Генеративний штучний інтелект (ШІ) ставить перед нами нові питання безпеки, і з переходом підприємств до використання агентів ці питання стають ще актуальнішими. Чим більше автономні агенти інтегруються в робочі процеси, тим більше виникають проблем безпеки. Це питання потребує ретельної уваги від спеціалістів із кібербезпеки.
Чому агенти ШІ становлять високий ризик для безпеки?
Агенти ШІ, або автономні системи, що виконують дії від імені користувачів, стали надзвичайно популярними за останні кілька місяців. Ідеально, вони можуть бути впроваджені в рутинні робочі процеси і виконувати різні завдання — від простого пошуку інформації в корпоративних документах до надання рекомендацій для співробітників. Це дозволяє автоматизувати процеси і значно скоротити час, витрачений на виконання рутинних завдань.
Щоб виконати свою роботу, агенти повинні отримати доступ до чутливих даних, і якщо це не контролюється належним чином, існує ризик несанкціонованого поширення конфіденційної інформації. Оскільки агенти виконують завдання, раніше покладені на людей, постає питання точності виконання та відповідальності. Це може стати серйозною головною болюкою для команд безпеки та відповідності стандартам.
Вразливості агентів ШІ
Генеративний ШІ допоміг багатьом підприємствам звернути увагу на потенційні вразливості. Однак агенти можуть принести ще більше проблем, оскільки їхня здатність автоматично отримувати доступ до даних без участі людини відкриває нові шляхи для атак.
«Атаки, які сьогодні загрожують окремим AI-агентам — зокрема отруєння даних, маніпуляції запитами (prompt injection) та соціальна інженерія — можуть стати ще серйознішою проблемою у багатогагентних системах», — пояснює Ніколь Каріньян, віцепрезидентка з кібербезпеки в Darktrace. Вона застерігає, що ігнорування цих загроз може призвести до масштабних кіберінцидентів.
Як забезпечити безпеку агентів?
Один з можливих шляхів — надати агентам ідентичність для доступу. У компаніях зазвичай існує система ідентифікації для співробітників: кожен має електронну пошту, доступ до облікових записів та пристроїв, а також індивідуальні дозволи на доступ до даних. Такий підхід можна адаптувати для агентів ШІ.
«Якщо моделі аналізують проблеми протягом кількох днів, нам слід приділяти більше уваги тому, хто є агентом, що здійснює аналіз, а також тому, хто в нашій організації ініціював цей запит», — пояснив Джейсон Клінтон, CISO Anthropic.
Ідентифікація агентів дозволить краще контролювати доступ до чутливих даних і визначити, хто відповідає за виконання певних завдань. Як підкреслюють фахівці, це також може допомогти в перегляді робочих процесів і забезпеченні більш строгого контролю доступу до даних.
Класичний аудит недостатній
Незважаючи на важливість ідентифікації, навіть ретельний аудит не здатний повністю захистити від загроз, пов’язаних з агентами ШІ. Для цього потрібні інструменти, які дозволяють не лише перевіряти дії агентів, а й отримувати детальну інформацію про кожен етап їхньої роботи.
«Наша платформа вже використовується для аудиту роботи людей, тому ми можемо також перевіряти кожен крок, який виконує агент», — сказав Дон Шуерман, CTO Pega. Він зазначив, що з новим продуктом компанії Pega, AgentX, користувачі можуть бачити точні кроки, які виконує агент, і в будь-який момент перевірити його дії на кожному етапі.
Висновок
Аудити, часові лінії та ідентифікація — це важливі, але недостатні заходи для захисту від загроз, пов’язаних з агентами ШІ. Поки підприємства продовжують впроваджувати ці технології, необхідно активно тестувати нові підходи до безпеки, щоб уникнути потенційних ризиків. У міру розвитку ШІ та його впровадження в корпоративні процеси можна очікувати появу більш ефективних рішень.
Авторка: Дар’я Бровченко
Немає коментарів:
Дописати коментар
Примітка: лише член цього блогу може опублікувати коментар.