随着 ChatGPT 和 Bard 等生成式 AI 应用程序的迅速普及,安全专业人员需要采取措施来全面解决 安全风险 与这些平台相关。这些风险包括员工可能共享敏感数据、攻击者利用巴德进行恶意活动,以及巴德自身系统可能遭到破坏的后果。

本指南探讨了这些风险以及缓解这些风险的实践和解决方案,同时让员工继续享受生成式人工智能的生产力优势。我们建议您查看本指南中的建议并相应更新您的安全策略。

定义巴德安全

“巴德安全”一词涵盖了防范与使用巴德相关的风险的所有措施和协议。这些风险可分为三种主要类型:

  1. 员工与巴德互动产生的风险。
  2. 与恶意行为者利用 Bard 相关的风险。
  3. 与直接攻击巴德系统有关的风险。

使用 Bard 的安全风险

1. 员工滥用:数据泄露

员工通过键入或粘贴信息与 Bard 进行交互。插入敏感信息(例如个人身份信息 (PII) 的源代码)可能会导致意外的数据泄露。这是因为这些敏感数据可能会被 Bard 存储或处理,然后被第三方访问。

例如,这些数据可能用于 Bard 的训练并出现在其未来的答案中,或者攻击者可能会访问 Bard 并利用这些数据 钓鱼 或勒索软件。此类数据泄露的影响包括对企业的财务、法律和声誉损害。

2.来自外部攻击者的威胁

攻击者可以利用 Bard 进行恶意活动,这意味着即使组织的员工不积极使用该平台,组织也无法免受与 Bard 相关的安全威胁。攻击者可以使用 Bard 进行以下操作:

  • 社会工程攻击——用多种语言编写可信的消息和电子邮件。
  • 恶意软件开发 – 生成用于恶意目的的代码。
  • 信息收集——获取有关系统和架构的信息。
  • 还有更多

Bard 在生成令人信服的、上下文相关的文本和代码方面的复杂性使其成为网络犯罪分子手中的有力工具。

3.直接攻击吟游诗人

最后,巴德安全漏洞可能导致未经授权访问敏感用户数据和元数据,从而导致隐私侵犯和数据泄露。

与巴德扩展相关的风险

Bard 扩展的使用放大了上述安全风险。 Bard 扩展可能会引入漏洞并对数据隐私构成威胁,特别是如果这些扩展未按照严格的安全标准开发的话。例如,恶意扩展可以将恶意代码引入用户的浏览器、窃取数据、为攻击者提供对密码、Cookie 和 MFA 令牌等身份数据的访问权限。

实施巴德安全最佳实践

为了应对这些风险,我们提倡您可以在组织中实施一些做法:

  • 制定明确的使用政策 – 确定哪些根本不应该共享,例如 源代码、商业计划、知识产权等
  • 综合培训和意识计划 – 教育员工了解与巴德共享敏感数据的风险以及如何识别人工智能生成的网络钓鱼消息。
  • 采用企业浏览器 – 防止员工使用企业浏览器将敏感数据粘贴或输入到 Bard 中。浏览器将允许您定义明确的使用策略,并在违反策略时发出警报或完全阻止。
  • 监控和阻止有风险的扩展发现并卸载 恶意扩展并分析现有扩展以​​识别并防止敏感数据被访问。
  • 加强整体安全控制 – 通过维护最新的软件和强大的端点安全措施,增强对网络钓鱼、恶意软件和勒索软件的防御。

LayerX 推出巴德 DLP

LayerX 提供创新的企业浏览器解决方案,以防范与巴德和其他生成式人工智能工具相关的数据暴露风险。通过使组织能够定义和保护其敏感数据,LayerX 在不影响生产力或用户体验的情况下确保安全性。

借助 LayerX,用户可以映射和定义他们想要保护的数据,例如源代码或知识产权。当员工使用 Bard 时,会强制执行弹出警告或阻止等控制措施,以确保不会泄露安全数据。如果需要,LayerX 可以完全阻止 Bard 的使用。 LayerX 还可以防止恶意浏览器扩展,确保安全的浏览体验。

有关更多信息,请 请点击这里。