TrendAI, en affärsenhet inom cybersäkerhetsföretaget Trend Micro, varnar nu för att AI-instruktioner kan utgöra en stor risk för företag. Särskilt i kritiska miljöer som SOC, finansiella tjänster, sjukvården och industriella system.
AI-instruktioner är de körbara instruktioner som allt oftare används för att operativt tillämpa AI i verksamheten. I takt med att företag snabbt skalar upp sin AI-automatisering hjälper AI-instruktioner i tysthet till med att koda känslig information, så som beslutslogik och hur AI responderar i arbetsflöden. Om cyberkriminella tar sig in i dessa kan de ta del av hur företag upptäcker hot, fattar beslut och hanterar incidenter, vilket ger dem en stor fördel.
– AI-instruktioner omvandlar information till körbar kod, vilket gör dem otroligt värdefulla för angripare, säger Martin Fribrock, Country Manager för Sverige, Finland och Baltikum på TrendAI. Om cyberkriminella tar sig in i dem så ser och förstår de inte bara dina system, utan också hur ni tänker, fattar beslut och reagerar, vilket är en enorm strategisk fördel för de som vill attackera er infrastruktur.
Tillgång till AI-instruktioner kan avslöja logiken bakom sortering och prioritering av varningar, korrelationsregler och responsmanualer. Det gör det möjligt för angripare att stänga av varningar, undvika upptäckt eller manipulera varningars allvarlighetsgrader. Liknande risker gäller även inom andra sektorer, från manipulation av handelströsklar inom finansvärlden till påverkan av kliniska beslut inom hälso- och sjukvården.
De flesta traditionella säkerhetsverktyg är inte utformade för att upptäcka dessa hot. AI-instruktioner är till stor del ostrukturerad text, vilket kräver semantisk förståelse snarare än signaturbaserad detektering. Det finns dock saker företag kan göra för att minska riskerna mot den här delen av AI-infrastrukturen. Nedan följer några etablerade principer som bör tillämpas:
- Behandla AI-instruktioner som känslig immateriell egendom. Tillämpa procedurer för riskbedömning och riskminimering under hela livscykeln. Implementera lämplig åtkomstkontroll, versionshantering och ändringshantering. Möjliggör lämplig åtkomstkontroll genom korrekt klassificering och märkning.
- Separera AI-instruktioner från data du inte litar på. Många AI-instruktioner arbetar med data som tillhandahålls av användaren, vilket gör dem möjliga att utnyttja. Håll en tydlig åtskillnad mellan funktionslogik, funktionsdata och opålitliga externa data.
- Begränsa behörigheter. Tillämpa principen om minsta möjliga behörighet när du utformar AI-instruktioner för att förhindra lateral rörelse under intrång.
- Validera mot konfliktscenarier. Förstå företagets attackyta. Testa hur cyberkriminella kan utnyttja den operativa logiken innan implementering.
- Implementera omfattande övervakning. Övervakning, loggning och granskning är avgörande för säker drift av alla affärsprocesser, särskilt i AI-baserade miljöer där traditionella säkerhetsgränser suddas ut.