Nieautoryzowane wykorzystanie AI w środowiskach biznesowych – nowy trend i poważne zagrożenie
W dobie rosnącej popularności rozwiązań SaaS (Software as a Service) oraz intensywnego wprowadzania sztucznej inteligencji do różnych produktów, pojawia się nowe wyzwanie dla firm – tak zwane „Shadow AI”. Co to oznacza? Shadow AI to nieautoryzowane przez dział IT korzystanie z narzędzi opartych na sztucznej inteligencji, takich jak AI-asystenci czy oprogramowanie wspomagające pracę, przez pracowników organizacji.
Przykładowo, programista może używać ChatGPT do poprawiania swojego kodu, sprzedawca decyduje się na instalację niezatwierdzonego przez firmę narzędzia do transkrypcji spotkań, a pracownik działu obsługi klienta wspiera się rozwiązaniami opartymi na AI do automatyzacji zadań. Problem polega na tym, że wiele z tych narzędzi nie jest zgłaszanych zespołowi IT lub działowi bezpieczeństwa, co oznacza, że ich użycie może prowadzić do poważnych naruszeń ochrony danych i zwiększania ryzyka cyberataków.
Trudności z wykrywaniem Shadow AI
Odróżnienie aplikacji korzystających z Shadow AI od standardowego oprogramowania stanowi nie lada wyzwanie. Narzędzia oparte na sztucznej inteligencji często integrują się z już zatwierdzonymi aplikacjami biznesowymi, jak choćby w postaci AI-asystentów czy wtyczek. Ich aktywność może być ukryta z powodu współdzielenia tych samych adresów IP lub domen z oficjalnie zatwierdzonymi narzędziami, co czyni je znacznie trudniejszymi do zidentyfikowania niż tradycyjne formy Shadow IT.
Co więcej, niektórzy pracownicy używają prywatnych kont AI, takich jak te na platformach ChatGPT lub podobnych, do wykonywania zadań służbowych. Mimo że te narzędzia nie są technicznie połączone z infrastrukturą firmy, wprowadzanie do nich wrażliwych danych firmowych zawsze niesie ryzyko ich wycieku.
Zagrożenia związane z Shadow AI
Podobnie jak inne formy Shadow IT, aplikacje Shadow AI otwierają drzwi dla potencjalnych zagrożeń, głównie poprzez brak odpowiednich zabezpieczeń, nadmiarowe uprawnienia czy brak mechanizmów uwierzytelniania wieloskładnikowego (MFA). Jednak w przypadku Shadow AI kluczowym problemem jest ich zdolność do przetwarzania danych oraz dzielenia się nimi.
Badania pokazują, że nawet 15% pracowników przesyła firmowe informacje do narzędzi opartych na AI. Modele sztucznej inteligencji uczą się na podstawie swoich interakcji, co oznacza, że istnieje ryzyko przypadkowego ujawnienia poufnych danych lub nawet udostępnienia ich nieupoważnionym użytkownikom. W dłuższej perspektywie czasowej takie sytuacje mogą skutkować szerzeniem dezinformacji lub naruszeniami bezpieczeństwa.
Jak Reco wykrywa Shadow AI?
Reco, innowacyjne rozwiązanie z zakresu bezpieczeństwa SaaS, opiera swoją działalność na technologii grafów i sztucznej inteligencji, aby identyfikować i katalogować zarówno Shadow IT, jak i Shadow AI. Proces ten wygląda następująco:
- Integracja z Active Directory: Reco łączy się z katalogami użytkowników, takimi jak Microsoft Azure AD czy Okta, aby uzyskać listę zatwierdzonych aplikacji i narzędzi AI.
- Analiza metadanych e-mail: System monitoruje dane z platform takich jak Outlook czy Gmail, aby analizować interakcje z nieautoryzowanymi narzędziami AI, np. na podstawie wiadomości dotyczących zakładania kont bądź pobierania oprogramowania.
- Dopasowanie modeli GenAI: Za pomocą zaawansowanego modelu przetwarzania języka naturalnego (NLP), Reco dopasowuje aplikacje do użytkowników, tworząc szczegółową listę wszystkich AI i SaaS używanych w organizacji.
- Wykrywanie Shadow AI: Na podstawie dostępnych danych Reco identyfikuje aplikacje i narzędzia spoza listy zatwierdzonych, generując raporty o potencjalnych zagrożeniach.
Korzyści wynikające z użycia Reco
Po stworzeniu szczegółowej listy oprogramowania i narzędzi AI, z których korzystają pracownicy, Reco oferuje możliwość analizy takich parametrów jak:
1. Jakie aplikacje SaaS są używane w organizacji i które z nich zawierają funkcje AI?
Reco pomaga zrozumieć pełny obraz aplikacji w firmie, wskazując nie tylko na zakres ich wykorzystania, ale także na aktywność użytkowników, zmiany w uprawnieniach czy wszelkie podejrzane działania, takie jak nietypowe pobieranie danych czy udostępnianie plików. Wszystkie te informacje pozwalają na podjęcie świadomych działań w zakresie bezpieczeństwa.
2. Jakie połączenia istnieją pomiędzy aplikacjami?
Oprogramowanie szczegółowo analizuje powiązania między aplikacjami, co umożliwia śledzenie integracji z kluczowymi narzędziami biznesowymi, takimi jak Gmail czy Snowflake. Taka wiedza pomaga w identyfikacji nadmiarowych uprawnień oraz potencjalnych luk w zabezpieczeniach.
3. Jakie tożsamości korzystają z narzędzi AI i jakie posiadają uprawnienia?
Reco gromadzi dane o aktywnościach użytkowników w aplikacjach SaaS i AI, pozwalając centralizować ich zarządzanie. Dzięki temu można łatwiej wdrożyć spójne polityki bezpieczeństwa, zidentyfikować nadmiarowe uprawnienia czy wyeliminować konta bez uwierzytelniania MFA.
Ograniczenia Reco w ochronie Shadow AI
Reco, działając jako narzędzie do wizualizacji i analizy, ma też swoje ograniczenia. Nie może bezpośrednio blokować nieautoryzowanych aplikacji, ograniczać zachowań użytkowników ani modyfikować uprawnień w sposób automatyczny. Jego zadaniem jest przede wszystkim dostarczanie niezbędnych informacji, które następnie pozwalają zespołom bezpieczeństwa działać w sposób świadomy i celowany.
Bezpieczeństwo 360° dla SaaS i aplikacji AI
Reco nie tylko wykrywa Shadow AI, ale także zapewnia ciągłą ochronę ekosystemów SaaS dzięki zarządzaniu postawą bezpieczeństwa, analizie dostępu i detekcji zagrożeń. W ten sposób organizacje mogą sprawnie eliminować słabe punkty w swojej infrastrukturze oraz wdrażać skuteczne mechanizmy reagowania na incydenty.
Więcej informacji na temat tego innowacyjnego narzędzia można znaleźć na stronie producenta, gdzie dostępne są również wersje demo dla zainteresowanych. Nowoczesne wyzwania bezpieczeństwa wymagają nowoczesnych rozwiązań – Reco to jedno z nich.