Zephyrnet logo

Tekoälyn, 5G: n ja liitetyn todellisuuden lähentyminen aiheuttaa uusia turvallisuusriskejä 

Treffi:

Kirjailija: John P.Desmond, AI-trendit toimittaja  

Noin 500 C-tason liike- ja turvallisuusasiantuntijaa yrityksiltä, ​​joiden liikevaihto on yli 5 miljardia dollaria useilla toimialoilla, ilmaisi Accenturen äskettäisessä tutkimuksessa huolensa mahdollisista tietoturva-, 5G- ja lisätyn todellisuustekniikan samanaikaisista haavoittuvuuksista. .  

Claudio Ordóñez, Chilen Accenturen kyberturvallisuusjohtaja

Esimerkiksi tekoälyn mallien kouluttamiseksi yrityksen on suojattava tekoälyn kouluttamiseen tarvittavat tiedot ja ympäristö, jossa se on luotu. Kun mallia käytetään, liikkuvat tiedot on suojattava. Tietoja ei voida kerätä yhdessä paikassa teknisistä tai turvallisuussyistä tai henkisen omaisuuden suojaamiseksi. "Siksi se pakottaa yrityksiä lisäämään turvallista oppimista, jotta eri osapuolet voivat tehdä yhteistyötä ”, Claudio totesi Ordóñez, Kyberturvallisuuden johtaja Accenturelle Chilessä, äskettäin vuonna XNUMX Markkinatutkimus Biz.  

Yritysten on laajennettava turvallisia ohjelmistokehitysmenetelmiä, jotka tunnetaan nimellä DevSecOps, suojaamaan tekoälyä elinkaaren aikana. "Valitettavasti ei ole hopeamallia puolustamaan tekoälyn manipulaatioita, joten on välttämätöntä käyttää kerrostettuja kykyjä vähentämään riskiä tekoälyä käyttävissä liiketoimintaprosesseissa", hän totesi. Toimenpiteet sisältävät yhteisiä suojaustoimintoja ja valvontatoimia, kuten syöttötietojen puhdistamisen, sovelluksen kovettumisen ja tietoturva-analyysin määrittämisen. Lisäksi on toteutettava vaiheet käärmeiden tietojen eheyden, tarkkuuden hallinnan ja peukaloinnin havaitsemiseksi, ja nopean toiminnan valmiudet.    

Mallin purkamisen ja yksityisyyden hyökkäysten riski  

Koneoppimismallit ovat osoittaneet joitain ainutlaatuisia turvallisuus- ja yksityisyysongelmia. "Jos malli altistetaan ulkoisille tiedon tarjoajille, saatat olla vaarassa mallin purkamisen." Ordóñez varoitti. Siinä tapauksessa hakkeri voi pystyä Suunnittele malli käänteisesti ja luo korvaava malli, joka toistaa alkuperäisen mallin toiminnan, mutta muutetuilla tuloksilla. "Tällä on ilmeisiä vaikutuksia henkisen omaisuuden luottamuksellisuuteen", hän totesi.  

Mallien poimimisen ja yksityisyyden suojaamisen estämiseksi tarvitaan valvontaa. Joitakin on helppo käyttää, kuten nopeusrajoituksia, mutta jotkut mallit saattavat vaatia kehittyneempää suojausta, kuten epänormaalia käyttöanalyysiä. Jos tekoälymalli toimitetaan palveluna, yritysten on otettava huomioon pilvipalveluympäristössä käytettävät turvaohjeet. "Avoimen lähdekoodin tai ulkoisesti tuotetut tiedot ja mallit tarjoavat hyökkäysvektoreita organisaatioille ”, Ordóñez totesi, koska hyökkääjät saattavat pystyä lisäämään manipuloituja tietoja ja ohittamaan sisäisen turvallisuuden.   

Kysyttäessä, kuinka heidän organisaationsa aikovat luoda teknistä tietoa uusien teknologioiden tukemiseksi, suurin osa Accenture-kyselyyn vastanneista sanoi kouluttavansa nykyisiä työntekijöitä (77%), tekisi yhteistyötä tai kumppanuutta organisaatioiden kanssa, joilla on kokemusta (73%), palkata uusia kykyjä (73%) ja hankkia uusia yrityksiä tai startup-yrityksiä (49%).  

Aikaa, joka kuluu ammattilaisten kouluttamiseen näihin taitoihin, Ordóñezin mielestä aliarvioidaan. Lisäksi "Vastaajat olettavat, että tekoälystä, 5G: stä, kvanttilaskennasta ja laajennetusta todellisuudesta voi palkata valtavia kykyjä, mutta todellisuus on, että markkinoilla on ja on pulaa näistä taidoista", hän totesi. "Ongelman yhdistäminen on tietoturvalahjakkuuden löytäminen näiden uusien teknisten taitojen kanssa vielä vaikeampaa", hän totesi.  

5G-tekniikan ominaisuudet herättävät uusia turvallisuuskysymyksiä, mukaan lukien hyökkäyspintaa laajentava virtualisointi ja hyökkäysten sijaintien "hypertarkka" seuranta, mikä lisää käyttäjien yksityisyyden huolta. "Kuten pilvipalvelujen kasvu, 5G: llä on potentiaalia luoda varjo-verkkoja, jotka toimivat yrityksen tietämyksen ja johdon ulkopuolella", Ordóñez totesi.  

"Laiterekisteröinnissä on oltava todennus yrityksen hyökkäyspinnan käsittelemiseksi. Ilman sitä viestien eheyttä ja käyttäjän henkilöllisyyttä ei voida taata ", hän totesi. Yritykset tarvitsevat tietoturvajohtajan (CISO) sitoutumisen toimiakseen tehokkaasti. "Menestys vaatii merkittävää CISOn sitoutumista ja asiantuntemusta kyberriskien hallinnassa alusta alkaen ja koko innovoinnin ajan, mukaan lukien oikea ajattelutapa, käyttäytyminen ja kulttuuri sen toteuttamiseksi."  

Lisätty todellisuus tuo mukanaan myös joukon uusia tietoturvariskejä, jotka liittyvät esimerkiksi sijainnin turvallisuuteen, luottamuksen tunnistamiseen, kuvien ja ympäröivän äänen sisältöön sekä "sisällön peittämiseen". "Komento" avaa tämä venttiili "voidaan osoittaa väärälle esineelle ja aiheuttaa katastrofaalinen aktivointi", Ordóñez ehdotti.  

Tekniikat tietosuojan suojaamiseksi 5G-aikakaudella 

Jiani Zhang, johtaja, allianssi- ja teollisuusratkaisuyksikkö, pysyvät järjestelmät

Tietosuoja on yksi vuosikymmenen tärkeimmistä kysymyksistä, kun tekoäly laajenee ja sääntelykehyksiä otetaan käyttöön samanaikaisesti. Useat tiedonhallintatekniikat voivat auttaa organisaatioita noudattamaan vaatimuksia ja olemaan turvassa, ehdotti Jiani Zhang, Persistent Systemsin allianssi- ja teollisuusratkaisuyksikön puheenjohtaja, jossa hän työskentelee läheisessä yhteistyössä IBM: n ja Red Hatin kanssa ratkaisujen kehittämiseksi asiakkaille, kuten viime aikoina raportoitiin. Yrittäjien projekti. 

Federoitu oppiminen. Alalla, jolla on arkaluonteisia käyttäjätietoja, kuten terveydenhuolto, viime vuosikymmenen perinteinen viisaus oli tietojen ”purkaminen” aina kun mahdollista. Koneoppimisalgoritmien kouluttamiseen ja käyttöönottoon tarvittavien tietojen yhdistäminen on kuitenkin aiheuttanut "vakavia yksityisyys- ja turvallisuusongelmia", varsinkin kun tietoja jaetaan organisaatioiden sisällä. 

Yhdistetyssä oppimismallissa tiedot pysyvät turvassa ympäristössään. Paikallisia ML-malleja koulutetaan yksityisistä tietojoukoista, ja mallipäivitykset kulkevat keskitetysti koottavien tietojoukkojen välillä. "Datan ei tarvitse koskaan poistua paikallisesta ympäristöstään", totesi Zhang.   

"Tällä tavoin tiedot pysyvät turvassa samalla, kun organisaatioille annetaan edelleen" väkijoukon viisautta ".hän totesi. "Yhdistetty oppiminen vähentää yksittäisen hyökkäyksen tai vuotojen riskiä, ​​joka vaarantaa kaiken datan yksityisyyden, koska sen sijaan, että istuisit yhdessä arkistossa, data hajautuu monien kesken."  

Selitettävä tekoäly (XAI). Monet AI / ML-mallit, erityisesti hermoverkot, ovat mustia laatikoita, joiden panokset ja toiminnot eivät ole kiinnostuneiden nähtävissä. Uusi tutkimusalue on selitettävyys, joka käyttää läpinäkyvyyden lisäämiseksi tekniikoita, kuten monimutkaista järjestelmää edustavia päätöksentekopuita, jotta siitä tulisi vastuullisempi.   

"Arkaluontoisilla aloilla, kuten terveydenhuolto, pankkitoiminta, rahoituspalvelut ja vakuutukset, emme voi sokeasti luottaa tekoälyn päätöksentekoon ”, Zhang totesi. Esimerkiksi pankkilainasta hylätyllä kuluttajalla on oikeus tietää miksi. "XAI: n pitäisi olla keskeinen painopistealue organisaatioille, jotka kehittävät tekoälyjärjestelmiä tulevaisuudessa", hän ehdotti. 

AI Ops / ML Ops. Ajatuksena on nopeuttaa koko ML-mallin elinkaarta standardoimalla toimintaa, mittaamalla suorituskykyä ja korjaamalla ongelmat automaattisesti. AIOps voidaan levittää seuraavaan kolmeen kerrokseen: 

  • infrastruktuuri: Automaattisten työkalujen avulla organisaatiot voivat laajentaa infrastruktuuriaan ja pysyä kapasiteettivaatimusten mukaisina. Zhang mainitsi kehittyvän DevOps-osajoukon nimeltä GitOps, joka soveltaa DevOps-periaatteita pilvipohjaisiin mikropalveluihin, jotka toimivat kontissa.  
  • Sovelluksen suorituskyvyn hallinta (APM): Organisaatiot käyttävät APM: ää hallitakseen seisokkeja ja maksimoidakseen suorituskyvyn. APM-ratkaisut sisältävät AIOps-lähestymistavan, jossa AI ja ML tunnistavat ongelmat ennakoivasti reaktiivisen lähestymistavan sijaan.  
  • IT-palvelujen hallinta (ITSM): IT-palvelut kattavat laitteistot, ohjelmistot ja laskentaresurssit massiivisissa järjestelmissä. ITSM soveltaa AIOpsia automatisoimaan lipunmyynnin työnkulkuja, hallitsemaan ja analysoimaan tapahtumia sekä valtuuttamaan ja seuraamaan dokumentaatiota vastuualueensa joukossa. 

Lue lähdeartikkelit  Markkinatutkimus Biz, siihen liittyvässä raportissa Accenture ja in Yrittäjien projekti. 

Kassalle PrimeXBT
Kaupankäynti AC Milanin virallisten CFD-kumppaneiden kanssa
Helpoin tapa käydä salausta.
Lähde: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-augmented-reality-posed-new-security-risks/

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?