W dynamicznym krajobrazie ewolucji technologicznej, sztuczna inteligencja (SI) staje się elementem mającym zdolność do przekształcania zarówno naszego społeczeństwa, jak i wielu sektorów gospodarki. Organizacje na całym świecie już dziś wykorzystują SI do podejmowania decyzji biznesowych, przewidywania potencjalnych problemów czy też poprawy wydajności. Nie inaczej jest w przypadku cyberbezpieczeństwa, przed którym technologia ta otwiera wiele możliwości, ale stawia również nowe wyzwania. W kontekście ochrony danych można wyróżnić trzy obszary, w których obecność SI jest nad wyraz widoczna:
Zabezpieczanie za pomocą SI
Technologia SI oferuje szereg usprawnień w zakresie przeszukiwania zagrożeń i ustalania priorytetów w znacznym stopniu usprawniając prace analityków ds. bezpieczeństwa. SI jest szczególnie skuteczna w rozpoznawaniu wzorców zachowań, co oznacza, że zagrożenia, które następują po powtarzających się łańcuchach ataków (takich jak ransomware), można zatrzymać wcześniej.
Zabezpieczanie samej SI
Systemy bezpieczeństwa muszą uwzględniać kontekst, w którym funkcjonują rozwiązania korzystające z SI. Ich wpływ na ujawnianie poufnych danych, kontrolowany dostęp oraz zgodność z przepisami stanowi niemałe wyzwanie. Skuteczne zabezpieczanie modelu SI polega na identyfikacji ryzyk związanych z dostępem oraz przepływem danych przetwarzanych przez system.
Zabezpieczanie przed SI
Podobnie jak wiele innych technologii, sztuczna inteligencja bywa mieczem obosiecznym. Cyberprzestępcy już dziś wykorzystują generatywne SI do tworzenia złośliwego oprogramowania, opracowywania przekonujących wiadomości phishingowych czy też rozprzestrzeniania dezinformacji za pośrednictwem tzw. deep fake'ów. Istnieją również próby ataku na sam model SI, co może doprowadzić do wycieku danych lub manipulacji treści (wyników) generowanych np. przez chatbot. Więcej o nowopowstałych zagrożeniach pisaliśmy w tym artykule.
Trend ten wymusza swoistego rodzaju ewolucje klasycznych funkcji odpowiedzialnych za bezpieczeństwo. Bez względu na to czy mówimy o Pen-testerze, Analityku czy CISO wszystkie role muszą zaadoptować się do rzeczywistości, w której wymagana jest znajomość tradycyjnych zagrożeń, jak również tych 'stworzonych' przez SI. Oto kilka zmian w zakresie odpowiedzialności, jakie już teraz możemy zaobserwować wśród najpopularniejszych ról:
Inżynier ds. bezpieczeństwa Biorąc pod uwagę specyfikę działania, narzędzia korzystające z SI, wymagają od administratorów odmiennego podejścia. Przede wszystkim chodzi o odstąpienia od statycznych reguł bezpieczeństwa na rzecz bardziej dynamicznego podejścia zależnie od kontekstu. Wynika to z faktu pojawienia się takich zagrożeń jak:
Konwencjonalne podejście do ochronę aplikacji bazującej na SI, pozostawia przestrzeń do nadużyć a co za tym idzie incydentów bezpieczeństwa.
Administrator infrastruktury chmurowej Wiedza w zakresie kontroli bezpieczeństwa środowisk wirtualnych musi obejmować techniki izolacji komponentów SI oraz ich natywnego monitoringu. Nowymi wzywaniami jest umiejętna koordynacja wdrożeń SI na infrastrukturach opartych o wiodących dostawców (AWS, GCP, Azure), a także platformach danych takich jak Databricks, ze zunifikowanymi zasadami bezpieczeństwa. Do głównych zagrożeń SI powiązanych z chmurą należą:
Administrator powinien zwrócić uwagę na specyfikę SI, w szczególności na dynamicznie zmieniający się wolumen przetwarzanych danych. Wdrożenie natywnych kontroli bezpieczeństwa w duży stopniu ogranicza takie ryzyka.
Pen-testerMetodologia pracy oparta na DAST, SAST, SCA czy też 'fuzzingu' wymaga włączenia w proces weryfikacji dedykowanych platform (Red Team SI), koncentrujących się na identyfikacji luk charakterystycznych dla modeli sztucznej inteligencji. Do najczęściej wykorzystywanych technik należy tzw. 'test adwersarialny' (eng. adversarial testing), który w wielu przypadkach pozawala obniżyć prawdopodobieństwa zagrożeń takich jak:
Umiejętność identyfikacji wad kodu, jak i technik zatruwania danych jest niezbędnie do wyłapywania podatności powiązanych z SI.
Kierownik obszaru zgodnościUgruntowane ramy zarządzania zgodnością, oparte o normy ISO 27001, SOC2 czy GDPR zostały rozbudowane o standard ISO 42001oraz wymagania ISO 42005 dla systemów SI. Wśród nowych obszarów wymagających weryfikacji zgodności wymienić można:
Poznanie oraz zrozumienie nowopowstałych standardów oraz ich praktyczne przełożenie na działania operacyjne powinno stanowić główny priorytet.
Architekt
Zasady projektowania oparte na 'braku zaufania' (eng. 'zero-trust') poszerzono o modelowanie zagrożeń LLM i bezpieczne wzorce wdrażania SI, które integrują ochronę na poziomie architektonicznym. Wymusza to zmianę podejścia do projektowania rozwiązań, celem eliminacji zagrożeń takich jak:
Projektowanie systemów odpornych na zarówno na tradycyjne ataki jak i te charakterystyczne dla sztucznej inteligencji wymaga od dzisiejszych architektów podejścia hybrydowego.
Dyrektor ds. bezpieczeństwa informacji (CISO)Na poziomie strategicznym pojawiają się również obszary, wymagające zupełnie nowego podejścia, ze szczególnym akcentem położonym na ocenę ryzyka. Wdrożenie nowych rozwiązań monitorujących oraz ścisłe określenie ram funkcjonowania SI powinno być głównym priorytetem dla kadry decyzyjnej. Obok konwencjonalnych systemów do monitorowania takich jak IDS/IPS, PAM, czy SIEM wskazane jest uruchomienie platformy typu 'Shadow AI Discovery', umożliwiające śledzenie działań SI na wskroś całej infrastruktury.
Zaniechanie działań w tym zakresie potęguje ryzyka takie jak:
Bezpieczeństwo infrastruktury wykorzystującej SI przy zachowaniu obowiązujących standardów to nowe wyzwania dla każdego CISO.
Dostosowanie się do nowych wymogów wymaga odpowiedniego przygotowania. Biorąc pod uwagę dynamikę zmian, ważne jest to żeby zrozumieć
nowe zagrożenia i bezzwłocznie wprowadzić niezbędne zmiany w podejściu do cyberbezpieczeństwa. Jeżeli potrzebujesz porady w tym zakresie firma ACE będzie w stanie Ci pomóc.
Autor: Grzegorz P.
Audit
Consultancy
Education
Copyright © ACE. All Rights Reserved.