警惕!那些隐藏在你业务中的AI风险

发布时间 - 2024-09-24 15:39:51    点击率:287次

如今,市场上有成千上万的生成式人工智能(GenAI)工具,每个月都有数十个新的AI应用推出。

事实上,你的员工中可能有超过一半的人已经在工作场所使用这些工具来提高生产力,随着更多AI应用为更多用例提供服务,这种采用趋势预计将会增长。

问题在于,这些第三方GenAI应用大多数没有经过审查或批准用于工作,这使公司面临严重风险。

IT和信息安全团队审查和批准在公司技术生态系统内使用的第三方应用程序是有原因的——他们需要了解正在使用哪些应用程序,它们是否安全,以及是否有敏感公司数据流入这些应用程序。

他们还会考虑应用程序开发者如何处理问题,比如漏洞,以及有哪些控制措施来限制或控制访问,以确保员工仅能访问完成工作所需的内容。

01 GenAI会导致哪些风险?

未经授权的GenAI应用程序的采用可能会导致一系列网络安全问题,从数据泄露到恶意软件。这是因为你的公司不知道谁在使用什么应用程序,哪些敏感信息被输入进去,以及这些信息一旦进入后会发生什么。

而且,并非所有应用程序都符合企业安全标准,它们还可能提供恶意链接,成为攻击者渗透公司网络、访问你的系统和数据的入口。所有这些问题都可能导致违反监管合规、敏感数据暴露、知识产权盗窃、运营中断和财务损失。

虽然这些应用程序提供了巨大的生产力潜力,但如果不安全地采用,它们也伴随着严重的风险和潜在后果。

以下是一些例子:

市场营销团队使用未经授权的App,该App用AI生成惊人的图像和视频内容。如果团队将敏感信息加载到应用程序中,而你机密产品发布的细节泄露了怎么办?这可不是你想要的那种“病毒式”传播。

项目经理使用AI驱动的笔记App来转录会议并提供有用的摘要。但如果笔记中包含了财报发布前关于本季度财务结果的机密讨论,会发生什么?

开发人员使用Copilot和代码优化服务来更快地构建产品。但如果从受损应用程序返回的优化代码包含恶意脚本怎么办?

这些只是出于好意使用GenAI无意中增加风险的几个方式。但遏制这些技术可能会限制你的企业获得竞争优势的能力,所以这也不是答案。

02 如何更安全地使用GenAI?

企业可以,也应该花时间考虑如何使他们的员工能够安全地使用这些应用程序。以下是一些考虑因素:

可见性——你无法保护你不知道的东西。IT团队面临的最大挑战之一是,未经授权的应用程序很难及时响应安全事件,增加了安全漏洞的潜在风险。每个企业都必须监控第三方GenAI应用程序的使用,并了解每种工具相关的特定风险。在了解哪些工具被使用的基础上,IT团队需要对流入和流出公司系统的数据有可见性。这种可见性也有助于检测安全漏洞,以便能够快速识别和纠正。

控制——IT团队需要有能力做出明智的决定,是否阻止、允许或限制对第三方GenAI应用程序的访问,无论是基于每个应用程序还是利用基于风险或分类的控制。例如,你可能想要阻止所有员工访问所有代码优化工具,但允许开发人员访问你的信息安全团队评估并批准内部使用的第三方优化工具。

数据安全——你的团队是否与应用程序共享敏感数据?IT团队需要阻止敏感数据泄露,以保护你的数据不被滥用和盗窃。如果你的公司受到监管或受数据主权法律的约束,这一点尤其重要。在实践中,这意味着监控发送到GenAI应用程序的数据,然后利用技术控制确保敏感或受保护的数据,如个人身份信息或知识产权,不会被发送到这些应用程序。

威胁预防——被你的团队使用的GenAI工具表面下可能潜伏着漏洞和漏洞的可能性。鉴于许多这些工具的开发和上市速度非常快,你通常不知道所使用的模型是否基于腐败模型构建,是否在错误或恶意数据上训练,或者是否受到广泛的AI特定漏洞的影响。建议的最佳实践是监控和控制从应用程序流向你组织的数据,以查找恶意或可疑活动。

虽然人工智能工具带来了难以置信的潜力,可以最大化员工的生产力,并使组织在增加收入的同时改善利润底线,但这些工具也带来了前所未有的复杂风险。

企业领导者和他们的IT团队的任务是,在确保员工在使用AI工具时受到意识、可见性、控制、数据保护和威胁预防的保护的同时,赋予他们信心。

一旦你的安全团队知道正在使用什么以及如何使用,他们就可以防止敏感数据泄露,并保护企业免受不安全或受损AI平台内部潜伏的威胁。

来源|Forbes

编译|郑惠敏

审核|张羽翔

声明:本文来自上海市人工智能与社会发展研究会 ,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线