding” |
Запустити сканування DNS + прозорості сертифікатів для піддоменів Lovable, Replit, Base44 та Netlify, пов’язаних із корпоративними активами |
|
Автентифікація |
Налаштування за замовчуванням (публічно за замовчуванням) |
Інтеграція SSO/SAML, необхідна перед розгортанням |
Блокувати неавтентифіковані додатки від доступу до внутрішніх джерел даних |
|
Сканування коду |
Нульове покриття для додатків, створених громадянами |
Обов’язкове SAST/DAST перед продакшеном |
Розширити існуючий конвеєр AppSec для охоплення розгортань, створених за допомогою “vibe coding” |
|
Запобігання втраті даних |
Відсутність покриття DLP для доменів “vibe coding” |
Політики DLP, що охоплюють Lovable, Replit, Base44, Netlify |
Додати домени платформ “vibe coding” до існуючих правил DLP |
|
Управління |
Відсутність політики використання ШІ або виявлення “тіньового ШІ” |
Політика управління ШІ з регулярними аудитами несанкціонованих інструментів |
Опублікувати політику прийнятного використання інструментів кодування ШІ з етапом попереднього перегляду перед розгортанням |
CISO, який розглядає це як проблему політики, напише меморандум. CISO, який розглядає це як проблему архітектури, розгорне сканування виявлення за чотирма найбільшими доменами “vibe coding”, вимагатиме попереднього перегляду безпеки перед розгортанням, розширить існуючий конвеєр AppSec на додатки, створені громадянами, та додасть ці домени до правил DLP до наступного засідання правління. Один з цих CISO уникне наступного заголовка.
Витік даних, задокументований RedAccess, що стався через “vibe coding”, не є окремою проблемою від “тіньового ШІ”. Це шар продакшену “тіньового ШІ”. Співробітники створюють внутрішні інструменти на платформах, які за замовчуванням є публічними, пропускають автентифікацію та ніколи не з’являються в інвентаризації активів, що означає, що додатки залишаються невидимими для команд безпеки, доки не станеться збій або їх не знайде репортер. Традиційні інструменти виявлення активів були розроблені для пошуку серверів, контейнерів та хмарних інстансів. Вони не мають можливості знайти маркетинговий конфігуратор, який продакт-менеджер створив на Lovable протягом вихідних, підключив до бази даних Supabase з живими записами клієнтів і поділився з трьома зовнішніми підрядниками через публічну URL-адресу, яку Google проіндексував за кілька годин.
Виклик виявлення глибший, ніж більшість команд безпеки усвідомлюють. Додатки, створені за допомогою “vibe coding”, розгортаються на піддоменах платформ, які часто змінюються і часто знаходяться за рівнями CDN, що маскують вихідну інфраструктуру. Організації, що використовують зрілі, безпечні веб-шлюзи, CASB або логування DNS, можуть виявити доступ співробітників до цих доменів. Але виявлення доступу – це не те саме, що інвентаризація того, що було розгорнуто, які дані воно містить, чи вимагає воно автентифікації. Без явного моніторингу основних платформ “vibe coding” самі додатки генерують обмежений сигнал у звичайних SIEM або телеметрії кінцевих точок. Вони існують у проміжку між мережевою видимістю та інвентаризацією додатків, яку більшість систем безпеки ніколи не була розроблена для покриття.
Відповіді платформ говорять самі за себе
Генеральний директор Replit Амджад Масад заявив, що RedAccess надала його компанії лише 24 години до виходу в пресу. Base44 (через Wix) та Lovable обидві заявили, що RedAccess не надали URL-адрес або технічних специфікацій, необхідних для перевірки висновків. Жодна з платформ не заперечувала існування виявлених додатків.
Wiz Research окремо виявив у липні 2025 року, що Base44 містила загальноплатформний обхід автентифікації. Відкриті кінцеві точки API дозволяли будь-кому створити підтверджений обліковий запис у приватних додатках, використовуючи лише публічно видимий app_id. Ця помилка означала, що достатньо було прийти до замкненої будівлі і вигукнути номер кімнати, щоб двері відчинилися. Wix виправила вразливість протягом 24 годин після того, як Wiz повідомив про неї, але інцидент виявив, наскільки тонким є шар автентифікації на платформах, де мільйони додатків створюються користувачами, які припускають, що платформа подбає про безпеку.
Модель послідовна по всій екосистемі “vibe coding”. CVE-2025-48757 документує недостатні або відсутні політики Row-Level Security (безпеки на рівні рядків) у проектах Supabase, згенерованих Lovable. Певні запити повністю пропускали перевірки доступу, викриваючи дані в понад 170 виробничих додатках. ШІ генерував шар бази даних. Він не генерував політики безпеки, які мали б обмежувати, хто може читати дані. Lovable заперечує класифікацію CVE, стверджуючи, що окремі клієнти несуть відповідальність за захист своїх даних додатків. Ця суперечка сама по собі ілюструє ключову напругу: платформи, які продають нетехнічним розробникам, перекладають відповідальність за безпеку на користувачів, які не знають про її існування.
Що це означає для команд безпеки
Висновки RedAccess завершують картину. Професійні агенти стикаються з викраденням облікових даних на одному рівні. Громадянські платформи стикаються з витоком даних на іншому. Структурний збій однаковий. Перевірка безпеки відбувається після розгортання або не відбувається взагалі. Системи керування ідентифікацією та доступом відстежують користувачів-людей та службові облікові записи. Вони не відстежують додаток Lovable, який аналітик з продажу розгорнув минулого вівторка, підключив до живої бази даних CRM та надав доступ трьом зовнішнім підрядникам через публічну URL-адресу.
Ніхто не запитує, чи обмежують політики бази даних, хто може читати дані, чи вимагають кінцеві точки API автентифікації. Коли ці питання залишаються невирішеними зі швидкістю генерації ШІ, витік даних масштабується швидше, ніж може впоратися будь-який процес людського перегляду. Питання для керівників безпеки полягає не в тому, чи є додатки, створені за допомогою “vibe coding”, у межах їхнього периметру. Питання в тому, скільки їх, які дані вони містять, і кому вони доступні. Висновки RedAccess свідчать, що відповідь для більшості організацій гірша, ніж будь-хто в керівництві зараз знає. Організації, які почнуть сканування цього тижня, знайдуть їх. Ті, хто чекатиме, прочитають про себе наступного разу.
Як захиститися (Порада ІТ-Блогу): Впроваджуйте сувору політику щодо використання інструментів ШІ та “безкоднових” платформ. Забезпечте, щоб усі розроблені додатки, незалежно від методу створення, проходили обов’язкову перевірку безпеки та контроль доступу перед розгортанням у виробничому середовищі.
За даними порталу: venturebeat.com
