Генеративный ИИ прошёл путь от экспериментального инструмента до корпоративной инфраструктуры быстрее, чем большинство компаний успели выстроить под него управленческие процессы. По данным McKinsey, в начале 2024 года 65% организаций сообщили о регулярном использовании генеративного ИИ. Чем шире внедрение, тем острее вопрос: кто несёт ответственность, когда модель ошибается?

Ответ на него уже формируется в виде новой C-level должности — Chief AI Risk Officer, или CAIRO. Это не то же самое, что Chief AI Officer (CAIO), роль которого IBM описывает как связующее звено между бизнесом и технологией, ориентированное на рост и измеримый ROI. Конфликт интересов очевиден: тот, кто отвечает за масштабирование ИИ, редко бывает лучшим кандидатом на роль главного скептика. ISACA прямо указывает, что CAIRO закрывает риски, на которые у CAIO не хватает ни ресурса, ни мандата.

РольФокусКому подчиняется
CAIOСтратегия внедрения ИИ, рост, ROICEO / совет директоров
CAIROУправление рисками ИИ по жизненному циклуCISO / риск-функция / CEO — зависит от зрелости компании

Риски, которые должен покрывать CAIRO, делятся на три блока. Первый — управленческие: смещения (bias) в моделях, галлюцинации, деградация качества при смене данных, юридические последствия автоматизированных решений. Второй — безопасность: атаки на модели, отравление обучающих данных, извлечение чувствительной информации из контекста, компрометация цепочек поставок через плагины и агентные интеграции. По оценке Cybersecurity Ventures, глобальные издержки от киберпреступности достигнут $10,5 трлн в год к 2025 году — любая новая уязвимость быстро монетизируется. Третий блок — регуляторный. Европейский регламент об ИИ закрепляет штрафы до €35 млн или до 7% мирового годового оборота в зависимости от категории нарушения. Даже компании вне ЕС сталкиваются с этими требованиями через контракты с партнёрами — ровно так же, как когда-то распространился GDPR.

Европейский регламент об ИИ предусматривает штрафы до €35 млн или 7% мирового оборота.

ИИ
ИИ · Источник: Habr AI

На практике функция CAIRO выглядит как система управления рисками по жизненному циклу модели: реестр ИИ-кейсов, правила работы с данными, требования к объяснимости, политика тестирования, «красные команды» для проверки моделей, сценарии реагирования на инциденты, контроль внешних поставщиков и логирование. Для этого уже существуют стандарты: NIST AI RMF 1.0 предлагает структуру через функции «govern, map, measure, manage», а ISO/IEC 42001:2023 — первый международный стандарт системы менеджмента ИИ — переводит управление рисками из разовых согласований в повторяемый процесс.

Естественным продолжением этой логики становится концепция AI control room — центра мониторинга того, что модели делают в продакшене: где ошибаются, какие решения принимают, где начинаются системные отклонения. Это прямая аналогия с тем, как выглядят современные SOC (Security Operations Center) в кибербезопасности.

Вопрос уже поднялся до уровня советов директоров. Отчёт McKinsey 2025 года фиксирует, что часть компаний закрепляет ответственность за AI governance на CEO и совете директоров. Как только у совета появляется регулярная повестка, у неё появляется владелец — именно так возникла роль CISO, когда киберинциденты стали финансовыми событиями. С CAIRO происходит то же самое: пока инциденты выглядят как «неловкая история с моделью», но рынок быстро научится переводить их в денежные потери.

По подчинённости CAIRO может встраиваться по-разному. Под CISO — если компания рассматривает ИИ как расширение поверхности атаки. Под риск-функцией или комплаенсом — если основной драйвер регуляторный. Напрямую CEO или совету директоров — если ИИ стал ключевым конкурентным преимуществом. ISACA указывает, что выбор модели зависит от зрелости и масштаба конкретной организации.

CAIRO: зачем крупным компаниям директор по рискам ИИ к 2030 году
· Источник: Habr AI

Для компаний, которые не готовы нанимать CAIRO прямо сейчас, прагматичный минимум — начать с инвентаризации: понять, где ИИ уже используется на уровне подразделений, завести реестр кейсов, определить критичность, назначить владельцев и настроить базовый мониторинг. Двадцать лет назад ровно так же начиналась корпоративная кибербезопасность — сначала казалась лишней бюрократией, потом все удивлялись, почему её не было раньше.