Usvajanje generativne umjetne inteligencije stvorilo je sigurnosni paradoks. Timovi rade brže i proizvode više koda, no ta brzina uvodi tihi, trajni rizik iznutra. Prijetnje umjetne inteligencije iznutra rijetko počinju sa zlonamjernom namjerom. Obično počinju s marljivim zaposlenikom koji pokušava otkloniti greške u skripti ili formatirati izvješće o prodaji koristeći alat koji njihov sigurnosni tim nikada nije provjerio.

Kada programer zalijepi vlasničke algoritme u javnog chatbota, ti podaci odmah napuštaju organizaciju. To je srž onoga što predstavlja prijetnja umjetne inteligencije iznutra: neovlašteni prijenos osjetljive imovine poput intelektualnog vlasništva ili osobnih podataka u vanjske modele umjetne inteligencije. Ti modeli mogu pohranjivati, obrađivati ​​ili čak trenirati na tim informacijama.

Mehanika zlouporabe umjetne inteligencije od strane zaposlenika

Tradicionalni insajderski rizici često su uključivali preuzimanje datoteka na USB pogone. Nasuprot tome, zlouporaba umjetne inteligencije od strane zaposlenika događa se izravno u pregledniku. To je besprijekorno i nevidljivo za naslijeđene vatrozidove. Alati za sprječavanje gubitka podataka (DLP) ne mogu učinkovito pregledati kontekst sesije preglednika. Sigurnosni lideri sada se suočavaju s izazovom upravljanja načinom protoka podataka prema ekosustavu „Shadow SaaS“ bez prekida tijeka rada.

Preglednik je primarno radno mjesto za moderno poduzeće. Također je glavna izlazna točka za podatke. Zaposlenici vođeni rokovima često zaobilaze odobrene softverske kanale. Usvajaju alate „Shadow AI“ koji nude trenutnu pomoć, ali im nedostaju standardi sigurnosti poduzeća.

Shadow SaaS ekosustavi

Sigurnosni timovi često propuštaju uvid u razmjere neovlaštene upotrebe umjetne inteligencije. Nedavna analiza pokazuje da organizacije nemaju uvid u gotovo 89% alata umjetne inteligencije kojima pristupa njihova radna snaga. Ovaj ekosustav uključuje glavne platforme poput ChatGPT-a i stotine specijaliziranih PDF analizatora ili generatora koda.

Većina povezivanja s ovim alatima ostvaruje se putem osobnih računa. Kada se zaposlenik prijavi s osobnom e-poštom, organizacija gubi nadzor. Ne postoji zapisnik jedinstvene prijave (SSO). Ne postoji revizijski trag. Pravila zadržavanja podataka se ne primjenjuju. Podaci uneseni u ove alate nestaju u crnoj kutiji, stvarajući ogromnu slijepu točku za otkrivanje unutarnjih prijetnji umjetnom inteligencijom.

Ranjivost "kopiraj i zalijepi"

Najčešći mehanizam izlaganja podataka je jednostavan: međuspremnik. Zaposlenici rutinski kopiraju tekst iz sigurnih internih okruženja poput Salesforcea ili IDE-a. Zatim ga lijepe u GenAI upite.

Ovo ponašanje je teško prepoznati. Kopiranje i lijepljenje je temeljno za korištenje računala. Tradicionalni agenti krajnjih točaka teško razlikuju korisnika koji lijepi podatke u korporativni Slack kanal od javnog AI sučelja. Bez detaljne vidljivosti na razini preglednika, ovaj brzi protok podataka ostaje nekontroliran.

Implikacije curenja podataka GenAI-a u stvarnom svijetu

Neograničena upotreba umjetne inteligencije ima opipljive posljedice. Poznati slučajevi curenja podataka o GenAI-u već su ugrozili značajno intelektualno vlasništvo.

Intelektualno vlasništvo u opasnosti

Izvorni kod je posebno ranjiv. Razvojni programeri koriste AI asistente za kodiranje kako bi optimizirali rutine. Često lijepe cijele blokove vlasničke logike u prozor za chat. Izvješća pokazuju da izvorni kod čini otprilike 32% osjetljivih podataka koji su procurili u AI alate.

Nakon što javni model unese ovaj kod, on tehnički postaje dio skupa podataka dobavljača. U najgorem slučaju, AI model mogao bi "učiti" iz ovog koda. Zatim bi ga mogao reproducirati kao odgovor na upit konkurenta, efektivno otkrivajući poslovne tajne organizacije.

Kršenje usklađenosti i pravila

Osim krađe intelektualnog vlasništva, zlouporaba umjetne inteligencije od strane zaposlenika stvara neposrednu regulatornu izloženost. U zdravstvu ili financijama, učitavanje pacijentovih kartona ili povijesti bolesti klijenata u alat umjetne inteligencije koji nije u skladu s propisima krši GDPR, HIPAA ili CCPA.

Financijski analitičar može prenijeti zapisnik transakcija kako bi generirao grafikon. Ta jedna radnja može izazvati ozbiljne kazne. Ove povrede pravila često su neotkrivene dok ih ne otkrije revizija treće strane. Ponekad se pojave tek nakon javnog kršenja sigurnosti samog dobavljača umjetne inteligencije.

Zašto naslijeđeni alati ne uspijevaju u otkrivanju unutarnjih prijetnji pomoću umjetne inteligencije

Sigurnosni timovi oslanjali su se na CASB-ove, sigurne web pristupnike (SWG) i mrežni DLP za praćenje podataka. Ovi alati izgrađeni su za definirane perimetre. Oni se muče u dinamičnom svijetu generativne umjetne inteligencije koji je prvenstveno usmjeren na preglednike.

Razlika u pregledniku

Alati na razini mreže pregledavaju promet. Međutim, većina GenAI prometa šifrirana je putem HTTPS-a. SWG može vidjeti korisnika koji posjećuje openai.comNe može vidjeti što korisnik tamo radi. Ne može razlikovati upit o vremenu od zalijepljene JSON datoteke koja sadrži 10 000 e-mail adresa kupaca.

Alati za praćenje insajderskih prijetnji umjetne inteligencije koji se oslanjaju isključivo na mrežne potpise ne uspijevaju uhvatiti kontekst. Propuštaju "posljednju milju" interakcije: stvarni unos u okvir za upit.

Nevidljivost osobnih računa

Korištenje osobnog računa čini kontrole temeljene na API-ju beskorisnima. Integracija poduzeća s Microsoft Copilotom ne sprječava zaposlenika da otvori zasebnu karticu. Mogu se prijaviti na osobni ChatGPT račun i tamo zalijepiti iste osjetljive podatke. U toj praznini se materijalizira većina insajderskih AI prijetnji.

svojstvo Tradicionalni mrežni DLP / CASB Detekcija i odgovor preglednika LayerX
Opseg vidljivosti Sankcionirane aplikacije (povezane putem API-ja) Sva aktivnost preglednika (Sankcionirano i Sjenovito)
Pregled podataka Na temelju datoteka (prijenosi/preuzimanja) Tekst u stvarnom vremenu (upiti, obrasci, lijepljenje)
Kontekst identiteta Samo korporativni SSO Razlikuje osobni i korporativni ID
Vrijeme odziva Obavijesti nakon događaja Blokiranje rizičnih radnji u stvarnom vremenu
Korisničko iskustvo Teški agenti često blokiraju pristup aplikacijama Lagano proširenje, granularni trening

 

Tablica 1: Usporedba naslijeđene mrežne sigurnosti i kontrola u pregledniku za umjetnu inteligenciju.

Zaštita od insajderskih prijetnji umjetne inteligencije pomoću LayerX-a

Kako bi učinkovito ublažile prijetnje umjetne inteligencije iznutra, organizacije moraju promijeniti svoj obrambeni fokus. Bojno polje više nije rub mreže, već sam preglednik. LayerX-ova platforma za detekciju i odgovor preglednika (BDR) funkcionira kao lagano proširenje. Nalazi se izravno unutar korisničkog tijeka rada kako bi pružila vidljivost i kontrolu koju mrežni uređaji nemaju.

Vidljivost na razini preglednika

LayerX eliminira slijepu točku „Shadow AI-a“. Provjerava svako proširenje i web sesiju. Identificira rizike koje alati za praćenje prijetnji unutar AI-a mogu propustiti. Na primjer, otkriva instalira li korisnik zlonamjerno proširenje „GPT za tablice“ koje zahtijeva invazivne dozvole. Sigurnosni timovi mogu mapirati cijelu površinu napada s preglednika na oblak. Točno vide koji su alati u upotrebi, tko ih koristi i pristupaju li im s korporativnim ili osobnim vjerodajnicama.

Sprječavanje izlaganja podataka

Blokiranje AI alata u potpunosti guši inovacije i potiče izbjegavanje. LayerX umjesto toga primjenjuje granularne zaštitne ograde. Pravila mogu dopustiti pristup GenAI stranicama za istraživanje, a istovremeno blokirati lijepljenje koda, PII-ja ili ključnih riječi označenih kao "Povjerljivo".

Kada zaposlenik pokuša rizičnu radnju, LayerX intervenira. Ako korisnik pokuša zalijepiti popis kupaca u chatbot, radnja se blokira. Korisnik prima skočni prozor s objašnjenjem kršenja pravila. Ovaj pristup sprječava izlaganje podataka i educira korisnika. Smanjuje vjerojatnost budućih kršenja pravila.

Izolacija preglednika s nultom pouzdanošću

LayerX provodi pristup nultog povjerenja u pregledniku. Provjerava identitet korisnika i integritet odredišne ​​aplikacije prije nego što dopusti prijenos podataka. Ako korisnik pokuša pristupiti GenAI alatu putem osobnog računa, LayerX može nametnuti način rada "samo za čitanje". Također ih može preusmjeriti na instancu alata odobrenu od strane tvrtke. To osigurava da poslovni podaci ostanu unutar granica poslovnih ugovora.

Strateške preporuke za sigurnosne lidere

Obrana od prijetnje umjetne inteligencije iznutra zahtijeva koordiniranu strategiju. Tehnologija mora biti usklađena s kulturnim promjenama.

  1. Revizija vaših sjeničkih SaaS ekosustava
    Ne možete osigurati ono što ne možete vidjeti. Implementirajte reviziju na razini preglednika kako biste generirali popis svih AI alata koji se koriste. Kategorizirajte ih prema razini rizika i poslovnoj korisnosti.
  2. Definirajte jasne politike korištenja
    Dvosmislenost dovodi do nezgoda. Jasno definirajte prihvatljive politike korištenja umjetne inteligencije. Navedite koji su alati dopušteni. Navedite koje su vrste podataka zabranjene. Objasnite posljedice kršenja politika.
  3. Implementacija kontrola na razini preglednika
    Idite dalje od mrežnog DLP-a. Implementirajte rješenje za detekciju i odgovor preglednika poput LayerX-a. Provedite pravila u trenutku interakcije. To pruža tehničku podršku potrebnu za sprječavanje slučajnog curenja podataka GenAI-a bez zaustavljanja produktivnosti.
  4. Kontinuirano praćenje i edukacija
    Otkrivanje unutarnjih prijetnji pomoću umjetne inteligencije nije jednokratni zadatak. Kontinuirano pratite nove AI aplikacije. Ažurirajte popise blokiranih incidenata. Koristite podatke iz blokiranih incidenata za identifikaciju odjela kojima je potrebna ciljana sigurnosna obuka.

GenAI je promijenio digitalno radno mjesto. Organizacije moraju priznati stvarnost insajderskih prijetnji umjetne inteligencije. Implementacijom kontrola koje su usklađene s načinom na koji zaposlenici zapravo rade, tvrtke mogu operacionalizirati prednosti umjetne inteligencije. To mogu učiniti bez da postanu žrtve njezinih rizika. Cilj je osigurati da organizacija dijeli svoje inovacije sa svijetom, a ne svoje tajne.