Проведене у 2024 р. дослідження CyberArk «Organizations Struggle to Secure AI-Generated and Open Source Code» виявило низку побоювань лідерів у сфері безпеки з приводу штучного інтелекту: 92% з них побоюються використання коду, створеного ШІ, 77% турбуються про отруєння даних, коли зловмисники маніпулюють навчальними даними, щоб спотворити результати роботи ШІ, і 75% серйозно стурбовані крадіжкою моделей ШІ.
Ці побоювання, як і раніше, сильні, враховуючи той вражаючий рівень уваги, який отримали атаки на DeepSeek. Адже, у випадку з DeepSeek кілька дослідників виявили вразливості в її системах, зокрема джейлбрейк, що дає змогу створювати шкідливі продукти, як-от програми-здирники і навіть інструкції з розробки токсинів.
Тим часом інша дослідницька група нещодавно виявила відкриту базу даних ClickHouse, через яку просочувалися конфіденційні дані, включно з історією чатів користувачів, потоками журналів, секретами API та операційними деталями. Вони також виявили, що це дає змогу отримати повний контроль над базою даних, а також підвищити привілеї − без аутентифікації.
Якщо зловмисник зіпсував або вкрав модель LLM, або кіберзлочинець видає себе за ШІ, щоб отримати несанкціонований доступ, або це нова форма атаки, яку ми ще не бачили – в будь-якому випадку безпеки необхідно діяти на випередження. Саме тому «рубильник ШІ» має вирішальне значення. Він дає можливість організаціям призупинити, стримати або відключити скомпрометовані системи ШІ до того, як вони завдадуть серйозної шкоди.
Це не просто механізм відключення, а забезпечення контролю за допомогою захисту ідентифікаційних машинних даних. Перевіряючи та керуючи унікальними ідентифікаторами моделей ШІ під час навчання, розгортання та експлуатації, організації можуть запобігти несанкціонованому доступу, відключити скомпрометовані системи та зупинити поширення загроз мережею. Без цього системи ШІ залишаться вразливими для масштабної експлуатації.