شعار زيفيرنت

AWS CISO: انتبه إلى كيفية استخدام الذكاء الاصطناعي لبياناتك

التاريخ:

تتبنى المؤسسات بشكل متزايد الذكاء الاصطناعي التوليدي لأتمتة عمليات تكنولوجيا المعلومات، واكتشاف التهديدات الأمنية، وتولي وظائف خدمة العملاء في الخطوط الأمامية. ان مسح IBM في عام 2023 وجدت أن 42% من المؤسسات الكبيرة كانت تستخدم الذكاء الاصطناعي بشكل نشط، وأن 40% أخرى كانت تستكشف الذكاء الاصطناعي أو تجربه.

في التقاطع الحتمي بين الذكاء الاصطناعي والسحابة، تحتاج المؤسسات إلى التفكير في كيفية تأمين أدوات الذكاء الاصطناعي في السحابة. أحد الأشخاص الذين فكروا كثيرًا في هذا الأمر هو كريس بيتز، الذي أصبح كبير مسؤولي أمن المعلومات في Amazon Web Services في أغسطس الماضي.

قبل AWS، كان بيتز نائب الرئيس التنفيذي ورئيس قسم تكنولوجيا المعلومات في Capital One. عمل بيتز أيضًا كنائب أول للرئيس وكبير مسؤولي الأمن في Lumen Technologies وفي أدوار أمنية في Apple وMicrosoft وCBS.

تحدثت Dark Reading مؤخرًا مع Betz حول أمان أعباء عمل الذكاء الاصطناعي في السحابة. فيما يلي نسخة منقحة من تلك المحادثة.

القراءة المظلمة: ما هي بعض التحديات الكبيرة التي تواجه تأمين أعباء عمل الذكاء الاصطناعي في السحابة؟

كريس بيتز: عندما أتحدث مع الكثير من عملائنا حول الذكاء الاصطناعي التوليدي، غالبًا ما تبدأ تلك المحادثات بـ "لدي هذه البيانات الحساسة حقًا، وأتطلع إلى تقديم القدرة لعملائي. كيف أفعل ذلك بطريقة آمنة ومأمونة؟ إنني أقدر هذه المحادثة حقًا لأنه من المهم جدًا أن يركز عملاؤنا على النتيجة التي يحاولون تحقيقها.

القراءة المظلمة: ما هو أكثر ما يقلق العملاء؟

بيتز: يجب أن تبدأ المحادثة بمفهوم أن "بياناتك هي بياناتك". لدينا ميزة كبيرة تتمثل في أنني أستطيع البناء على البنية التحتية لتكنولوجيا المعلومات التي تقوم بعمل جيد حقًا في الحفاظ على تلك البيانات في مكانها. لذا فإن النصيحة الأولى التي أقدمها هي: فهم مكان وجود بياناتك. كيف تتم حمايتها؟ كيف يتم استخدامه في نموذج الذكاء الاصطناعي التوليدي؟

الشيء الثاني الذي نتحدث عنه هو أن التفاعلات مع نموذج الذكاء الاصطناعي التوليدي غالبًا ما تستخدم بعض البيانات الأكثر حساسية لعملائها. عندما تسأل نموذج الذكاء الاصطناعي التوليدي عن معاملة معينة، فإنك ستستخدم معلومات حول الأشخاص المشاركين في تلك المعاملة.

القراءة المظلمة: هل تشعر الشركات بالقلق بشأن ما يفعله الذكاء الاصطناعي ببيانات الشركة الداخلية وبيانات العملاء؟

بيتز: يرغب العملاء كثيرًا في استخدام الذكاء الاصطناعي التوليدي في تفاعلاتهم مع عملائهم وفي التنقيب والاستفادة من الكم الهائل من البيانات الموجودة لديهم داخليًا وجعل ذلك يعمل إما للموظفين الداخليين أو لعملائهم. من المهم جدًا للشركات أن تدير تلك البيانات الحساسة بشكل لا يصدق بطريقة آمنة ومأمونة لأنها شريان الحياة لأعمالها.

تحتاج الشركات إلى التفكير في مكان وجود بياناتها وكيفية حمايتها عند تقديم مطالبات الذكاء الاصطناعي ومتى يتلقون ردودًا.

القراءة المظلمة: هل هناك علاقة بين جودة الاستجابات وأمن البيانات؟

بيتز: يحتاج مستخدمو الذكاء الاصطناعي دائمًا إلى التفكير فيما إذا كانوا سيحصلون على استجابات جيدة أم لا. السبب وراء الأمان هو أن يثق الناس في أنظمة الكمبيوتر الخاصة بهم. إذا كنت تقوم بتجميع هذا النظام المعقد الذي يستخدم نموذج الذكاء الاصطناعي التوليدي لتقديم شيء ما إلى العميل، فأنت بحاجة إلى أن يثق العميل في أن الذكاء الاصطناعي يمنحه المعلومات الصحيحة للعمل بناءً عليه وأنه يحمي معلوماته.

القراءة المظلمة: هل هناك طرق محددة يمكن لـ AWS مشاركتها حول كيفية الحماية من الهجمات على الذكاء الاصطناعي في السحابة؟ أفكر في الحقن الفوري، وهجمات التسمم، والهجمات العدائية، وهذا النوع من الأشياء.

بيتز: ومع وجود أسس قوية بالفعل، كانت AWS مستعدة جيدًا لمواجهة التحدي حيث كنا نعمل مع الذكاء الاصطناعي لسنوات. لدينا عدد كبير من حلول الذكاء الاصطناعي الداخلية وعدد من الخدمات التي نقدمها مباشرة لعملائنا، وكان الأمان أحد الاعتبارات الرئيسية في كيفية تطوير هذه الحلول. هذا ما يسأل عنه عملاؤنا، وهذا ما يتوقعونه.

باعتبارنا أحد موفري الخدمات السحابية الأكبر حجمًا، فإننا نتمتع برؤية واسعة للاحتياجات الأمنية المتطورة في جميع أنحاء العالم. يتم تجميع المعلومات المتعلقة بالتهديدات التي نلتقطها واستخدامها لتطوير رؤى قابلة للتنفيذ يتم استخدامها ضمن أدوات وخدمات العملاء مثل واجب الحراسة. بالإضافة إلى ذلك، يتم استخدام معلومات التهديدات لدينا لإنشاء إجراءات أمنية تلقائية نيابة عن العملاء للحفاظ على أمان بياناتهم.

القراءة المظلمة: لقد سمعنا الكثير عن موردي الأمن السيبراني الذين يستخدمون الذكاء الاصطناعي والتعلم الآلي لاكتشاف التهديدات من خلال البحث عن سلوك غير عادي على أنظمتهم. ما هي الطرق الأخرى التي تستخدم بها الشركات الذكاء الاصطناعي للمساعدة في تأمين نفسها؟

بيتز: لقد رأيت العملاء يقومون ببعض الأشياء المذهلة باستخدام الذكاء الاصطناعي التوليدي. لقد رأيناهم يستفيدون من CodeWhisperer [مولد الأكواد المدعوم بالذكاء الاصطناعي من AWS] لإنشاء نماذج أولية للتقنيات وتطويرها بسرعة. لقد رأيت فرقًا تستخدم CodeWhisperer لمساعدتهم بناء رمز آمن والتأكد من أننا نتعامل مع الثغرات في التعليمات البرمجية.

لقد قمنا أيضًا ببناء حلول الذكاء الاصطناعي الإبداعية التي تتواصل مع بعض أنظمة الأمن الداخلي لدينا. كما يمكنك أن تتخيل، تتعامل العديد من فرق الأمان مع كميات هائلة من المعلومات. يسمح الذكاء الاصطناعي التوليدي بتوليف تلك البيانات لجعلها قابلة للاستخدام للغاية من قبل كل من المطورين وفرق الأمان لفهم ما يحدث في الأنظمة، وطرح أسئلة أفضل، وتجميع تلك البيانات معًا.

عندما بدأت بالتفكير في نقص المواهب في مجال الأمن السيبراني، لا يساعد الذكاء الاصطناعي التوليدي اليوم فقط على تحسين سرعة تطوير البرامج وتحسين التشفير الآمن، ولكنه يساعد أيضًا في تجميع البيانات. وسوف تستمر في مساعدتنا لأنها تضاعف قدراتنا البشرية. يساعدنا الذكاء الاصطناعي في جمع المعلومات معًا لحل المشكلات المعقدة ويساعد في جلب البيانات إلى مهندسي ومحللي الأمان حتى يتمكنوا من البدء في طرح أسئلة أفضل.

القراءة المظلمة: هل ترى أي تهديدات أمنية خاصة بالذكاء الاصطناعي والسحابة؟

بيتز: لقد أمضيت الكثير من الوقت مع الباحثين في مجال الأمن للنظر في أحدث هجمات الذكاء الاصطناعي التوليدية وكيف ينظر المهاجمون إليها. هناك فئتان من الأشياء التي أفكر فيها في هذا الفضاء. الدرجة الأولى هي أننا نرى الجهات الفاعلة الخبيثة تبدأ في استخدام الذكاء الاصطناعي التوليدي لتصبح أسرع وأفضل في ما تفعله بالفعل. محتوى الهندسة الاجتماعية هو مثال على ذلك.

يستخدم المهاجمون أيضًا تقنية الذكاء الاصطناعي للمساعدة في كتابة التعليمات البرمجية بشكل أسرع. هذا مشابه جدًا لمكان وجود الدفاع. جزء من قوة هذه التكنولوجيا هو أنها تجعل فئة من الأنشطة أسهل، وهذا صحيح بالنسبة للمهاجمين، ولكنه صحيح أيضًا بالنسبة للمدافعين.

المجال الآخر الذي أرى أن الباحثين بدأوا في النظر فيه أكثر هو حقيقة أن نماذج الذكاء الاصطناعي التوليدية هذه عبارة عن رموز. مثل التعليمات البرمجية الأخرى، فهي عرضة لوجود نقاط ضعف. ومن المهم أن نفهم كيفية تأمينها والتأكد من وجودها في بيئة تتمتع بالدفاعات.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة