בינה מלאכותית (AI) נכנסה למודעות יותר ויותר בשנים האחרונות, טכנולוגיה המאפשרת למכונות מחשב ללמוד מנתונים ולהשתפר, להבין שפה טבעית, לבצע משימות מורכבות, אוטומציה מתקדמת, ניתוח כמויות עצומות של מידע ועוד.. כיום משלבים Ai  כדי לייעל תהליכים בצורה חכמה יותר בתהליכי פיתוח ובדיקות, ניהול וניתוח מידע, אבטחת מידע וסייבר.


שימוש ב Ai מביא איתו המון סכנות שיש לקחת בחשבון

·        התקפות נגד מודלים – ניצול חולשות במודלים, שיבוש פעילות או גרימת קבלת החלטות שגויות.

·        גניבת מודול \ ידע – שחזור או גניבת מודול (פגיעה בקניין רוחני \ תהליך עסקי).

·        ניצול לרעה – יצירת תוכן פוגעני, תוכן פייק, פישינג ועוד..

·        חשיפת נתונים רגישים – יכול להוביל להפרת פרטיות ואף לתקיפות ממוקדות.

·        התקפה על מערכת תומכת – תקיפה על ממשקים או שרתים ובכך הפלת השירות של ה Ai.

·        מניפולציה על נתונים – הזנת נתונים מזויפים ובכך המערכת תקבל החלטה שגויה.

·        התקפת מניעת שירות DDOS – על ידי הצפת בקשות ובכך השבתת מערכת.

·        פגיעה בשרשרת האספקה – פגיעה בספריות קוד פתוח או פרויקטים משותפים.

·        אמינות והטיה – מודול יכול להיות מוטה ולקבל החלטה שגויה או לא הוגנת.

·        פרטיות המשתמשים – חשיפת מידע של משתמשים באופן לא מבוקר.

 

שילוב שכזה מחייב אבטחה מתאימה ומשולבת מאחר והנושא הוא רוחבי מאוד ושוזר בתוכו נקודות רגישות המחייבות מניעת שימוש זדוני במערכות, שמירה על שלמות ואמינות המערכות, הגנה על נתונים רגישים.

 

1.     אימות משתמשים 

אימות דו-שלבי (2FA) כגון סיסמה ומספר טלפון, אפליקציית אימות, חיבור להזדהות מול הארגון (DCDomain Controller).

אימות מבוסס סיכון (סעיף 4) על ידי שימוש במודלים של Ai לזיהוי אנומליה ודרישת אימות נוסף אם זוהו חריגות (להוסיף אימות ביומטרי כמו טביעת אצבע או זיהוי פנים בנוסף לסיסמה כדי לשפר את האבטחה).

 

 

2.     ניהול גישה מבוסס משתמשים

ניהול גישה מבוסס תפקידים (RBAC Role-Based Access Control) נעניק גישה למשאבים רק על פי תפקיד המשתמש בארגון ונשאף למינימום גישה (Least Privilege)  נעניק גישה רק למשאבים שהמשתמש זקוק להם לצורך ביצוע תפקידו ועל ידי אלה אנו נקטין את החשיפה לסיכונים (מערכת AI יכולה להשתמש במדיניות גישה מבוססת תפקידים – רק מפתחים מורשים יוכלו לערוך קוד. משתמשים רגילים רק יקראו את המידע).

 

3.     הצפנת נתונים

הצפנת הנתונים בכל מחזור החיים – בהעברה (Transit) ובאחסנה (Rest). הצפנה תהיה מקצה לקצה מהרגע שהוא נשלח ועד שהוא מגיע ליעדו ללא אפשרות לגורם צד שלישי לראות
אותו (הצפנת
AES-256).

 

4.     זיהוי אנומליות

מערכת זיהוי עם מעקב וניטור בזמן אמת מבוססת Ai על ידי שימוש במודלים לזיהוי אנומליה שעשויה להצביע על פריצה או תקלה במערכת (SIEM כמו Splunk או ELK Stack לזיהוי חריגות כמו ניסיונות גישה חוזרים ממקום בלתי צפוי).

 

5.     הגנה מפני שימוש זדוני

שימוש במערכות SIEM לניטור ותגובה לאירועים של אבטחת מידע לצד מדיניות קיצונית המונעת הפעלה של קוד לא מאומת או שינוי לא מורשה במודלים של Ai. מערכת ה SIEM תסייע בזיהוי מוקדם של התקפות פישינג או Code Injection.

 

6.     אבטחת API

יש להגביל את כמות הבקשות שניתן לשלוח ב API כדי למנוע מתקפות DDoS. יש לאמת את כותרות ה HTTP ולהשתמש במנגנוני חתימה כדי לוודא את אמינות ומקור הבקשות (מומלץ ליישם על ידי API Gateway).

 

7.     שמירה על פרטיות הנתונים ושימוש בנתונים אנונימיים

מומלץ לשנות את הנתונים כדי להסיר פרטים מזהים לפני תהליך עיבוד \ לפני השימוש בהם עם Ai.

נגדיר מדיניות ברורה לשמירה על פרטיות המשתמשים ולהבטיח שהנתונים ישמשו רק למטרות שהוגדרו מראש (מערכת Ai יכולה להסיר פרטים מזהים כמו שמות ומספרי זיהוי אישיים ממאגרי נתונים לפני שהם נשלחים לעיבוד במודלים השונים).

 

8.     סקרי וניהול סיכונים

ביצוע סקר סיכונים (PT Penetration Test) בתדירות גבוהה יותר ובהתאם לאופן חשיפת ה Ai.

ביצוע הערכת סיכונים רציפה כדי להבטיח שהתהליכים והמנגנונים מותאמים להתמודדות עם איומים מתפתחים (להישאר עדכניים מול איומים, לבצע סריקות עם כלים כמו Nessus או OpenVAS).

 

9.     מודלים נגדיים (Adversarial Models)

שימוש בטכניקות בדיקות חדירות למודולים לאיתור מתקפות אפשריות.

יישום מנגנונים המקטינים את רגישות המודלים להתקפות נגדיות (שימוש בנתונים מדוללים להגנה מפני התקפות חוזרות ונשנות, שימוש במודלים כמו Clever Hans לבדיקת התקפות מדעיות).

 

10.  מניעת גניבת מודלים

שמירה על קניין רוחני ורישום המודלים של Ai כפטנטים.

הצפנת קוד המקור של המודלים.

 

11.  מעקב וניטור

מעקב וניטור פעולות במערכות Ai (ELK Stack או Grafana).

יצירת דוחות פעילות משתמשים, ניתוח התנהגויות, זיהוי ומניעת שימוש לא חוקי (Datadog).

 

12.  אוטומציה

אוטומטיות לאירועי אבטחה כדי להקטין את זמן התגובה ולהפחית נזקים.

שימוש בכלי עדכון מדיניות אבטחה באופן אוטומטי על בסיס ניתוח סיכונים (Runbooks אוטומטיים לטיפול באירועים נפוצים, פרצות אבטחה, דלף מידע).

 

רוצים תהליך יעיל ובטוח ? אנו ממליצים לאמץ את המידע ולשלב אותו בתהליכי העבודה הקיימים אצלכם בארגון בדרך שתתאים לצרכים הספציפיים של כל מערכת ומערכת.


——

נכתב על ידי: רז זדה, תום מלכה ואושר עשור.