Як безпечно розробити ШІ у своїх програмах кібербезпеки

Як безпечно розробити ШІ у своїх програмах кібербезпеки

Як безпечно розробити штучний інтелект у своїх програмах кібербезпеки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Наприкінці червня фірма з кібербезпеки Group-IB виявила помітний факт порушення безпеки, яке вплинуло на облікові записи ChatGPT. Компанія виявила приголомшливі 100,000 XNUMX скомпрометованих пристроїв, кожен з обліковими даними ChatGPT, які згодом продавалися на незаконних ринках Dark Web протягом минулого року. Це порушення спонукало до негайної уваги до усунення порушення безпеки облікових записів ChatGPT, оскільки пошукові запити, що містять конфіденційну інформацію, стають доступними для хакерів.

Під час іншого інциденту, менш ніж за місяць, Samsung постраждала від трьох задокументованих випадків, коли співробітники ненавмисно витік конфіденційної інформації через ChatGPT. Оскільки ChatGPT зберігає введені користувачем дані для покращення власної продуктивності, ці цінні комерційні секрети, що належать Samsung, тепер перебувають у розпорядженні OpenAI, компанії, що стоїть за службою ШІ. Це викликає серйозні занепокоєння щодо конфіденційності та безпеки конфіденційної інформації Samsung.

Через такі занепокоєння щодо дотримання ChatGPT Загального регламенту захисту даних ЄС (GDPR), який передбачає суворі вказівки щодо збору та використання даних, Італія ввела загальнонаціональну заборону щодо використання ChatGPT.

Швидкий прогрес ШІ та генеративних програм ШІ відкрив нові можливості для прискорення зростання бізнес-аналітики, продуктів і операцій. Але власники програм кібербезпеки повинні забезпечити конфіденційність даних, поки очікують розробки законів.

Громадський двигун проти приватного двигуна

Щоб краще зрозуміти концепції, давайте почнемо з визначення публічного ШІ та приватного ШІ. Загальнодоступний штучний інтелект – це загальнодоступні програмні додатки штучного інтелекту, які пройшли навчання на наборах даних, які часто надходять від користувачів або клієнтів. Яскравим прикладом публічного ШІ є ChatGPT, який використовує загальнодоступні дані з Інтернету, включаючи текстові статті, зображення та відео.

Загальнодоступний штучний інтелект також може охоплювати алгоритми, які використовують набори даних, не призначені виключно для конкретного користувача чи організації. Отже, клієнти загальнодоступного ШІ повинні знати, що їхні дані можуть не залишатися повністю приватними.

З іншого боку, приватний штучний інтелект передбачає навчання алгоритмів на даних, унікальних для конкретного користувача чи організації. У цьому випадку, якщо ви використовуєте системи машинного навчання для навчання моделі за допомогою певного набору даних, наприклад рахунків-фактур або податкових форм, ця модель залишається ексклюзивною для вашої організації. Постачальники платформ не використовують ваші дані для навчання власних моделей, тому приватний ШІ запобігає будь-якому використанню ваших даних для допомоги вашим конкурентам.

Інтегруйте ШІ в навчальні програми та політику

Щоб експериментувати, розробляти та інтегрувати програми штучного інтелекту у свої продукти та послуги, дотримуючись найкращих практик, працівники відділу кібербезпеки повинні застосовувати на практиці наведені нижче правила.

Обізнаність та освіта користувачів: Розкажіть користувачам про ризики, пов’язані з використанням ШІ, і заохочуйте їх бути обережними під час передачі конфіденційної інформації. Сприяти захищеній комунікації та рекомендувати користувачам перевіряти автентичність системи ШІ.

  • Мінімізація даних: Надайте механізму ШІ лише мінімальний обсяг даних, необхідний для виконання завдання. Уникайте поширення непотрібної або конфіденційної інформації, яка не стосується обробки штучним інтелектом.
  • Анонімізація та деідентифікація: За можливості анонімізуйте або деідентифікуйте дані, перш ніж вводити їх у систему ШІ. Це передбачає видалення особистої інформації (PII) або будь-яких інших конфіденційних атрибутів, які не потрібні для обробки ШІ.

Практики безпечної обробки даних: Встановіть сувору політику та процедури обробки ваших конфіденційних даних. Обмежте доступ лише авторизованому персоналу та застосуйте надійні механізми автентифікації, щоб запобігти несанкціонованому доступу. Навчіть співробітників найкращим практикам захисту конфіденційності даних і запровадьте механізми реєстрації та аудиту для відстеження доступу до даних і їх використання.

Зберігання та утилізація: Визначте політику збереження даних і безпечно утилізуйте дані, коли вони більше не потрібні. Впровадити належним чином механізми утилізації даних, як-от безпечне видалення або криптографічне стирання, щоб гарантувати, що дані неможливо відновити після того, як вони більше не потрібні.

Юридичні міркування та міркування щодо відповідності: Зрозумійте правові наслідки даних, які ви вводите в систему ШІ. Переконайтеся, що те, як користувачі використовують ШІ, відповідає відповідним нормам, таким як закони про захист даних або галузевих стандартів.

Оцінка постачальника: Якщо ви використовуєте механізм штучного інтелекту, наданий стороннім постачальником, виконайте ретельну оцінку їхніх заходів безпеки. Переконайтеся, що постачальник дотримується найкращих галузевих практик щодо безпеки та конфіденційності даних, а також має відповідні засоби захисту ваших даних. Атестація ISO та SOC, наприклад, надає цінні сторонні підтвердження дотримання постачальником визнаних стандартів та його відданості інформаційній безпеці.

Формалізуйте політику прийнятного використання ШІ (AUP): Політика прийнятного використання штучного інтелекту повинна окреслювати мету та завдання політики, наголошуючи на відповідальному та етичному використанні технологій штучного інтелекту. Він має визначати прийнятні випадки використання, вказуючи обсяг і межі використання ШІ. AUP має заохочувати прозорість, підзвітність і відповідальне прийняття рішень щодо використання штучного інтелекту, сприяючи розвитку культури етичних практик штучного інтелекту в організації. Регулярні перегляди та оновлення забезпечують відповідність політики технологіям штучного інтелекту та етиці, що розвиваються.

Висновки

Дотримуючись цих вказівок, власники програм можуть ефективно використовувати інструменти ШІ, захищаючи конфіденційну інформацію та дотримуючись етичних і професійних стандартів. Дуже важливо перевіряти точність матеріалу, створеного штучним інтелектом, і одночасно захищати введені дані, які використовуються для створення підказок.

Часова мітка:

Більше від Темне читання