silhouette photography of man
a woman shaking hands with another woman sitting at a table
28 lipca 2025

Adaptacja cyberbezpieczeństwa do wymogów SI

W dynamicznym krajobrazie ewolucji technologicznej, sztuczna inteligencja (SI) staje się elementem mającym zdolność do przekształcania zarówno naszego społeczeństwa, jak i wielu sektorów gospodarki.  Organizacje na całym świecie już dziś wykorzystują SI do podejmowania decyzji biznesowych, przewidywania potencjalnych problemów czy też poprawy wydajności. Nie inaczej jest w przypadku cyberbezpieczeństwa, przed którym technologia ta otwiera wiele możliwości, ale stawia również nowe wyzwania. W kontekście ochrony danych można wyróżnić trzy obszary, w których obecność SI jest nad wyraz widoczna: 

 

Zabezpieczanie za pomocą SI

Technologia SI oferuje szereg usprawnień w zakresie przeszukiwania zagrożeń i ustalania priorytetów w znacznym stopniu usprawniając prace analityków ds. bezpieczeństwa. SI jest szczególnie skuteczna w rozpoznawaniu wzorców zachowań, co oznacza, że ​​zagrożenia, które następują po powtarzających się łańcuchach ataków (takich jak ransomware), można zatrzymać wcześniej. 

 

Zabezpieczanie samej SI

Systemy bezpieczeństwa muszą uwzględniać kontekst, w którym funkcjonują rozwiązania korzystające z SI. Ich wpływ na ujawnianie poufnych danych, kontrolowany dostęp oraz zgodność z przepisami stanowi niemałe wyzwanie. Skuteczne zabezpieczanie modelu SI polega na identyfikacji ryzyk związanych z dostępem oraz przepływem danych przetwarzanych przez system. 

 

Zabezpieczanie przed SI

Podobnie jak wiele innych technologii, sztuczna inteligencja bywa mieczem obosiecznym. Cyberprzestępcy już dziś wykorzystują generatywne SI do tworzenia złośliwego oprogramowania, opracowywania przekonujących wiadomości phishingowych czy też rozprzestrzeniania dezinformacji za pośrednictwem tzw. deep fake'ów. Istnieją również próby ataku na sam model SI, co może doprowadzić do wycieku danych lub manipulacji treści (wyników) generowanych np. przez chatbot. Więcej o nowopowstałych zagrożeniach pisaliśmy w tym artykule

 

Trend ten wymusza swoistego rodzaju ewolucje klasycznych funkcji odpowiedzialnych za bezpieczeństwo. Bez względu na to czy mówimy o Pen-testerze, Analityku czy CISO wszystkie role muszą zaadoptować się do rzeczywistości, w której wymagana jest znajomość tradycyjnych zagrożeń, jak również tych 'stworzonych' przez SI. Oto kilka zmian w zakresie odpowiedzialności, jakie już teraz możemy zaobserwować wśród najpopularniejszych ról: 

 

Inżynier ds. bezpieczeństwa Biorąc pod uwagę specyfikę działania, narzędzia korzystające z SI, wymagają od administratorów odmiennego podejścia. Przede wszystkim chodzi o odstąpienia od statycznych reguł bezpieczeństwa na rzecz bardziej dynamicznego podejścia zależnie od kontekstu. Wynika to z faktu pojawienia się takich zagrożeń jak: 

  • Potencjalny wyciek danych , gdy systemy SI nieumyślnie ujawniają poufne informacje za pośrednictwem odpowiedzi
  • Naruszenia prywatności danych, gdy aplikacje SI nie chronią danych osobowych podczas przetwarzania, przechowywania lub szkolenia modelu
  • Wykorzystywanie funkcji aplikacji w celu uzyskania nieautoryzowanego dostępu lub kontroli nad funkcjonalnością aplikacji

Konwencjonalne podejście do ochronę aplikacji bazującej na SI, pozostawia przestrzeń do nadużyć a co za tym idzie incydentów bezpieczeństwa. 

 

Administrator infrastruktury chmurowej Wiedza w zakresie kontroli bezpieczeństwa środowisk wirtualnych musi obejmować techniki izolacji komponentów SI oraz ich natywnego monitoringu.  Nowymi wzywaniami jest umiejętna koordynacja wdrożeń SI na infrastrukturach opartych o wiodących dostawców (AWS, GCP, Azure), a także platformach danych takich jak Databricks, ze zunifikowanymi zasadami bezpieczeństwa. Do głównych zagrożeń SI powiązanych z chmurą należą:

  • Luki w telemetrii i rejestrowaniu działań SI, utrudniające identyfikacje anomalii i jednocześnie uniemożliwiające spełnienie wymagań zgodności z przepisami dotyczącymi audytu.
  • Przejecie kontroli nad wirtualnymi zasobami wykorzystywanymi przez SI, a następnie wykorzystanie ich np. do 'kopania' kryptowalut lub przeprowadzania bardziej wyspecjalizowanych ataków. 
  • Kradzież danych z nieprawidłowo skonfigurowanych środowisk wirtualnych. 

Administrator powinien zwrócić uwagę na specyfikę SI, w szczególności na dynamicznie zmieniający się wolumen przetwarzanych danych. Wdrożenie natywnych kontroli bezpieczeństwa w duży stopniu ogranicza takie ryzyka. 

 

Pen-testerMetodologia pracy oparta na DAST, SAST, SCA czy też 'fuzzingu' wymaga włączenia w proces weryfikacji dedykowanych platform (Red Team SI), koncentrujących się na identyfikacji luk charakterystycznych dla modeli sztucznej inteligencji. Do najczęściej wykorzystywanych technik należy tzw. 'test adwersarialny' (eng. adversarial testing), który w wielu przypadkach pozawala obniżyć prawdopodobieństwa zagrożeń takich jak: 

  • Atak typu 'prompt injection', polegający na próbie manipulację zachowań SI
  • Kradzież zastrzeżonych danych za pomocą starannie opracowanych zapytań
  • Ominiecie zabezpieczeń za pomocą wyrafinowanych technik wykorzystujących wzorce rozumowania modeli

Umiejętność identyfikacji wad kodu, jak i technik zatruwania danych jest niezbędnie do wyłapywania podatności powiązanych z SI.

 

Kierownik obszaru zgodnościUgruntowane ramy zarządzania zgodnością, oparte o normy ISO 27001, SOC2 czy GDPR zostały rozbudowane o standard  ISO 42001oraz wymagania ISO 42005 dla systemów SI. Wśród nowych obszarów wymagających weryfikacji zgodności wymienić można: 

  • Ochrona danych udostępnianych/ przetwarzanych  przez SI
  • Analiza 'stronniczości' systemów modeli 
  • Weryfikacja spójności funkcjonowania modelu z politykami organizacyjnymi we wszystkich wariantach wdrożenia

Poznanie oraz zrozumienie nowopowstałych standardów oraz ich praktyczne przełożenie na działania operacyjne powinno stanowić główny priorytet. 

 

Architekt 

Zasady projektowania oparte na 'braku zaufania' (eng. 'zero-trust') poszerzono o modelowanie zagrożeń LLM i bezpieczne wzorce wdrażania SI, które integrują ochronę na poziomie architektonicznym. Wymusza to zmianę podejścia do projektowania rozwiązań, celem eliminacji zagrożeń takich jak:

  • Interakcje, w których SI komunikuje się z wieloma komponentami bez odpowiedniej weryfikacji i lub łamiąc zasady bezpieczeństwa 
  • Niewystarczająca kontrola środowisk produkcyjnych potęgująca ryzyko  'zatrucie łańcucha dostaw'
  • Niedostateczna kontrola obszarów, w których model autoryzowany jest do podejmowania autonomicznych decyzji 

Projektowanie systemów odpornych na zarówno na tradycyjne ataki jak i te charakterystyczne dla sztucznej inteligencji wymaga od dzisiejszych architektów podejścia hybrydowego.

 

Dyrektor ds. bezpieczeństwa informacji (CISO)Na poziomie strategicznym pojawiają się również obszary, wymagające zupełnie nowego podejścia, ze szczególnym akcentem położonym na ocenę ryzyka. Wdrożenie nowych rozwiązań monitorujących oraz ścisłe określenie ram funkcjonowania SI powinno być głównym priorytetem dla kadry decyzyjnej. Obok konwencjonalnych systemów do monitorowania takich jak IDS/IPS, PAM, czy SIEM wskazane jest uruchomienie platformy typu 'Shadow AI Discovery', umożliwiające śledzenie działań SI na wskroś całej infrastruktury. 

Zaniechanie działań w tym zakresie potęguje ryzyka takie jak: 

  • Wyciek poufnych informacji za pośrednictwem treści generowanych przez model SI 
  • Udostepnienie danych osobowych poprzez nieodpowiednią izolację komponentów wykorzystywanych przez system SI
  • Przejęcie kontroli nad agentami SI

Bezpieczeństwo infrastruktury wykorzystującej SI przy zachowaniu obowiązujących standardów to nowe wyzwania dla każdego CISO.

 

Dostosowanie się do nowych wymogów wymaga odpowiedniego przygotowania. Biorąc pod uwagę dynamikę zmian, ważne jest to żeby zrozumieć

nowe zagrożenia i bezzwłocznie wprowadzić niezbędne zmiany w podejściu do cyberbezpieczeństwa.  Jeżeli potrzebujesz porady w tym zakresie firma ACE będzie w stanie Ci pomóc. 

 

Autor: Grzegorz P.

 

 

Audit          

Consultancy          

Education

Copyright © ACE. All Rights Reserved.