Pod koniec czerwca firma Group-IB zajmująca się cyberbezpieczeństwem ujawniła coś godnego uwagi naruszenie bezpieczeństwa, które wpłynęło na konta ChatGPT. Firma zidentyfikowała oszałamiającą liczbę 100,000 XNUMX przejętych urządzeń, z których każde miało dane uwierzytelniające ChatGPT, które następnie były przedmiotem obrotu na nielegalnych rynkach Dark Web w ciągu ostatniego roku. To naruszenie spowodowało wezwania do natychmiastowej uwagi w celu zajęcia się zagrożonymi bezpieczeństwem kont ChatGPT, ponieważ zapytania zawierające poufne informacje są narażone na ataki hakerów.
W innym incydencie, w okresie krótszym niż miesiąc, firma Samsung doświadczyła trzech udokumentowanych przypadków, w których pracownicy nieumyślnie wyciekły poufne informacje za pośrednictwem ChatGPT. Ponieważ ChatGPT przechowuje dane wprowadzane przez użytkowników w celu poprawy własnej wydajności, te cenne tajemnice handlowe należące do Samsunga są teraz w posiadaniu OpenAI, firmy stojącej za usługą sztucznej inteligencji. Rodzi to poważne obawy dotyczące poufności i bezpieczeństwa informacji zastrzeżonych firmy Samsung.
Z powodu takich obaw o zgodność ChatGPT z unijnym ogólnym rozporządzeniem o ochronie danych (RODO), które określa ścisłe wytyczne dotyczące gromadzenia i wykorzystywania danych, Włochy wprowadziły ogólnokrajowy zakaz w sprawie korzystania z ChatGPT.
Szybki postęp w sztucznej inteligencji i generatywnych aplikacjach sztucznej inteligencji otworzył nowe możliwości przyspieszenia rozwoju inteligencji biznesowej, produktów i operacji. Ale właściciele programów cyberbezpieczeństwa muszą zapewnić prywatność danych, czekając na opracowanie przepisów.
Silnik publiczny kontra silnik prywatny
Aby lepiej zrozumieć pojęcia, zacznijmy od zdefiniowania publicznej sztucznej inteligencji i prywatnej sztucznej inteligencji. Publiczna sztuczna inteligencja odnosi się do publicznie dostępnych aplikacji AI, które zostały przeszkolone na zbiorach danych, często pochodzących od użytkowników lub klientów. Doskonałym przykładem publicznej sztucznej inteligencji jest ChatGPT, który wykorzystuje publicznie dostępne dane z Internetu, w tym artykuły tekstowe, obrazy i filmy.
Publiczna sztuczna inteligencja może również obejmować algorytmy, które wykorzystują zbiory danych, które nie są przeznaczone wyłącznie dla określonego użytkownika lub organizacji. W związku z tym klienci publicznej sztucznej inteligencji powinni mieć świadomość, że ich dane mogą nie pozostać całkowicie prywatne.
Z drugiej strony prywatna sztuczna inteligencja polega na szkoleniu algorytmów na danych, które są unikalne dla konkretnego użytkownika lub organizacji. W takim przypadku, jeśli używasz systemów uczenia maszynowego do uczenia modelu przy użyciu określonego zestawu danych, takiego jak faktury lub formularze podatkowe, ten model pozostaje wyłączny dla Twojej organizacji. Dostawcy platform nie wykorzystują Twoich danych do trenowania własnych modeli, więc prywatna sztuczna inteligencja zapobiega wykorzystywaniu Twoich danych do pomocy konkurencji.
Zintegruj sztuczną inteligencję z programami i zasadami szkoleniowymi
Aby eksperymentować, rozwijać i integrować aplikacje AI w swoich produktach i usługach, przestrzegając najlepszych praktyk, pracownicy ds. bezpieczeństwa cybernetycznego powinni stosować w praktyce następujące zasady.
Świadomość i edukacja użytkowników: Edukuj użytkowników o zagrożeniach związanych z wykorzystaniem sztucznej inteligencji i zachęcaj ich do zachowania ostrożności podczas przesyłania poufnych informacji. Promuj praktyki bezpiecznej komunikacji i doradzaj użytkownikom, aby weryfikowali autentyczność systemu AI.
- Minimalizacja danych: Dostarczaj silnikowi sztucznej inteligencji tylko minimalną ilość danych niezbędnych do wykonania zadania. Unikaj udostępniania niepotrzebnych lub wrażliwych informacji, które nie są istotne dla przetwarzania AI.
- Anonimizacja i deidentyfikacja: Jeśli to możliwe, zanonimizuj lub pozbądź się danych umożliwiających identyfikację przed wprowadzeniem ich do silnika sztucznej inteligencji. Obejmuje to usunięcie danych osobowych (PII) lub wszelkich innych wrażliwych atrybutów, które nie są wymagane do przetwarzania AI.
Bezpieczne praktyki przetwarzania danych: Ustal surowe zasady i procedury postępowania z poufnymi danymi. Ogranicz dostęp tylko do upoważnionego personelu i egzekwuj silne mechanizmy uwierzytelniania, aby zapobiec nieautoryzowanemu dostępowi. Szkol pracowników w zakresie najlepszych praktyk w zakresie prywatności danych oraz wdrażaj mechanizmy rejestrowania i audytowania w celu śledzenia dostępu do danych i ich wykorzystania.
Przechowywanie i usuwanie: Zdefiniuj zasady przechowywania danych i bezpiecznie pozbądź się danych, gdy nie będą już potrzebne. Wdrażaj prawidłowo mechanizmy usuwania danych, takich jak bezpieczne usuwanie lub usuwanie kryptograficzne, aby zapewnić, że danych nie będzie można odzyskać, gdy nie będą już potrzebne.
Kwestie prawne i dotyczące zgodności: Zapoznaj się z konsekwencjami prawnymi danych, które wprowadzasz do silnika AI. Upewnij się, że sposób, w jaki użytkownicy wykorzystują sztuczną inteligencję, jest zgodny z odpowiednimi przepisami, np przepisy dotyczące ochrony danych lub normy branżowe.
Ocena dostawcy: Jeśli korzystasz z silnika AI dostarczonego przez zewnętrznego dostawcę, przeprowadź dokładną ocenę jego środków bezpieczeństwa. Upewnij się, że dostawca przestrzega najlepszych praktyk branżowych w zakresie bezpieczeństwa danych i prywatności oraz że stosuje odpowiednie zabezpieczenia w celu ochrony Twoich danych. Certyfikaty ISO i SOC, na przykład, dostarczają cennych poświadczeń stron trzecich dotyczących przestrzegania przez dostawcę uznanych standardów i jego zaangażowania w bezpieczeństwo informacji.
Sformalizuj zasady dopuszczalnego użytkowania AI (AUP): Polityka dopuszczalnego wykorzystania sztucznej inteligencji powinna określać cel i cele tej polityki, kładąc nacisk na odpowiedzialne i etyczne korzystanie z technologii sztucznej inteligencji. Powinien określać dopuszczalne przypadki użycia, określając zakres i granice wykorzystania AI. AUP powinna zachęcać do przejrzystości, odpowiedzialności i odpowiedzialnego podejmowania decyzji w zakresie korzystania z AI, wspierając kulturę etycznych praktyk AI w organizacji. Regularne przeglądy i aktualizacje zapewniają zgodność zasad z rozwijającymi się technologiami i etyką sztucznej inteligencji.
wnioski
Przestrzegając tych wytycznych, właściciele programów mogą skutecznie wykorzystywać narzędzia sztucznej inteligencji, jednocześnie chroniąc poufne informacje i przestrzegając standardów etycznych i zawodowych. Kluczowe znaczenie ma przegląd materiałów generowanych przez sztuczną inteligencję pod kątem dokładności, przy jednoczesnej ochronie wprowadzonych danych, które są wykorzystywane do generowania monitów o odpowiedź.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/edge/how-to-safely-architect-ai-in-your-cybersecurity-programs
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 000
- 100
- a
- O nas
- przyspieszenie
- do przyjęcia
- dostęp
- dostępny
- wykonać
- odpowiedzialność
- Konta
- precyzja
- adres
- postępy
- doradzać
- Po
- AI
- Silnik AI
- AID
- Algorytmy
- również
- ilość
- an
- i
- Inne
- każdy
- aplikacje
- właściwy
- SĄ
- towary
- AS
- oszacowanie
- powiązany
- Uwaga
- atrybuty
- audytu
- Uwierzytelnianie
- autentyczność
- upoważniony
- dostępny
- uniknąć
- świadomy
- świadomość
- bbc
- BE
- bo
- stają się
- być
- zanim
- za
- BEST
- Najlepsze praktyki
- Ulepsz Swój
- Granice
- naruszenie
- biznes
- business intelligence
- ale
- by
- Połączenia
- CAN
- nie może
- walizka
- Etui
- ostrożny
- ChatGPT
- kolekcja
- zobowiązanie
- Komunikacja
- sukcesy firma
- konkurenci
- spełnienie
- zrozumieć
- Zagrożone
- Koncepcje
- Obawy
- poufność
- w konsekwencji
- Rozważania
- Kurs
- Listy uwierzytelniające
- istotny
- kryptograficzny
- kultura
- Klientów
- Bezpieczeństwo cybernetyczne
- Ciemny
- Mroczny WWW
- dane
- dostęp do danych
- prywatność danych
- Ochrona danych
- bezpieczeństwo danych
- bezpieczeństwo danych i prywatność
- zbiory danych
- Podejmowanie decyzji
- definiowanie
- rozwijać
- rozwinięty
- urządzenia
- rozporządzać
- do
- każdy
- kształcić
- Edukacja
- faktycznie
- podkreślając
- pracowników
- objąć
- zachęcać
- zakończenia
- egzekwować
- silnik
- zapewnić
- całkowicie
- zapewniają
- etyczny
- etyka
- EU
- ewoluuje
- przykład
- Ekskluzywny
- eksperyment
- narażony
- Firma
- następujący
- następujący sposób
- W razie zamówieenia projektu
- formularze
- wychowanie
- od
- `RODO
- Ogólne
- ogólne dane
- Ogólne rozporządzenie o ochronie danych
- generujący
- generatywny
- generatywna sztuczna inteligencja
- Goes
- Wzrost
- wytyczne
- hakerzy
- ręka
- Prowadzenie
- Have
- W jaki sposób
- How To
- HTTPS
- zidentyfikowane
- if
- nielegalny
- zdjęcia
- Natychmiastowy
- wpływ
- wdrożenia
- nałożone
- podnieść
- in
- incydent
- Włącznie z
- przemysł
- specyficzne dla branży
- Informacja
- bezpieczeństwo informacji
- wkład
- integrować
- Inteligencja
- Internet
- najnowszych
- ISO
- IT
- JEGO
- jpg
- czerwiec
- Laws
- nauka
- Regulamin
- mniej
- niech
- Dźwignia
- wykorzystuje
- LIMIT
- zalogowaniu
- dłużej
- maszyna
- uczenie maszynowe
- mandaty
- targowiskach
- materiał
- środków
- Mechanizmy
- może
- minimalizacja
- minimum
- model
- modele
- Miesiąc
- Nationwide
- niezbędny
- Potrzebować
- potrzebne
- Nowości
- Nie
- dostojnik
- już dziś
- Cele
- of
- często
- on
- pewnego razu
- tylko
- OpenAI
- otwierany
- operacje
- Szanse
- or
- zamówienie
- organizacja
- Inne
- zarys
- koniec
- własny
- właściciele
- szczególny
- Przeszłość
- wykonać
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- Osobiście
- Personel
- Miejsce
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- polityka
- stwarza
- posiadanie
- możliwy
- praktyka
- praktyki
- zapobiec
- zapobiega
- premia
- prywatność
- prywatny
- procedury
- przetwarzanie
- Produkty
- profesjonalny
- Program
- Programy
- promować
- właściwy
- własność
- chronić
- ochrony
- ochrona
- zapewniać
- pod warunkiem,
- publiczny
- publicznie
- cel
- położyć
- zapytania
- uznane
- odnosi
- w sprawie
- regularny
- Regulacja
- regulamin
- mających znaczenie
- pozostawać
- szczątki
- usuwanie
- wymagany
- odpowiedź
- odpowiedzialny
- zachowuje
- retencja
- Ujawnił
- przeglądu
- Recenzje
- ryzyko
- s
- zabezpieczenie
- zabezpieczenia
- bezpiecznie
- Samsung
- zakres
- Szukaj
- bezpieczne
- bezpiecznie
- bezpieczeństwo
- Środki bezpieczeństwa
- wrażliwy
- usługa
- Usługi
- dzielenie
- powinien
- znaczący
- jednocześnie
- ponieważ
- So
- Tworzenie
- pozyskiwany
- rozpiętość
- specyficzny
- Personel
- standardy
- początek
- Ścisły
- silny
- Następnie
- taki
- system
- systemy
- Zadanie
- podatek
- Technologies
- niż
- że
- Połączenia
- ich
- Im
- Te
- one
- innych firm
- to
- trzy
- Przez
- do
- narzędzia
- śledzić
- handel
- w obrocie
- Pociąg
- przeszkolony
- Trening
- Przezroczystość
- zrozumieć
- wyjątkowy
- Nowości
- Stosowanie
- posługiwać się
- Użytkownik
- Użytkownicy
- za pomocą
- wykorzystać
- Wykorzystując
- Cenny
- sprzedawca
- sprzedawców
- zweryfikować
- Przeciw
- Filmy
- Czekanie
- Droga..
- sieć
- były
- jeśli chodzi o komunikację i motywację
- ilekroć
- który
- Podczas
- w
- w ciągu
- rok
- You
- Twój
- zefirnet