Los datos corporativos confidenciales no solo están cayendo en las bases de chat. Se filtra mucho antes de llegar allí.
El mes pasado, un jailbreak ampliamente compartido engañó a un modelo de IA para revelar las verdaderas claves de productos de Windows, incluido un gran banco.
Fundador y CEO de Radacable.
Cuando los títulos virales se concentran en los momentos “Gotcha”, la ansiedad real es más profunda: esa clave y otros ya están flotando en digital salvaje. En algún lugar a lo largo de la línea, se realizó un documento que contiene estos detalles, compartido o “radical” pero no desinfectado adecuadamente antes de la chatarra y la exposición.
Hay más incidentes como este. Los síntomas de cómo protegen la información confidencial, especialmente aceleran la velocidad y la imprevisibilidad de datos como la propagación de IA.
Si las empresas no abordan el enlace débil a sus flujos de trabajo de protección de la información, verán las superficies de su privacidad en lugares que nunca pretendían.
Esta fuga nacional en realidad ocurre
Cuando escuchamos “violación de datos”, tomamos los servidores de los piratas informáticos para romper o fotografiar las contraseñas. Sin embargo, en este caso nacional, quizás quizás el delincuente sea el manejo del documento.
Los documentos corporativos tales como contratos, presentación legal, memo interno y informes de socios contienen contraseñas, clave de cifrado, certificado del sistema, datos financieros o información identificada personalmente (PII).
Estos archivos a menudo se dividen en grupos, vendedores, compañías legales, controladores y, a veces, dominios públicos. En cada paso, alguien tiene la responsabilidad de redactar o fregar información confidencial.
Aquí el proceso se puede romper:
- Radiación visual en lugar de eliminar la verdad. El método más común es colocar un cuadro negro sobre el texto sensible en el archivo PDF o Word. Parece protegido, pero el nivel de texto sigue ahí. Cualquiera que se suponía que debía esconder que uno podría resaltarlo, copiarlo y evitarlo en un nuevo archivo.
- Exposición de metadatos. Incluso si se borra el texto visible, los metadatos del documento, las capas ocultas y los comentarios, como la historia de la reconciliación, aún pueden ser detalles sensibles.
- Continuidad y falta de supervisión. La radiación manual es lenta, propensa a los defectos y varía según el empleado o la categoría. Es fácil perderse un número o contraseña de Seguro Social sin identificación automática o pistas de auditoría.
El infame caso de meta raducción es una historia de advertencia. En las recientes actividades de incredulidad, el equipo legal de Meta ha utilizado el radio de PDF defectuoso que hizo que los párrafos completos se recuperaran con una simple copia de copia.
El texto “Oculto” ha publicado las métricas de inmóviles internas de Apple, Tikatok de Snap amenazó a la evaluación y la propia evaluación estratégica de Meta. Esta inteligencia vale millones de investigación y desarrollo y posición legal.
El resultado fue instantáneo. Los ejecutivos de Apple cuestionaron públicamente si se podía confiar en los meta con datos confidenciales. El complemento etiquetó el “serio” al manejo. Google lo ha llamado una “desobediencia casual” para la privacidad competitiva.
Por qué AI lo convierte en una crisis, no una bocina
Antes de que la IA sea omnipresente, se puede filtrar una falta de radiografía de radiografía a un socio o un archivo está enterrado en un muelle público. Hoy, una supervisión puede bola de nieve y puede causar daños significativos.
Los modelos de idiomas más grandes (LLM) están capacitados con documentos de cara pública, sitios raspados y archivo con muchos datos para que haya archivos desinfectados incorrectamente.
Si una clave de producto, la contraseña o los datos personales sobreviven del proceso de radiación de una organización, puede convertirse en parte de una capacitación modelo o puede recuperarse a través de solicitudes inteligentes.
La IA también está aumentando la explotación de errores humanos. El ciberdelino puede detectar automáticamente automáticamente automáticamente objetivos de alto valor, como credenciales o información de propiedad.
La IA no está haciendo fugas, pero está aumentando sus consecuencias, lo que convierte los defectos silenciosos en exposición de alto nivel.
Las empresas deben hacer lo que se debe hacer en este momento
Si su agencia opera datos confidenciales (como lo hacen la mayoría de las empresas), entonces es hora de enfrentar estos hechos:
- La mayoría de los equipos de radiación heredados en realidad no eliminan los datos. Si están enmascarados, oscuros o ocultos, rara vez desaparecen.
- Los errores humanos son inevitables. Ningún equipo puede revisar manualmente cada línea de documentos sin errores.
- Los reguladores y rivales están prestando atención. Marcos como GDPR, HIPAA y la Ley de Derechos de Privacidad de California (CPRA) llevan una multa empinada. Sin mencionar que la confusión pública puede causar un daño más respetuoso que las multas legales.
Aquí está el problema de cómo avanzar:
- Monitoree su trabajo de documento. La información confidencial es dónde está, cómo se divide y el mapa sobre dónde se necesita la radiación o el nombre para publicarse. Estos incluyen el reinicio, el contrato, las verificaciones de antecedentes, los registros médicos, los informes disciplinados, la información financiera y la presentación de los reguladores.
- Tome prácticas de radiación permanente. Asegúrese de que una vez que algo haya sido reconstruido, no solo es invisible, sino que la verdad ha desaparecido: sin texto recuperable, sin nivel oculto, sin metadatos restantes.
- Automatizar siempre que sea posible. El procesamiento de IA y el lenguaje natural (PNL) puede detectar de manera confiable PII, certificados del sistema, secretos comerciales y otros documentos de datos confidenciales, reducir el riesgo de supervisión.
- Creando responsabilidad. Use sistemas con senderos de auditoría que confirman el consentimiento y la trazabilidad para los reguladores o partes legales que registran quién y cuándo y cuándo recuperarlo.
- Por favor legalice sus procesos. Verifique los archivos radacked. Intente recuperar los datos en sí o emplee al auditor externo. Si puede recuperar algo que no debería estar allí, para que nadie más pueda.
Privacidad como ventaja competitiva
La privacidad de los datos no es otra casilla de verificación de cumplimiento. El volumen y la velocidad del flujo de datos actual ampliado por la IA, significa que es probable que cada fuga sea pública y amenazada.
Responder al próximo jailbreak de IA con ira no es suficiente. Para las empresas dispuestas a desarrollarse, este desafío también es una oportunidad. La radiación adecuada no es inteligente, pero es una base que evita el IIISHP de hoy en primer lugar.
Las empresas que consideran la privacidad como la habilidad principal, no solo los requisitos legales, se defienden para ganar una profunda confianza de los clientes, socios y controladores.
Presentamos el mejor software de cifrado.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: