Shadow IT se torna Shadow AI

Shadow IT se torna Shadow AI

Compartilhar postagem

O caminho para os usuários até a IA é muito curto; a entrada é suave, fácil e muitas vezes gratuita. E isso tem consequências enormes na forma de shadow IT, que deveria ser familiar às empresas desde os estágios iniciais da nuvem.

O potencial da IA ​​generativa desencadeou uma verdadeira corrida do ouro que ninguém quer perder. Isto é demonstrado por um estudo realizado pela Censuswide em nome da Cohesity, um fornecedor global de gestão e segurança de dados com base em IA. 86% das 903 empresas pesquisadas já utilizam tecnologias generativas de IA.

Evite a perda de controle

No passado, os serviços de nuvem pública desencadearam uma corrida ao ouro, com os funcionários a carregar dados da empresa para serviços externos com apenas alguns cliques. A TI perdeu temporariamente o controle dos dados da empresa e teve que aceitar riscos em termos de proteção e conformidade. O nascimento da TI sombra.

Os entrevistados agora esperam algo semelhante com a IA, como mostra a pesquisa. Os riscos de conformidade e proteção de dados são citados como as maiores preocupações por 34 e 31 por cento, respectivamente. 30 por cento dos representantes das empresas temem que a IA também possa gerar resultados imprecisos ou falsos. Afinal, a maioria dos usuários ainda não sabe como interagir de maneira ideal com os mecanismos de IA. E por último, mas não menos importante, as soluções generativas de IA ainda são novas e nem todas estão ainda totalmente desenvolvidas.

A mídia tem noticiado frequentemente sobre empresas que tiveram essa experiência. Em abril de 2023, engenheiros da Samsung carregaram segredos da empresa no ChatGPT, tornando-os o material de aprendizagem de uma IA global – o pior caso do ponto de vista de conformidade e propriedade intelectual.

Dado que os ciclos de inovação em IA são extremamente curtos, a gama de novas abordagens, conceitos e soluções está a explodir. As equipas de segurança e TI têm extrema dificuldade em acompanhar este ritmo e colocar à prova as respetivas ofertas. Muitas vezes, nem sequer estão envolvidos porque, tal como a nuvem, uma unidade de negócios já utiliza um serviço há muito tempo - depois da shadow IT, a shadow AI está agora a emergir e com ela uma enorme perda de controlo.

Conscientizar as pessoas sobre os perigos

Ao mesmo tempo, novas formas de possível utilização indevida da IA ​​estão a tornar-se conhecidas. Pesquisadores da Universidade Cornell, nos EUA, e do Instituto Technion, em Israel, desenvolveram o Morris II, um worm de computador que se espalha de forma autônoma no ecossistema de assistentes públicos de IA. Os pesquisadores conseguiram ensinar algoritmos ao worm para contornar as medidas de segurança de três modelos proeminentes de IA: Gemini Pro do Google, GPT 4.0 da OpenAI e LLaVA. O worm também conseguiu extrair dados confidenciais, como nomes, números de telefone e detalhes de cartão de crédito.

Os investigadores partilham os seus resultados com os operadores para que as lacunas possam ser colmatadas e as medidas de segurança possam ser melhoradas. Mas aqui está claramente a emergir um novo flanco no campo de batalha cibernético, onde hackers e fornecedores têm lutado entre si com malware, spam e ransomware durante décadas.

Velocidade sim, agitação não

As equipes de TI não conseguirão voltar no tempo e manter a IA fora das redes corporativas. Portanto, as proibições geralmente não são uma abordagem apropriada. Mas a TI não pode e não deve ser tentada a apressar-se e a tomar decisões rápidas, mas sim a recuperar o controlo sobre os seus dados e a IA.

As abordagens de IA orientadas por fornecedores, como o Cohesity Gaia, são frequentemente, por definição, vinculadas ao seu próprio ambiente e revelam como funcionam. Isso permite que as equipes de TI avaliem com precisão o risco e descartem um possível compartilhamento externo de dados. A IA é independente e pode ser introduzida de forma controlada. As equipes de TI também podem ser muito seletivas sobre quais sistemas internos e fontes de dados os módulos de IA examinam ativamente. Você pode começar com um pequeno cluster e introduzir a IA de maneira altamente controlada.

O Cohesity Data Cloud subjacente usa controles de acesso granulares baseados em funções e uma abordagem de confiança zero para garantir que apenas usuários e modelos autorizados tenham acesso aos dados. Desta forma, os modelos de IA já introduzidos podem ser controlados por terceiros, especificando exatamente quais dados esses modelos têm permissão de acessar. Uma vantagem decisiva para abrandar a dinâmica descontrolada da IA, porque os fluxos de dados podem ser controlados com precisão, as informações sensíveis protegidas e os requisitos legais cumpridos.

Mais em Cohesity.com

 


Sobre Coesão

A coesão simplifica muito o gerenciamento de dados. A solução torna mais fácil proteger, gerenciar e obter valor dos dados - no data center, na borda e na nuvem. Oferecemos um conjunto completo de serviços consolidados em uma plataforma de dados multinuvem: proteção e recuperação de dados, recuperação de desastres, serviços de arquivo e objeto, desenvolvimento/teste e conformidade de dados, segurança e análise. Isso reduz a complexidade e evita a fragmentação de dados em massa. O Cohesity pode ser fornecido como um serviço, como uma solução autogerenciada ou por meio de parceiros do Cohesity.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais