- El error del lado del servidor ChatzPT permite a los atacantes robar datos sin ninguna interacción del usuario
- Shadwalek pasa perfectamente la protección del último punto de la tradicional
- Varios millones de usuarios comerciales pueden estar expuestos debido a la explotación de Shadlec
Los expertos han advertido que las empresas utilizan cada vez más equipos de IA como el agente de investigación profunda de ChatGPT, para analizar los informes internos de los datos de CRM y la toma de decisiones estratégicas.
Estas plataformas proporcionan automatización y habilidades, pero también introduce nuevos desafíos de seguridad, especialmente cuando se involucra la información comercial confidencial.
Radware reveló recientemente un error de canal cero en el agente de investigación profunda del chatzipt, conocido como “shadowole”, pero contrario al debilitamiento tradicional, este error extiende en secreto datos confidenciales.
Shadowole: una absorción del lado del servidor de chikon cero
Permite a los usuarios del atacante exfoliar datos completamente confidenciales de los servidores Operai sin ninguna interacción.
“Este es el quinto ataque con chikon cero”, dijo David Avev, director de tecnología de Radwar.
“No hay acción de necesidad aquí, no hay Q visible, y las víctimas no tienen forma de conocer sus datos abiertos
Shadowlek opera de forma independiente desde puntos finales o redes, lo que hace que la detección sea extremadamente difícil para los equipos de seguridad empresarial.
Los investigadores han demostrado que enviar un correo electrónico con instrucciones simplemente ocultas puede desencadenar el agente de investigación profunda filtrada de forma autónoma.
El director de inteligencia cibernético de Radwear, Passcal Genns, explicó que “las iniciativas de toma de IA no pueden confiar en la protección construida solo para prevenir el abuso”.
“Las moscas de trabajo con IA se pueden manipular de una manera que aún no se espera, y estos vectores de atacantes a menudo evitan las capacidades de visibilidad y detección de las soluciones tradicionales de protección de servicios”.
La debilidad presenta la primera exfiliencia de datos de chikon cero del lado del servidor auténtico, no una prueba desde la perspectiva comercial.
Con el informe de los usuarios comerciales para pagar más de 5 millones más de 5 millones, la escala potencial de exposición es suficiente.
La supervisión humana y los controles de acceso estrictos se critican cuando los datos confidenciales están conectados a los agentes de IA autónomos.
Por lo tanto, las compañías de adopción de IA deben abordar cuidadosamente estas herramientas para evaluar las brechas de seguridad y combinar la tecnología con la práctica operativa técnica.
Cómo permanecer seguro
- Aplique defensas de cibergura en capas para proteger contra múltiples tipos de ataques simultáneamente.
- Observe moscas de trabajo regulares de IA para detectar actividad anormal o fugas de datos potenciales.
- Coloque las mejores soluciones antivirus en los sistemas para proteger contra el ataque tradicional de malos.
- Mantenga RANS ৰ Protección de ransomware para proteger la información confidencial de la amenaza del movimiento lateral.
- Aplique el control de acceso estricto y los permisos de usuario para las herramientas de IA interactuando con datos confidenciales.
- Los agentes de IA autocontrolados aseguran la supervisión de las personas al acceder o procesar información confidencial.
- Aplicar el registro y la audición de la actividad del agente de IA para identificar las inconsistencias temprano.
- Integridad e integrar herramientas de IA adicionales para advertencias de seguridad automáticas.
- Educar a los empleados sobre el riesgo de amenazas relacionadas con la IA y las moscas de trabajo de los agentes autónomos.
- Combine la defensa del software, las mejores prácticas operativas y la advertencia continua para reducir la exposición.