ИИ и риск утечки данных: инцидент с публичным ChatGPT в CISA

Инцидент с исполняющим обязанности директора Агентства по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) Madhu Gottumukkala показал разницу между разрешением пользоваться инструментом и контролем того, какие данные туда попадают. Прошлым летом Gottumukkala загрузил в публичную версию ChatGPT внутренние контрактные документы агентства с маркировкой «for official use only». Хотя эти материалы не имели грифа секретности, они считались чувствительными и не предназначенными для публичного распространения.

Системы мониторинга CISA зафиксировали загрузку и автоматически сгенерировали несколько предупреждений кибербезопасности. Это запустило внутреннее расследование на уровне Министерства внутренней безопасности США относительно потенциального ущерба государственной безопасности. Ключевая проблема заключалась не только в факте загрузки, но и в самом канале: публичный сервис ИИ, где любые данные передаются стороннему провайдеру и могут быть использованы для обучения или ответов другим пользователям.

Парадоксально, но инцидент произошел вопреки тому, что доступ к ChatGPT для сотрудников ведомства был по умолчанию заблокирован. Руководитель получил временное исключение, в то время как другие, внутренние инструменты на основе ИИ DHS (вроде собственного чат-бота) технически делают невозможным выход данных за пределы федеральной сети. Человеческий фактор и контекст использования остаются самым слабым звеном, даже в зрелых системах киберзащиты.

Сейчас Gottumukkala является самым высоким по рангу политическим чиновником в CISA – агентстве, ответственном за защиту федеральных сетей от сложных атак государственных хакеров из враждебных стран, в том числе России и Китая.

История вызвала дискуссию не только о дисциплинарной ответственности, но и о пределах допустимого использования публичных инструментов ИИ в государственных и критически важных средах. Разрешение «в исключительных случаях» без жестких контекстных ограничений может превратиться в прямой путь к непреднамеренной утечке.

Как этого можно было избежать

Подобные ситуации могли бы предотвратить решение Netwrix Endpoint Protector с модулем Context Aware Protection. Такой подход позволяет не просто контролировать каналы передачи данных, но и оценивать контекст. Этот контекст включает тип информации, ее маркировку, потенциальные точки выхода (например, публичный сервис ИИ), роль пользователя и политики организации. В результате даже авторизованный сотрудник не смог бы передать файл с пометкой «for official use only» во внешний инструмент ИИ. Действие было бы автоматически заблокировано или зафиксировано с немедленным извещением службы безопасности.

Получить демоверсию Netwrix Endpoint Protector

Источник

Подписаться на новости