Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-1283Dni -11Godzin -16Minut -27Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

To już najwyższy czas aby zacząć zabezpieczać generatywną sztuczną inteligencję przed cyberprzestępcami, zdaniem ekspertów F5

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Każdego miesiąca, z usług ChatGPT korzysta 180 milionów użytkowników. Do tego, w tym roku na rynku zadebiutowały Google Bard czy wtyczka Microsoft Bing, które również cieszą się rosnącą popularnością. Napędzane generatywną AI narzędzia stały się cennym wsparciem dla twórców, architektów systemów i programistów. Jednak, ich użytkowanie wiąże się z pewnymi ukrytymi ryzykami. Eksperci F5 opisali podatności na ataki cybernetyczne, z którymi mierzą się operatorzy usług AI.

Z perspektywy przedsiębiorstw i dostawców usług cyfrowych, rozwój narzędzi wykorzystujących uczenie maszynowe obejmuje kilka kluczowych zasobów, które przyczyniają się do ich funkcjonalności i skuteczności. Mówimy tutaj między innymi o infrastrukturze, a także o danych treningowych, modelach sztucznej inteligencji i pakietach danych wyjściowych generowanych przez wspomniane modele. Zabezpieczenie wszystkich tych czynników ma kluczowe znaczenie dla przyszłych użytkowników aplikacji i narzędzi cyfrowych. Wbrew pozorom, infrastruktura to nie tylko serwery, procesory graficzne do obliczeń oraz frameworki, ale także interfejsy cyfrowe, które dostarczają wyniki generowane przez sztuczną inteligencję użytkownikom końcowym. Niezawodna, wydajna i bezpieczna infrastruktura ma kluczowe znaczenie dla umożliwienia tworzenia zaawansowanych generatywnych modeli sztucznej inteligencji.

 

Podatności infrastruktury uderzają w działanie narządzi AI

Jednym z ważniejszych zagrożeń, które należy wziąć pod uwagę, są ataki DoS (czyli Denial of Services, tzw. odmowa usługi), w których awarie sprzętu, usterki oprogramowania lub przerwy w sieci mogą znacząco wpłynąć na działanie generatywnych modeli sztucznej inteligencji. Tego typu ataki mogą skutkować niedostępnością usług, potencjalną utratą ważnych informacji i zagrozić zdolności modelu do uczenia się, generowania danych wyjściowych lub łączenia się z innymi systemami. Aby przeciwdziałać potencjalnym DoS-om, kluczowe jest budowanie nadwyżek hardware i software w całym systemie, takich jak serwery zapasowe i protokoły odporne na awarie, w celu zapewnienia stałej dostępności. Innymi słowy warto mieć koło ratunkowe. Regularne aktualizowanie komponentów oprogramowania i urządzeń sprzętowych może również pomóc w zapobieganiu lukom w zabezpieczeniach. Ponadto stałe monitorowanie wydajności i przepustowości systemu umożliwia wczesne wykrywanie i szybkie rozwiązywanie problemów

 

Włamania do infrastruktury systemu mogą prowadzić do złośliwych działań, takich jak kradzież danych, zakłócenie działania usług lub wprowadzenie złośliwego kodu. Kluczowe znaczenie ma wieloaspektowe podejście do bezpieczeństwa. Powinno ono obejmować solidne protokoły uwierzytelniania, proaktywne zarządzanie lukami w zabezpieczeniach, w tym regularne aktualizacje oprogramowania. Powinniśmy pamiętać też o ciągłym monitorowaniu w celu wczesnego wykrywania, zapobiegania próbom włamań i dobrze sformułowaną strategię reagowania na incydenty – wyjaśnia Bartłomiej Anszperger, Solution Engineering Menadżer F5 w Polsce.

 

Bezpieczeństwo danych na cenzurowanym

Jakość i powtarzalność pakietów treningowych mają bezpośredni wpływ na generatywne modele sztucznej inteligencji. Dochodzi do tego ryzyko związane z zatruciem zasobów szkoleniowych, a także kwestie, w których występuje nadmierne poleganie na treściach generowanych przez duże modele językowe. Zajęcie się jakością danych i wymaga rygorystycznego przetwarzania wstępnego, takiego jak czyszczenie zasobów, normalizacja i rozszerzanie. Techniki wykrywania i wczesnego ostrzegania mogą również pomóc w zmniejszaniu skali udanych ataków.

Ponadto wdrożenie solidnych mechanizmów obsługi błędów może pomóc w ograniczeniu błędów i infekowaniu treści. Ważne jest również przyjęcie podejścia HITL Human-in-the-loop (czyli tzw. “człowiek w pętli”), które zapewnia dodatkową warstwę monitorowania i dostosowywania. Polega ono na niczym innym jak zaangażowaniu czynnika ludzkiego w proces tworzenia i testów algorytmów. Podobnie jak w przypadku innych krytycznych informacji biznesowych, przechowywanie i obsługa treningowych modeli AI wiąże się z ryzykiem naruszenia tajemnicy przedsiębiorstw, w tym wycieku danych. W tym przypadku nieautoryzowany dostęp lub złośliwe ataki mogą zagrozić bezpieczeństwu poufnych informacji.

 

Naszym klientom rekomendujemy wprowadzenie technik szyfrowania i rygorystycznej kontroli dostępu. Regularne audyty bezpieczeństwa identyfikują potencjalne luki w celu ich szybkiego rozwiązania. Natomiast, zaawansowane metody, takie jak prywatność różnicowa, dodają dodatkowe warstwy ochrony, zachowując prywatność bez utrudniania szkolenia AI. Możemy w tym wypadku korzystać z baz danych bez ujawniania danych osobowych. Jest to jedno z takich podejść do ochrony danych osobowych, które okazało się skuteczniejsze niż wiele znanych nam tradycyjnych metod. – dodaje Bartłomiej Anszperger.

 

Prawidłowe wyniki bez manipulacji

Materiały dostarczane przez generatywne modele sztucznej inteligencji mogą mieć wpływ na wiele sektorów i branż. Jednak także one są podatne na liczne zagrożenia. Manipulowanie modelami retrieval augmented generation (RAG) lub aplikacjami opartymi na frameworkach takich jak Langchain stanowi złożone zagrożenie dla integralności i niezawodności aplikacji. Obejmuje to manipulowanie jednym lub kilkoma aspektami zaangażowanymi w proces wyszukiwania informacji, wprowadzanie stronniczych lub wprowadzających w błąd informacji lub w niektórych przypadkach, celowe wykonywanie kodu zwracanego przez duże modele językowe. Przeciwdziałanie manipulacjom wymaga warstwowego podejścia do obrony, ale z odpowiednimi kontrolami dostępu, mechanizmami audytu i izolacją danych bez wątpienia jest możliwe.

 

Znany analityk twierdzi, że Apple szykuje prawdziwą ofensywę na rynku tabletów

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Poważna luka bezpieczeństwa w procesorach Apple

Badacze z kilku amerykańskich uczelni (m.in. University of Texas w Austin i University of California, Berkeley) odkryli poważną lukę w zabezpieczeniach chipów Apple M1...

Cisco i Microsoft transmitują dane z prędkością 800 Gb/s za...

Cisco ogłosiło sukces, jakim jest przesył danych z prędkością 800 Gb/s transatlantyckim kablem komunikacyjnym Amitié, który biegnie przez 6 234 km - z Bostonu...

Snowflake współpracuje z NVIDIA, aby dostarczyć klientom kompleksową platformę AI

Snowflake, firma oferująca Chmurę Danych, ogłosiła na konferencji NVIDIA GTC rozszerzoną współpracę z firmą NVIDIA. Jej efektem będzie wzmocnienie pozycji klientów korporacyjnych dzięki platformie...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud, pierwszym na...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud. Będzie to pierwszy w sektorze bankowym system Enterprise Resource Planning (ERP) działający całkowicie w chmurze....

OVHcloud poszerza portfolio chmury publicznej o usługę Managed Rancher Service inicjując...

Grupa OVHcloud, europejski lider w dziedzinie chmury, podczas konferencji KubeCon Europe 2024 ogłosiła wprowadzenie nowych usług do rosnącej oferty chmury publicznej, liczącej ponad 40...