Нова інсайдерська загроза: копіпаст даних в інструменти ШІ

Ні для кого не є новиною, що працівники дедалі частіше покладаються на ChatGPT, Copilot, Gemini та інші інструменти ШІ, щоб працювати швидше. Це природно. Такі інструменти спрощують написання текстів, налагодження коду, процес дослідження та повсякденну комунікацію.

Однак один швидкий акт копіпасту даних у промпт до ШІ може непомітно вивести чутливу інформацію за межі компанії, і більшість засобів безпеки цього не фіксують. Це вже не поодинока помилка, така поведінка поступово стає щоденною практикою.

Штучний інтелект непомітно створив новий канал витоку даних

Інструменти ШІ сприймаються як корисні та безпечні. Копіюється й вставляється абзац тексту, фрагмент журналу подій або кілька рядків коду. Завантажується чернетка документа чи електронна таблиця. До ШІ звертаються з проханням відредагувати текст, зробити стислий виклад або знайти помилку.

Це здається приватним.
Це здається безпечним.
Це виглядає як використання будь-якого іншого інструмента.

Але це не так.

Кожне вставлення, кожне завантаження і кожен запит на кшталт «допоможи переписати це» відбуваються поза межами контролю організації. А оскільки інструменти працюють у браузерних вікнах і чат-інтерфейсах, вони обходять традиційні шляхи моніторингу, на які спираються команди безпеки.

Такі ситуації спостерігаються в різних галузях:

  • розробники вставляють конфіденційний код для налагодження;
  • аналітики копіюють дані клієнтів для узагальнення;
  • HR-підрозділи передають внутрішні документи для переформулювання;
  • фінансові команди завантажують електронні таблиці для виправлення формул;
  • служби підтримки вставляють чати, що містять персональну інформацію.

У цьому немає злого наміру.
Це лише спроби виконати роботу ефективніше.

Однак інструменти ШІ перетворюють звичні способи швидшого виконання завдань на реальні ризики витоку даних.

Чому це є інсайдерською загрозою навіть за відсутності злого наміру

Screenshot-reddit
«Співробітник вставив схему бази даних клієнтів у ChatGPT. Як запобігати таким випадкам?» Джерело: Reddit

Інсайдерські загрози не завжди є навмисними. Насправді сьогодні найбільший ризик походить від співробітників із добрими намірами.

Коли конфіденційна інформація копіюється в інструмент ШІ, негайно відбувається кілька речей:

  • дані залишають межі внутрішнього середовища;
  • втрачається видимість того, куди саме вони потрапляють;
  • немає можливості їх видалити або відкликати;
  • неможливо відстежити, хто ще отримує до них доступ;
  • неможливо довести, що саме відбулося після цього.

У результаті ризик одразу набуває таких вимірів:

  • юридичний;
  • регуляторний;
  • контрактний;
  • репутаційний.

Одне єдине вставлення даних може поставити під загрозу окрему команду або всю компанію, без жодного попередження, сповіщення чи можливості скасувати дію.

Чому традиційні рішення DLP не виявляють такі ситуації

Більшість організацій і досі покладаються на класичні інструменти запобігання витоку даних (DLP). Такі рішення аналізують електронну пошту, передачу файлів, завантаження до хмарних сервісів, мережевий трафік або використання знімних носіїв.

І ось у чому проблема: інструменти на основі ШІ обходять усі ці механізми.

Уся взаємодія відбувається в текстовому полі браузера або в чат-вікні.
Немає руху файлів, який DLP могло б проаналізувати.
Немає електронної пошти, вкладень чи характерних ознак мережевого трафіку.

Традиційні рішення DLP розраховані на те, що дані переміщуються передбачуваними шляхами. Використання ШІ більше не дотримується цих шляхів. У результаті:

  • нічого не позначається як інцидент;
  • нічого не блокується;
  • нічого не відображається у звітах;
  • команди безпеки не усвідомлюють, що витік уже стався або відбувається.

Саме тому багато керівників відчувають, що ШІ з’явився швидше, ніж механізми контролю встигли до нього адаптуватися.

Нові механізми контролю, які організації починають впроваджувати

Компанії не забороняють використання інструментів ШІ. Натомість вони коригують підходи до їх застосування та впроваджують прості запобіжні механізми, які знижують ризики без уповільнення робочих процесів.

Наразі спостерігаються такі практики в командах:

  1. Чіткі правила використання ШІ. Короткі, практичні настанови щодо того, які дані можна і які не можна передавати асистентам на основі ШІ.
  2. Схвалені платформи ШІ. Використання Copilot або інших корпоративних AI-рішень у межах керованого та контрольованого середовища.
  3. Обмеження надмірного доступу. Зменшення кола осіб, які мають доступ до конфіденційних даних із самого початку.
  4. Запобігання ненавмисним помилкам співробітників. Навчання розпізнавати ситуації, коли існує ризик передавання чутливої інформації.
  5. Додатковий захист на рівні кінцевих пристроїв. Впровадження обмежувальних механізмів на користувацьких пристроях, які перевіряють текст і файли до їх передавання в інструменти ШІ.

Ці заходи не потребують значних інвестицій і є простими оновленнями, які усувають розрив між сучасними робочими практиками співробітників і вимогами компаній щодо захисту даних.

Кроки, які керівництво може здійснити вже зараз

Кілька дій дозволяють швидко знизити ризики, пов’язані з використанням ШІ:

  1. Визначити команди, які найактивніше використовують інструменти ШІ. Більшість керівників недооцінюють масштаби їх застосування. ШІ використовується повсюдно: у розробці, службах підтримки, HR та фінансах.
  2. Проаналізувати робочі процеси, що передбачають обробку чутливих даних. Це дає змогу зрозуміти, у яких моментах копіювання та вставлення інформації створюють найбільші ризики.
  3. Визначити перелік дозволених інструментів на основі ШІ. Не всі платформи на основі ШІ забезпечують однаковий рівень контролю та конфіденційності.
  4. Запровадити запобіжні механізми на користувацьких пристроях. Це дозволяє не допустити виходу важливих даних за межі кінцевого пристрою ще на початковому етапі.

Немає потреби забороняти співробітникам використання ШІ. Достатньо не допустити потрапляння конфіденційної інформації туди, де їй не місце.

Висновок: невелика дія може призвести до масштабного інциденту

Копіпаст завжди був швидким способом спростити роботу. Інструменти ШІ перетворили це на інше явище – новий інсайдерський ризик, який легко залишити поза увагою. Співробітники не намагаються створювати проблеми. Вони прагнуть працювати швидше. За наявності кількох чітких правил і сучасних запобіжних механізмів ці цілі можуть поєднуватися.

Багато організацій нині впроваджують захист на рівні кінцевих пристроїв, який перевіряє дані, що передаються до інструментів ШІ, ще до того, як інформація залишає пристрій. Це працює як для простих текстових запитів, так і для повноцінних завантажень файлів у таких інструментах, як ChatGPT, Microsoft 365 Copilot, Google Gemini, DeepSeek, Grok, Claude або будь-яких інших LLM, які можуть використовувати співробітники.

Такі запобіжні механізми також формують чіткі аудиторські журнали та звіти, що підтримує внутрішні перевірки, розслідування та виконання вимог комплаєнсу.

На практиці ці підходи реалізуються, зокрема, за допомогою Netwrix Endpoint Protector, який допомагає організаціям запобігати ненавмисним витокам даних, пов’язаним із використанням ШІ, без уповільнення робочих процесів.

Підписатися на новини