Spring til indhold
Tilbage til nyheder
Kunstig intelligens i drift? Sikr “hoveddøren” før misbruget rammer

Kunstig intelligens i drift? Sikr “hoveddøren” før misbruget rammer

kunstig intelligenssikkerhedcompliancedrift

Flere danske virksomheder tager nu løsninger med kunstig intelligens fra pilot til produktion – ofte i Kubernetes (et udbredt driftsmiljø til at køre og skalere software). Her opstår et nyt, oplagt mål: løsningens adgangspunkt, altså den webadresse hvor forespørgsler sendes ind, og svar kommer ud.

En ny gennemgang fra Tigera peger på, at mange organisationer undervurderer, hvor meget skade der kan ske allerede ved indgangen. Ikke nødvendigvis fordi nogen “hacker modellen”, men fordi adgangspunktet kan misbruges til at presse systemet, lokke data ud – eller bare gøre det dyrt at have løsningen tændt.

Kort fortalt

  • Adgangspunkter til kunstig intelligens bliver hurtigt attraktive mål, når løsningen går i drift.
  • Misbrug handler ofte om økonomi (dyre beregninger) og data (uønsket indsigt i interne oplysninger).
  • En WAF (webapplikations-firewall) kan fungere som sikkerhedsvagt foran webtrafik.
  • Kombinér WAF med begrænsning af forespørgsler, adgangskontrol og overvågning.

Hvad er risikoen – i praksis?

1) Kapring af beregningskraft. Kunstig intelligens kan bruge dyr regnekraft. Hvis uvedkommende kan sende mange eller “tunge” forespørgsler, kan regningen i cloud (servere hos en ekstern udbyder) løbe løbsk – eller systemet bliver langsomt for rigtige brugere.

2) Prompt-injektion. Det er forespørgsler, der er formuleret for at få systemet til at gøre noget uønsket – fx afsløre interne informationer eller ignorere regler.

3) Data på afveje. Gentagne, systematiske forespørgsler kan bruges til at fiske efter følsomme oplysninger, som løsningen har adgang til (fx interne dokumenter eller persondata), hvis kontrollen er for slap.

Fire tiltag – og hvad de typisk stopper

TiltagHvad det beskytter imod
WAF (webapplikations-firewall)Kendte angrebsmønstre og mistænkelig webtrafik
Begrænsning af forespørgsler (rate-limiting)Overbelastning og “tomme” forespørgsler der gør løsningen dyr
Identitetsbaseret adgang (login/nøgler + roller)Uautoriseret brug og adgang til følsomme funktioner
Logning og alarmerHurtig opdagelse af misbrug, før det bliver dyrt eller alvorligt

Det kan du gøre nu

  1. Få bekræftet, at der står en WAF foran adgangspunktet til jeres løsning med kunstig intelligens.
  2. Indfør loft på forespørgsler pr. bruger/nøgle (så én ikke kan “tømme kassen”).
  3. Sørg for, at adgangen kræver godkendt identitet og rolle – ikke “alle med linket”.
  4. Aftal hvad der logges, og hvem der reagerer på alarmer ved unormal trafik.
  5. Hold øje med pludselige hop i forbrug (regnekraft/omkostninger) som tidligt advarselstegn.
  6. Hvis løsningen håndterer persondata: få lavet en konsekvensvurdering sammen med jura/DPO, så sikkerhed og ansvar er på plads.

Kilder

🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.

Læs original kilde →

Fandt du en fejl?