• İçimizdeki düşman: Saldırı yüzeyi olarak yapay zeka İçimizdeki düşman: Saldırı yüzeyi olarak yapay zeka (artificialintelligence-news.com)
    by AI News            0 Yorum       



  • İçimizdeki düşman: Saldırı yüzeyi olarak yapay zeka



    Özet


    Yönetim kurulları, yapay zeka asistanlarından verimlilik artışı talep ederken, bu teknolojinin siber saldırı yüzeyini genişlettiği ortaya çıkmıştır. Tenable araştırması, dolaylı komut enjeksiyonu gibi yöntemlerle veri sızdırma ve kötü amaçlı yazılım kalıcılığına yol açabilen güvenlik açıkları tespit etmiştir. Bu riskleri azaltmak için, yapay zeka asistanlarının sıkı denetim, izleme ve yönetişim mekanizmalarıyla ele alınması gerekmektedir. Araştırmalar, yapay zeka asistanlarının hassas bilgileri sızdırabileceğini gösterirken, bu durum teknoloji endüstrisindeki bilinen bir riski de beraberinde getirmektedir.




    Yönetim kurulları, büyük dil modelleri ve yapay zeka asistanlarından verimlilik artışı talep ediyor. Ancak yapay zekayı faydalı kılan aynı özellikler – canlı web sitelerinde gezinme, kullanıcı bağlamını hatırlama ve iş uygulamalarına bağlanma – siber saldırı yüzeyini de genişletiyor.

    Tenable araştırmacıları, "HackedGPT" başlığı altında bir dizi güvenlik açığı ve saldırı yayınladılar ve dolaylı komut enjeksiyonu ve ilgili tekniklerin veri sızdırma ve kötü amaçlı yazılım kalıcılığını nasıl sağlayabileceğini gösterdiler. Şirket tarafından yayınlanan bir danışmanlığa göre, bazı sorunlar giderilirken, diğerlerinin Tenable'ın ifşası sırasında hala sömürülebilir olduğu bildiriliyor.

    Yapay zeka asistanlarının operasyonlarından kaynaklanan doğal riskleri ortadan kaldırmak, yapay zekayı bir kullanıcı veya cihaz gibi ele alan, teknolojinin sıkı denetim ve izlemeye tabi tutulması gereken yönetişim, kontroller ve işletim yöntemleri gerektirir.

    Tenable araştırması, yapay zeka asistanlarını güvenlik sorunlarına dönüştürebilen başarısızlıkları gösteriyor. Dolaylı komut enjeksiyonu, asistanın gezinirken okuduğu web içeriğine, kullanıcının asla amaçlamadığı veri erişimini tetikleyen talimatları gizler. Bir diğer vektör ise, kötü amaçlı talimatlar yerleştiren bir ön uç sorgusunun kullanılmasıdır.

    İş etkisi açıktır; olay müdahalesi, yasal ve düzenleyici inceleme ve itibar zararını azaltmak için atılan adımlar dahil.

    Asistanların enjeksiyon teknikleri aracılığıyla kişisel veya hassas bilgileri sızdırabileceğini gösteren araştırmalar zaten mevcut ve yapay zeka satıcıları ve siber güvenlik uzmanları, ortaya çıktıkça sorunları düzeltmek zorunda.

    Bu durum, teknoloji endüstrisindeki herkes için tanıdık bir durumdur: özellikler genişledikçe, arıza modları da genişler. Yapay zeka asistanlarını verimlilik sürücüleri olarak değil, canlı, internete açık uygulamalar olarak ele almak, dayanıklılığı artırabilir.

    Uygulamada Yapay Zeka Asistanları Nasıl Yönetilir?

    1) Bir Yapay Zeka Sistemi Kaydı Oluşturun

    NIST Yapay Zeka RMF El Kitabına uygun olarak, kamu bulutunda, şirket içinde ve hizmet olarak yazılımda kullanılan her modeli, asistanı veya ajanı envantere alın. Sahibi, amacı, yetenekleri (tarama, API bağlayıcıları) ve erişilen veri alanlarını kaydedin. Bu yapay zeka varlık listesi olmasa bile, kimsenin izlemediği ayrıcalıklara sahip "gölge ajanlar" kalıcı olabilir. Bir zamanlar Microsoft gibi şirketler tarafından, kullanıcıları işte ev Copilot lisansları kullanmaya teşvik etmeleriyle teşvik edilen Gölge Yapay Zeka, önemli bir tehdittir.

    2) İnsanlar, Hizmetler ve Ajanlar için Ayrı Kimlikler

    Kimlik ve erişim yönetimi, kullanıcı hesaplarını, hizmet hesaplarını ve otomasyon cihazlarını birbirine karıştırır. Web sitelerine erişen, araçları çağıran ve veri yazan asistanların farklı kimliklere ihtiyacı vardır ve en az ayrıcalık sıfır güven politikalarına tabi olmalıdır. Ajan-ajan zincirlerini (kim, kime, hangi veriler üzerinden ve ne zaman ne yapmasını istedi?) eşleştirmek, bir miktar hesap verebilirliği sağlayabilecek en temel iz bırakma yöntemidir. Ajanik yapay zekanın "yaratıcı" çıktı ve eylemlere duyarlı olduğunu, ancak insan personelin aksine, disiplin politikalarıyla kısıtlanmadığını belirtmekte fayda var.

    3) Bağlamla Riskli Özellikleri Kısıtlayın