Защита от инъекций промптов: Безопасность вашего ИИ-рабочего пространства.
Разбираемся в угрозах инъекций промптов, реальных инцидентах и многоуровневой архитектуре безопасности Claude Cowork, которая защищает ваши данные.
Последнее обновление: февраль 2026
Ландшафт угроз
ИИ-агенты сталкиваются с уникальными проблемами безопасности, незнакомыми традиционному ПО.
Непрямая инъекция промпта
Вредоносные инструкции, скрытые в документах, письмах или веб-страницах, которые заставляют ИИ-агента выполнять непредусмотренные действия при обработке контента.
Уязвимости MCP-серверов
Сторонние MCP-серверы могут содержать бреши в безопасности — например, недостаточную валидацию ввода — позволяющие произвольный доступ к файлам, их удаление или удалённое выполнение кода.
Риск утечки данных
Скомпрометированная ИИ-сессия с доступом в интернет может отправить содержимое конфиденциальных файлов на серверы злоумышленника через специально сформированные запросы.
Реальные инциденты (январь 2026)
Хронология событий в сфере безопасности, определивших текущий ландшафт угроз для настольных ИИ-агентов.
15 янв. 2026
PromptArmor раскрывает утечку файлов из Cowork
Исследователи безопасности продемонстрировали, что скрытые инъекции промптов в документах могли заставить Cowork прочитать конфиденциальные файлы и отправить их на внешние серверы. Уязвимость впервые была обнаружена в октябре 2025 года для Files API Claude.
20 янв. 2026
Три критические уязвимости в Git MCP-сервере
Компания по кибербезопасности Cyata обнаружила уязвимости произвольного чтения файлов, удаления файлов и удалённого выполнения кода в официальном mcp-server-git от Anthropic. Исправлено в версии 2025.12.
Исправлено28 янв. 2026
Реакция отрасли
OWASP обновил свой Top-10 рисков ИИ, поставив инъекцию промптов и «перехват цели агента» на первое место. MIT Technology Review опубликовал: «Правила не работают на уровне промпта, но работают на границе.»
«Смертельная триада»
Исследователь безопасности Саймон Уиллисон выделил три фактора, которые в сочетании создают максимальный риск для систем ИИ-агентов:
Доступ к приватным данным
Агент может читать конфиденциальные файлы, учётные данные и личную информацию в вашей системе.
+Выполнение действий
Агент может записывать файлы, выполнять команды, отправлять сетевые запросы и взаимодействовать с внешними сервисами.
+Ненадёжный контент
Агент обрабатывает документы, веб-страницы или письма, которые могут содержать скрытые вредоносные инструкции.
Архитектура защиты Cowork
Claude Cowork использует несколько уровней защиты — от аппаратной изоляции до встроенных механизмов безопасности модели.
Изоляция в виртуальной машине
Cowork работает внутри выделенной Linux VM на базе встроенных средств виртуализации macOS и Windows. Даже при компрометации агент не может выйти за границы VM или получить доступ к неподключённым папкам.
Белый список сетевых подключений
Весь исходящий трафик проходит через прокси с белым списком доменов. Произвольные URL блокируются по умолчанию, предотвращая несанкционированную утечку данных.
Система разрешений
Три типа правил — Разрешить, Спросить и Запретить — контролируют действия агента. Запись файлов, bash-команды и использование MCP-инструментов требуют явного одобрения.
Классификаторы контента
Специальные классификаторы проверяют ненадёжный контент на наличие паттернов инъекции промптов до его обработки агентом, выявляя скрытые инструкции в документах и веб-страницах.
Защита на уровне RLHF
Claude обучен методом обучения с подкреплением на основе обратной связи от людей распознавать и отклонять вредоносные инструкции. Каждое поколение модели демонстрирует измеримое улучшение устойчивости к инъекциям.
10 лучших практик безопасности
Конкретные шаги для снижения рисков при работе с настольными ИИ-агентами.
Ограничить доступ к папкам
Предоставляйте Cowork доступ только к конкретным рабочим папкам. Никогда не подключайте домашнюю директорию, SSH-ключи или хранилища учётных данных.
Проверять ненадёжные файлы
Не позволяйте Cowork обрабатывать документы из неизвестных источников. Файлы могут содержать невидимые инъекции промптов через скрытый текст или Unicode-трюки.
Обновлять MCP-серверы
Уязвимости Git MCP-сервера показывают, что MCP-серверы могут иметь критические бреши. Всегда используйте последние версии.
Использовать песочницы
Включите sandbox-среду Claude Code или используйте Docker-контейнеры для дополнительной изоляции помимо стандартной VM.
Защищать секреты
Храните API-ключи и токены в переменных окружения, а не в исходном коде или промптах. По возможности не помещайте учётные данные в конфигурационные файлы MCP.
Ограничить сетевой доступ
Используйте белые списки доменов для исходящих подключений. Блокируйте произвольные URL по умолчанию для предотвращения утечки данных.
Использовать правила запрета
Настройте правила Deny для опасных операций. Не разрешайте все MCP-инструменты скопом — одобряйте каждый по отдельности.
Отслеживать активность
Следите за журналом активности в реальном времени во время сессий. Обращайте внимание на неожиданный доступ к файлам, необычные сетевые запросы или аномальное поведение.
Принцип минимальных привилегий
Предоставляйте только минимально необходимые разрешения для каждой задачи. Отзывайте доступ после завершения работы.
Делать резервные копии
Создавайте резервные копии важных файлов перед тем, как позволить ИИ-агенту их изменять. Песочница защищает ОС, но не данные в разрешённых папках.
Чек-лист безопасности MCP
Специальные меры безопасности для интеграций MCP-серверов (Model Context Protocol).
Устанавливайте MCP-серверы только из проверенных источников (официальные пакеты Anthropic или доверенные разработчики)
Изучите исходный код или документацию сервера перед установкой
Поддерживайте все MCP-серверы в актуальном состоянии — патчи безопасности выходят регулярно
Используйте переменные окружения для API-ключей вместо их прописывания в claude_desktop_config.json
Ограничивайте область действия каждого MCP-сервера до минимума (например, сервер файловой системы — только для конкретных директорий)
Отслеживайте логи MCP-серверов на предмет неожиданных операций или паттернов доступа
Удаляйте неиспользуемые MCP-серверы из конфигурации для сокращения поверхности атаки
Безопасность начинается с осведомлённости.
Будьте в курсе новейших практик безопасности ИИ-агентов. Настройте рабочее пространство по принципу эшелонированной защиты.