Інцидент із виконувачем обов’язків директора Агентства з кібербезпеки та безпеки інфраструктури США (Cybersecurity and Infrastructure Security Agency, CISA) Madhu Gottumukkala показав різницю між дозволом користуватися інструментом і контролем того, які дані туди потрапляють. Минулого літа Gottumukkala завантажив у публічну версію ChatGPT внутрішні контрактні документи агентства з маркуванням «for official use only». Хоча ці матеріали не мали грифу секретності, вони вважалися чутливими та не призначеними для публічного розповсюдження.
Системи моніторингу CISA зафіксували завантаження й автоматично згенерували кілька попереджень кібербезпеки. Це запустило внутрішнє розслідування на рівні Міністерства внутрішньої безпеки США щодо потенційної шкоди для державної безпеки. Ключова проблема полягала не лише у факті завантаження, а й у самому каналі: публічний сервіс ШІ, де будь-які дані передаються сторонньому провайдеру та потенційно можуть бути використані для навчання або відповідей іншим користувачам.
Парадоксально, але інцидент стався попри те, що доступ до ChatGPT для співробітників відомства був за замовчуванням заблокований. Керівник отримав тимчасовий виняток, тоді як інші, внутрішні інструменти на основі ШІ DHS (на кшталт власного чат-бота) технічно унеможливлюють вихід даних за межі федеральної мережі. Людський фактор і контекст використання залишаються найслабшою ланкою, навіть у зрілих системах кіберзахисту.
Наразі Gottumukkala є найвищим за рангом політичним посадовцем у CISA – агентстві, відповідальному за захист федеральних мереж від складних атак державних хакерів з ворожих країн, зокрема Росії та Китаю.
Історія викликала дискусію не лише про дисциплінарну відповідальність, а й про межі допустимого використання публічних інструментів ШІ у державних та критично важливих середовищах. Дозвіл «у виняткових випадках» без жорстких контекстних обмежень може перетворитися на прямий шлях до ненавмисного витоку.
Як цього можна було уникнути
Подібним ситуаціям могло б запобігти рішення Netwrix Endpoint Protector з модулем Context Aware Protection. Такий підхід дозволяє не просто контролювати канали передачі даних, а й оцінювати контекст. Цей контекст охоплює тип інформації, її маркування, потенційні точки виходу (наприклад, публічний сервіс ШІ), роль користувача та політики організації. У результаті навіть авторизований співробітник не зміг би передати файл із позначкою «for official use only» у зовнішній інструмент ШІ. Дія була б автоматично заблокована або зафіксована з негайним сповіщенням служби безпеки.







