Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Serwery Microsoft wykorzystano do nielegalnego generowania treści AI.



Osoby trzecie wykorzystywały obejście systemów bezpieczeństwa Microsoft do generowania nielegalnych treści AI.

Szacowne Institute of Electrical and Electronics Engineers Computer Society (IEEE CS) zwróciło uwagę na nowe oblicze zjawiska starego jak informatyka korporacyjna – Shadow IT.

Ekspansja generatywnej sztucznej inteligencji i przetwarzania w chmurze otwierają przed nim nowe wspaniałe perspektywy. Coraz bardziej złożone i dynamiczne środowiska technologiczne utrudniają nadzór IT. A nowe technologie i nowe platformy kuszą użytkowników rosnącą liczbą łatwo dostępnych pomocnych aplikacji, dodatków, a nierzadko i większych rozwiązań.

Shadow IT podnosi produktywność użytkowników zapewniając zwykle lepszą ergonomię. Odciąża też, a jakże, działy IT, które wreszcie przestają być zasypywane żądaniami nowych rozwiązań. Jest to jednak, przypominają autorzy opracowania, miecz obosieczny. Nieautoryzowane aplikacje będą otwierać luki w zabezpieczeniach i stanowić punkty wejścia dla cyberataków. Sprowadzają chaos, obciążają budżety i infrastrukturę IT.

Tropić i niszczyć, czy tolerować i cywilizować? IEEE CS opowiada się za tym, aby szukać bezpiecznych ram współistnienia autoryzowanych i nieautoryzowanych narzędzi.

CISO uwzględnią człowieka w strategiach cyberbezpieczeństwa

Czyżby miała nastąpić zmiana atmosfery wokół amatorskiej działalności wdrożeniowej w firmie? Gartner przewidywał jej oznaki w swoich prognozach technologicznych jeszcze na kończący się rok.

Do 2027 roku 50% Chief Information Security Officers (CISO) ma formalnie przyjąć w swoich programach cyberbezpieczeństwa praktyki projektowania zorientowanego na człowieka (human-centric design practices).

Dlaczego? Gartner ocenia, że ponad 90% pracowników, którzy przyznali się do podejmowania różnych nieautoryzowanych działań podczas pracy, wiedziało, że zwiększą ryzyko dla organizacji, ale i tak z nich nie zrezygnowali. Projektowanie zabezpieczeń zorientowane na człowieka, z uwzględnieniem jednostki, a nie tylko kwestii technologii, znajdzie się więc w centrum projektowania i wdrażania kontroli IT. Pozwoli minimalizować tarcia operacyjne i wprowadzić rzeczywistą kontrolę nad stosowanymi w firmie narzędziami.

Shadow AI wkracza na scenę

Wygląda na to, że firmowi bezpiecznicy trochę nie mają wyboru. Do 2027 roku 75% pracowników będzie kupować, modyfikować lub tworzyć technologie poza zasięgiem wzroku IT. To skokowy wzrost z poziomu 41% w 2022 roku. Rola i zakres odpowiedzialności CISO zmieniają się zatem z nadzorcy i kontrolera, w kogoś ułatwiającego podejmowanie decyzji dotyczących ryzyka. Gartner zaleca wyjście poza technologię i automatyzację, aby zaangażować pracowników, podnieść ich świadomość i możliwość wpływania na decyzje.

Tymczasem nastroje autonomiczne i rewolucyjne wśród pracowników narastają. Według raportu Work Trend Index firmy Microsoft 78% użytkowników AI wprowadza własne narzędzia AI do pracy, (w małych i średnich firmach nawet 80%). Dane te potwierdzają także inne badania i raporty. Według oszacowań firmy BetterCloud, około 65% aplikacji SaaS działających w przeciętnej firmie nigdy nie otrzymało zielonego światła na uruchomienie od działu IT.

Niestety oznacza to, że pracownicy omijają zasady organizacyjne i narażają na szwank bezpieczeństwo, nad którego utrzymaniem ciężko pracują ich działy IT oraz bezpieczeństwa. Czują pewien dyskomfort: według Microsoftu 52% osób korzystających ze sztucznej inteligencji w pracy niechętnie przyznaje się do używania jej do najważniejszych zadań.

Od swawoli do konsensusu – gotowi na BYOAI?

Shadow AI rozwija się wspaniale w erze generatywnej sztucznej inteligencji. Próg dostępności jest zdecydowanie niższy w porównaniu z technologiami chmurowymi lub “tradycyjną” sztuczną inteligencją, gdzie wymagana jest wiedza na temat korzystania z IDE lub programowania. Szybsze cykle wdrażania skracają cykle decyzyjne w przedsiębiorstwie, co utrudnia CIO i CISO opracowanie odpowiednich strategii ograniczania ryzyka. Na łamach Forbes, badacz i pisarz Bryan Robinson, opisując zjawisko Shadow AI zwrócił uwagę, że o ile prawie połowa kadry kierowniczej (45% według badania) stosuje wobec AI podejście “obserwujmy i czekajmy”, o tyle pracownicy najwyraźniej przegapili stosowne korporacyjne memo – ponad trzy czwarte z nich (tu przywołuje cytowany jż raport Microsoft) używa sztucznej inteligencji w pracy.

Aby w pełni wykorzystać zalety sztucznej inteligencji, decydenci muszą znaleźć równowagę pomiędzy prawem i innowacją. Pomiędzy umożliwieniem pracownikom korzystania z potrzebnych narzędzi a zapewnieniem, że zastosowanie sztucznej inteligencji pozostaje bezpieczne, zgodne z przepisami i zgodne z polityką firmy. Korzystanie z niezatwierdzonych narzędzi sztucznej inteligencji naraża firmę zarówno na błędy w zakresie bezpieczeństwa, jak i problemy prawne. Zamiast postrzegać Shadow AI jako zagrożenie, firmy mogą przekształcić ją w katalizator wzrostu, wspierając środowisko, w którym przybywa innowacji, ale w granicach silnego zarządzania. Na horyzoncie pojawia się więc być może wizja dobrego Shadow AI w ramach kultury otwartości. Czegoś na kształt BYOAI – Bring Your Own AI.

Microsoft przekazał informacje o grupie hakerskiej, której udało się opracować narzędzie do celowego omijania rozwiązań bezpieczeństwa w usłudze Azure OpenAI odpowiedzialnej za działanie narzędzi sztucznej inteligencji.

W grudniu 2024 r. gigant technologiczny złożył skargę w Sądzie Okręgowym Stanów Zjednoczonych dla Wschodniego Dystryktu Wirginii przeciwko 10 anonimowym osobom, których oskarża o naruszenie ustawy o oszustwach komputerowych i nadużyciach, ustawy o prawach autorskich Digital Millenium oraz federalnego prawa o ściganiu przestępstw.

Microsoft twierdzi, że infrastruktura serwerowa należąca do firmy została wykorzystana, aby pomóc w tworzeniu „obraźliwych”, „szkodliwych i nielegalnych treści”. W skardze Microsoft stwierdził, że po raz pierwszy wykrył użytkowników nadużywających kluczy API usługi Azure OpenAI używanych do ich uwierzytelniania w celu tworzenia nielegalnych treści w lipcu 2024 roku. Następnie omówiono wewnętrzne dochodzenie, które wykazało, że przedmiotowe klucze API zostały skradzione od klientów.

Gigant z Redmond przekazał, że w ostatecznym celu uruchomienia produktu hakerskiego jako usługi, oskarżeni stworzyli de3u, narzędzie po stronie klienta, aby ukraść te klucze API, a także dodatkowe oprogramowanie umożliwiające de3u komunikację z serwerami Microsoft. De3u pracował również nad obejściem wbudowanych filtrów treści usług Azure OpenAI i późniejszą rewizją monitów użytkownika, umożliwiając na przykład DALL-E generowanie obrazów, na które OpenAI normalnie by nie zezwolił.

Microsoft zaktualizował już swoje algorytmy i uniemożliwił obejście funkcji bezpieczeństwa Azure OpenAI.



źródło: microsoft


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.