kuinka uudet käytännesäännöt voisivat auttaa vähentämään AI-riskiä

Kuinka uudet käytännesäännöt voivat auttaa vähentämään tekoälyn riskiä

Britannian hallitus lyö vetoa tekoälystä. Kun otetaan huomioon julkisen talouden tila ja pitkittynyt kansallinen tuottavuuden romahdus, sen on monella tapaa pakko. Kunnianhimoinen Tekoälymahdollisuuksien toimintasuunnitelma tammikuussa julkistetulla on paljon suositeltavaa. Mutta missä on mahdollisuus, siellä on myös riski.

Siksi on rohkaisevaa nähdä, että hallitus ryhtyy myös konkreettisiin toimiin tekoälyn ekosysteemin turvallisuuden parantamiseksi. Ilmoitti Vain kaksi viikkoa toimintasuunnitelman jälkeen uusi "maailman ensimmäinen" käytäntö auttaa kehittäjiä, järjestelmäoperaattoreita ja muita sidosryhmiä rakentamaan, ottamaan käyttöön, ylläpitämään ja valvomaan tekoälyjärjestelmiään turvallisuuden parhaiden käytäntöjen mukaisesti. Koodin toivotaan muodostavan lopulta pohjan uudelle kansainväliselle ETSI-standardille.

Miksi tarvitsemme sitä

Vaikka tekniikka kehittyy nopeasti, tiedämme jo joitakin keskeisistä uhkista, joita tekoäly aiheuttaa yrityksille, jos niitä ei ole suunniteltu turvallisesti. Niihin kuuluvat:

  • Nopeita injektiohyökkäyksiä, joiden avulla pahantahtoiset toimijat voivat ohittaa sisäänrakennetut suojakaiteet, jotta ne voivat käyttää väärin suuria kielimalleja (LLM) ilkeisiin tarkoituksiin. Pimeä verkko on kuulemma jo täynnä "jailbreak-as-a-service" -tarjouksilla, jotka mahdollistavat juuri tämän.
  • Tekoälyjärjestelmän komponenttien haavoittuvuudet ja virheelliset konfiguraatiot, joita voidaan hyödyntää/käyttää arkaluonteisten harjoitustietojen tai -mallien varastamiseen tai "myrkyttämiseen". Sellaisia ​​turva-aukkoja on jo löydetty kaikkialla toimitusketjussa, mukaan lukien vektoritietokannat, avoimen lähdekoodin komponentit ja LLM-isännöintialustat.
  • Palvelunesto, jos hyökkääjä syöttää epätavallisen suuren syötteen LLM:ään
  • Arkaluonteisten tietojen (esim. asiakastietojen) luovuttaminen vastauksena käyttäjän kehotteeseen, olipa kyseessä tahaton tai haitallinen

Totuus on, että nykyaikaiset tekoälyjärjestelmät laajentavat yritysten jo ennestään laajaa kyberhyökkäyspinta-alaa, mukaan lukien API:t, LLM-mallit, avoimen lähdekoodin, koulutustietojoukot, käyttöliittymät ja pilviinfrastruktuuri. Väärinkäytösten riski kasvaa sitä mukaa, kun niitä sulautetaan yhä useampiin liiketoimintaprosesseihin ja sovelluksiin. The OWASP Top 10 LLM-sovelluksissa on loistava aloitus. Mutta se ei ole tyhjentävä luettelo tekoälyyn liittyvistä turvallisuusriskeistä.

Kenelle se on tarkoitettu

Itse käytännesäännöt koskevat useita keskeisiä sidosryhmiä. Näitä ovat:

  • Ohjelmistotoimittajat, jotka tarjoavat tekoälypalveluita asiakkaille
  • Ohjelmistotoimittajat, jotka käyttävät tekoälyä sisäisesti, olipa se sitten yrityksen sisäinen tai kolmannen osapuolen luoma
  • Säännölliset organisaatiot, jotka luovat tekoälyjärjestelmiä talon sisäistä käyttöä varten
  • Tavalliset organisaatiot, jotka käyttävät vain kolmannen osapuolen tekoälykomponentteja omaan käyttöön

Vain "AI-toimittajat", jotka myyvät malleja tai komponentteja, mutta eivät itse kehitä tai ota käyttöön niitä, jäävät todennäköisesti tämän koodin "soveltamisalan" ulkopuolelle.

Mitä koodissa on

Käytäntösäännöt on jaettu 13 "periaatteeseen", jotka kattavat tekoälyn elinkaaren kaikki vaiheet suunnittelusta, kehityksestä, käyttöönotosta, ylläpidosta ja käyttöiän päättymisestä. Ne ovat:

  1. Lisätä tietoisuutta tekoälyn turvallisuusuhkista ja -riskeistä kouluttamalla kyberturvallisuushenkilöstöä ja laajempaa työntekijäkuntaa.
  2. Suunnittele tekoälyjärjestelmiä turvallisuudesta, toimivuudesta ja suorituskyvystä perusteellisen suunnittelun ja riskiarvioinnin perusteella.
  3. Arvioi/mallinna uhkia ja hallita tekoälyn käyttöön liittyviä riskejä turvavalvonnan ja jatkuvan seurannan avulla.
  4. Ota ihmisvastuu käyttöön ja tekoälyjärjestelmien valvonta.
  5. Tunnista, seuraa ja suojaa omaisuutta kattavan inventaarion ja seurantatyökalujen kautta, jotka huomioivat keskinäiset riippuvuudet ja liitettävyyden.
  6. Turvallinen infrastruktuuri kuten API:t, mallit, tiedot sekä koulutus- ja käsittelyputkistot. Tähän tulisi sisältyä haavoittuvuuden paljastamiskäytäntö ja tapausten hallinta/järjestelmän palautussuunnitelmat.
  7. Suojaa ohjelmiston toimitusketju riskinarviointien, lieventävien toimenpiteiden ja dokumentoinnin kautta.
  8. Dokumentoi tiedot, mallit ja kehotteet selkeä kirjausketju järjestelmän suunnittelusta ja käyttöönoton jälkeisistä ylläpitosuunnitelmista. Dokumentaatiota tarvitaan poistamaan tietomyrkytysongelmat julkisia koulutustietoja käytettäessä.
  9. Suorita asianmukainen testaus ja arviointi kattaa kaikki mallit, sovellukset ja järjestelmät ennen käyttöönottoa riippumattomien testaajien kautta.
  10. Ota käyttöön turvallisesti kertomalla loppukäyttäjille, kuinka heidän tietojaan käytetään, käytetään ja säilytetään. Sidosryhmien tulee myös tarjota tietoturvaan liittyviä päivityksiä, hallintaa ja konfigurointia koskevia ohjeita sekä apua mahdollisten tapausten vaikutusten hillitsemiseksi ja lieventämiseksi.
  11. ylläpitää säännöllisiä tietoturvapäivityksiä, korjauksia ja lievennyksiä.
  12. Tarkkaile järjestelmän toimintaa kirjaamalla järjestelmän ja käyttäjien toimet ja havaitsemalla poikkeavuuksia, tietoturvarikkomuksia tai odottamatonta käyttäytymistä ajan myötä.
  13. Varmista tietojen ja mallin asianmukainen hävittäminen kun mallin tai koulutustietojen omistusoikeus poistetaan käytöstä tai siirretään.

Rakennuspalojen asettaminen paikoilleen

Hyvä uutinen on, että parhaiden käytäntöjen kyberturvallisuusstandardit voivat auttaa organisaatioita noudattamaan koodia. ISO 27001 mainitaan itse asiakirjassa, mutta David Cockcroft, ISOQARin tietoturva-alan johtaja, väittää, että ISO 42001 sopii parhaiten. Tämä suhteellisen uusi standardi on suunniteltu auttamaan organisaatioita luomaan, toteuttamaan, ylläpitämään ja jatkuvasti parantamaan tekoälyn hallintajärjestelmää (AIMS).

”Perusyhteydet ISO 42001 -standardiin ovat ilmeisiä alusta alkaen. Käytäntösäännön yleisö ja sidosryhmät ovat suoraan sidoksissa organisaation kontekstiin ja organisaation rooliin standardin mukaisessa tekoälyn elinkaaressa”, hän kertoo ISMS.online-sivustolle.

"Kaikki käytännesääntöjen periaatteet voidaan yhdistää 42001-standardin lausekkeisiin ja ohjauksiin."

Avantran tekoälypäällikkö Andreas Vermeulen on samaa mieltä.

"Integroimalla ISO 42001 nykyisiin turvallisuusstandardeihin organisaatiot voivat parantaa koodin noudattamista ja varmistaa, että tekoälykohtaisiin tietoturva- ja toimintariskeihin puututaan riittävästi, mikä parantaa tekoälyn yleistä turvallisuusasentoa", hän kertoo ISMS.online-sivustolle.

”Iso-Britannia näyttää vahvaa esimerkkiä laatimalla kattavat ohjeet, jotka takaavat tekoälyteknologioiden turvallisen ja varman käyttöönoton. Nämä ponnistelut asettavat sen johtajaksi tekoälyjärjestelmien vastuullisessa kehittämisessä.

ISMS.onlinessa, olemme kysyneet aiemmin voisivatko hallituksen kunnianhimoiset tekoälysuunnitelmat myös lisätä kyberriskejä infrastruktuuriin ja sovelluksiin, joita tarvitaan sen paljon mainostetun "kansallisen uudistumisen vuosikymmenen" tehostamiseksi. Joten on hyvä nähdä hyödyllisiä ohjeita julkaistavan usein epämääräisten lupausten rinnalla teknologiavetoisesta kasvusta.

"Uusi käytännesäännöt, jonka olemme tuottaneet yhteistyössä maailmanlaajuisten kumppaneiden kanssa, ei ainoastaan ​​auta parantamaan tekoälyjärjestelmien kestävyyttä haitallisia hyökkäyksiä vastaan, vaan myös edistävät ympäristöä, jossa Yhdistyneen kuningaskunnan tekoälyinnovaatiot voivat kukoistaa", sanoo NCSC:n tekninen johtaja Ollie Whitehouse.

Kun koodi kypsyy ja kehittyy kansainväliseksi standardiksi, siitä voi tulla tekoälyn turvallisuuden de facto lähtökohta joksikin aikaa.

SOC 2 on täällä! Vahvista turvallisuuttasi ja rakenna asiakkaiden luottamusta tehokkaalla vaatimustenmukaisuusratkaisullamme jo tänään!