Συνεντεύξεις
Sandy Dunn, CISO στην SPLX – Σειρά Συνεντεύξεων

Sandy Dunn, CISO στην SPLX είναι ένας βετεράνος CISO με 20+ χρόνια εμπειρίας στον τομέα της υγείας και των startups, παρέχοντας συμβουλές CISO μέσω της QuarkIQ. Ηγείται του OWASP Top 10 για τις Εφαρμογές Κυβερνοασφάλειας LLM και του Checklist Κυβερνοασφάλειας και συμβάλλει στο OWASP AI Exchange, το OWASP Top 10 για LLM και την Cloud Security Alliance. Ως Επίκουρος Καθηγητής Κυβερνοασφάλειας στο Πανεπιστήμιο του Boise State, είναι επίσης συχνός ομιλητής, σύμβουλος και μέλος του Διοικητικού Συμβουλίου του Ινστιτούτου για την Πανταχού Παρουσία Κυβερνοασφάλειας. Η Sandy κατέχει μεταπτυχιακό τίτλο στη διαχείριση κυβερνοασφάλειας από το SANS και πολλά πιστοποιητικά, συμπεριλαμβανομένων CISSP, πολλαπλών πιστοποιητικών SANS GIAC, Security+, ISTQB και FAIR.
SPLX είναι μια εταιρεία κυβερνοασφάλειας που παρέχει ολοκληρωμένη προστασία για συστήματα AI μέσω αυτοματοποιημένης κόκκινης ομάδας, προστασίας runtime, κυβερνοασφάλειας, διόρθωσης, επιθεώρησης απειλών και ασφάλειας μοντέλων. Η πλατφόρμα της τρέχει χιλιάδες ανταγωνιστικές προσομοιώσεις σε λιγότερο από μια ώρα για την αναγνώριση ευπαθειών, ενισχύει τις προτροπές του συστήματος πριν από την ανάπτυξη και περιλαμβάνει το Agentic Radar, ένα ανοιχτό εργαλείο για την χαρτογράφηση και την ανάλυση κινδύνων σε ροές εργασίας AI πολλαπλών агентов.
Τι σας οδήγησε αρχικά στο σημείο τομής του AI και της κυβερνοασφάλειας, και πώς οδήγησε αυτό το μονοπάτι στη θέση σας στην SPLX και την συμμετοχή σας με το OWASP;
Το AI είχε αποτελέσει μέρος των συζητήσεων για την κυβερνοασφάλεια για χρόνια πριν από το ChatGPT, αλλά συχνά ένιωθα ότι δεν είχε ανταποκριθεί στις προσδοκίες. Όταν το ChatGPT κυκλοφόρησε, περίμενα να με αφήσει αδιάφορο, αλλά αντ’ αυτού είχα την ακριβώς αντίθετη αντίδραση. Όταν το χρησιμοποίησα για πρώτη φορά, ήταν τόσο εκπληκτικό από το τι μπορούσε να κάνει, όσο και τρομακτικό από το πόσο γρήγορα θα μπορούσε να χρησιμοποιηθεί για επιθέσεις ή παραβιάσεις της ιδιωτικής ζωής. Αυτή η στιγμή άναψε μια φωτιά. Βουτήξα στο LLM με το κεφάλι, διάβασα κάθε έρευνα που μπορούσα να βρω, εντάχθηκα σε κάθε σχετικό κανάλι Slack και Discord και έτρεξα τα δικά μου πειράματα. Κρυβόμουν για了一ίγο στο κανάλι OWASP Top 10 για LLM, και όταν δημοσιεύθηκε η πρώτη λίστα, knew ότι ήταν ένα σημαντικό ορόσημο. Όμως, ως CISO, ένιωθα ότι οι ομάδες ασφαλείας χρειάζονταν περισσότερες πληροφορίες. Μας είχαν πει τι να ανησυχούμε, αλλά όχι τι να κάνουμε. Προσέγγισα τον Steve Wilson, τον αρχηγό του έργου, για τη δημιουργία ενός “Λίστα Ελέγχου CISO για LLM”. Τότε έγινε το πρώτο υποέργο OWASP GenAI, το οποίο ενέπνευσε πολλά επιπλέον υποέργα.
Μέσω αυτής της δουλειάς, γνώρισα τους Kristian Kamber και Ante Gojsalic (τους ιδρυτές της SPLX) και επίσης συμβούλευσα πολλές startups ασφαλείας AI, μερικές με υποσχόμενες ιδέες, μερικές λιγότερο. Την εποχή εκείνη, ήμουν CISO σε μια εταιρεία chatbot B2B, δημιουργώντας ένα εκτενές βιβλίο εργασιών για δοκιμές αντιπαλότητας AI. Όταν είδα την επίδειξη της SPLX, αναγνώρισα αμέσως ότι είχαν λύσει το πολύ πρόβλημα με το οποίο αγωνιζόμουν: πώς να λειτουργήσετε τις δοκιμές αντιπαλότητας. Όταν η SPLX χρειαζόταν einen CISO, έτρεξα την ευκαιρία να γίνω μέρος μιας καταπληκτικής εταιρείας με απίστευτους ανθρώπους που λύνουν σημαντικά προβλήματα.
Ως CISO στην SPLX, ποίες είναι οι πιο καινοτόμες τεχνικές επίθεσης που ανακαλύπτετε, ιδιαίτερα σε σχέση με την AI агентов;
Λόγω των νюансов του σχεδιασμού συστήματος GenAI, δεν είναι δυνατό να εξαλειφθούν οι ευπαθειές και οι επιθέσεις GenAI που χρησιμοποιούν την αυτονομία και τις ικανότητες του πράκτορα. Οι επιθέσεις Poisoning της μνήμης, όπως το MINJA, είναι ένα πρόσφατο παράδειγμα αυτού. Με το MINJA, οι επιτιθέμενοι μπορούν να διαβρώσουν τις τράπεζες μνήμης του πράκτορα μέσω κατασκευασμένων αλληλεπιδράσεων, εμβυθίζοντας βλαβερές “μνήμες” με προτροπές που οδηγούν σε παραπλανητικές ή επικίνδυνες συμπεριφορές αργότερα. Ένα άλλο παράδειγμα είναι η επίθεση Echo Chamber. Αυτό είναι όπου ένας αντίπαλος δημιουργεί βρόχους συζητήσεων αποστέλλοντας στον πράκτορα επαναλαμβανόμενα κακόβουλα περιεχόμενα. Οι ερευνητές μπόρεσαν να παραβιάσουν τους μηχανισμούς ασφαλείας ενισχύοντας επικίνδυνες οδηγίες σε πολλαπλά στάδια.
Η έμμεση και διαμεσολαβική ένεση προτροπής είναι ένα άλλο παράδειγμα. Οι κακόβουλες οδηγίες κρύβονται σε εξωτερικό περιεχόμενο, όπως εικόνες ή έγγραφα, που καταναλώνουν οι πράκτορες. Αυτές οι οδηγίες μπορούν να ανακαταλαμβάνουν τις αυτόνομες αποφάσεις χωρίς άμεση εισαγωγή από τον χρήστη.
Σοφιστικές επιθέσεις οικοσυστήματος AI agent, όπως η δηλητηρίαση εργαλείων, απαιτούν προσεκτική ανασκόπηση ολόκληρης της αλυσίδας εφοδιασμού για αναπτύξεις AI agent. Οι επιτιθέμενοι δημιουργούν φαινομενικά νόμιμα εργαλεία για πλατφόρμες agent, αλλά ενσωματώνουν κακόβουλες οδηγίες μέσα στις περιγραφές εργαλείων και τεκμηρίωση. Όταν οι πράκτορες φορτώνουν αυτά τα εργαλεία, οι ενσωματωμένες οδηγίες γίνονται μέρος του контекστού του πράκτορα, ermögνωντας μη εξουσιοδοτημένες ενέργειες, όπως η εξαγωγή δεδομένων ή η παραβίαση του συστήματος.
Πώς βοηθά η πλατφόρμα της SPLX τις οργανώσεις να ανιχνεύουν και να αντιδρούν σε απειλές LLM-ειδικές, όπως η ένεση προτροπής ή οι επιθέσεις jailbreak;
Η SPLX είναι μια ολοκληρωμένη πλατφόρμα ασφαλείας που προστατεύει τις εφαρμογές που βασίζονται σε LLM και τα συστήματα πολλαπλών agent σε όλη τη διάρκεια ζωής του AI, από την ανάπτυξη μέχρι την ανάπτυξη και την πραγματική λειτουργία. Η προστασία μας Runtime είναι σχεδιασμένη για να σταματήσει αυτές τις απειλές καθώς συμβαίνουν, με τη συνεχής παρακολούθηση και φιλτράρισμα εισόδων και εξόδων. Λειτουργεί ως ένα τείχος προστασίας σε πραγματικό χρόνο για το AI και επιβάλλει αυστηρά όρια συμπεριφοράς στο AI. Το δυναμικό μηχανισμό ανίχνευσης της SPLX σηματοδοτεί την κακόβουλη δραστηριότητα σε πραγματικό χρόνο, εξασφαλίζοντας ότι τα συστήματα AI ανταποκρίνονται με ασφάλεια και παραμένουν εντός των προκαθορισμένων ορίων.
Το ενημερωμένο OWASP GenAI Security Top 10 επεκτείνει κρίσιμους κινδύνους όπως η διαρροή προτύπων συστήματος και οι ευπαθειές του vector-βιβλιοθήκης. Πώς αυτές οι νέες απειλές αντανακλούν το εξελισσόμενο τοπίο αντιπαλότητας;
Οι ενημερώσεις του 2025 OWASP Top 10 αντανακλούν μια εξελισσόμενη κατανόηση του πώς οι LLM και οι τεχνολογίες γενικής AI χρησιμοποιούνται σε πραγματικές σκηνικές. Είναι σημαντικό να τονιστεί ότι υπάρχουν πολλές περισσότερες από δέκα απειλές LLM, αλλά ο στόχος είναι να αναγνωριστούν οι δέκα principales. Οι μεγάλες αλλαγές είναι ότι το LLM07 Insecure Plugin Design συμπεριλήφθηκε στην αλυσίδα εφοδιασμού και το LLM010 Model Theft συμπεριλήφθηκε στην Unbounded Consumption για τη λίστα του 2025, η οποία δημιούργησε χώρο για:
1. Διαρροή προτύπων συστήματος, η οποία αναγνωρίζει την απειλή της έκθεσης του προτύπου συστήματος μπορεί να αποκαλύψει φράγματα, ροές λογικής ή ακόμη και μυστικά ενσωματωμένα στις προτροπές LLM.
2. Ευπαθειές vector-βιβλιοθήκης, οι οποίες σηματοδοτούν τις πιθανές ασφαλείας σε συστήματα RAG, όπως η διαρροή δεδομένων μεταξύ ενοικιαστών, η αναστροφή ενσωματώσεων ή οι δηλητηριασμένες εκδόσεις που αργότερα εμφανίζουν επικίνδυνες εξόδους.
3. Οι ενημερώσεις δείχνουν ότι οι επιθέσεις AI-εστιασμένες εξελίσσονται από τις κατασκευασμένες, ευκαιριακές επιθέσεις προτροπής σε σοφιστικές επιθέσεις που στοχεύουν ολόκληρη την αλυσίδα εφοδιασμού AI. Οι σύγχρονες επιθέσεις δείχνουν στρατηγική σκέψη του ολόκληρου συστήματος AI, εστιάζοντας στην επιμονή, την κλίμακα και την συστημική επίδραση αντί για μονοπάτιες εκμετάλλευσης.
Η επέκταση της κάλυψης των αρχιτεκτονικών agent αναγνωρίζει μια άλλη κρίσιμη εξέλιξη. Όσο τα συστήματα AI κερδίζουν μεγαλύτερη αυτονομία και ικανότητες λήψης αποφάσεων, οι πιθανές συνέπειες των αποτυχιών ασφαλείας πολλαπλασιάζονται εκθετικά. Η μείωση της ανθρώπινης εποπτείας, ενώ ενεργοποιεί πιο ισχυρές εφαρμογές, έχει einen compounding efekt που ενισχύει την επίδραση των επιτυχημένων επιθέσεων.
Σύμφωνα με την άποψή σας, ποίες είναι οι πιο συχνά παραμελημένες ευπαθειές στις επιχειρήσεις που αναπτύσσουν AI agent σήμερα;
Το πιο συχνά παραμελημένο ζήτημα είναι το ίδιο πρόβλημα που αντιμετωπίζουμε με τις παραδοσιακές εφαρμογές και συστήματα, το αρχή του ελάχιστου προνομίου. Εξακολουθούμε να αγωνιζόμαστε με το ελάχιστο προνόμιο για τους ανθρώπινους χρήστες και τους λογαριασμούς υπηρεσιών και τώρα οι οργανώσεις αντιμετωπίζουν μια νέα πρόκληση με τη διαχείριση μη ανθρώπινων ταυτοτήτων (NIH). Οι άνθρωποι αναπτύσσουν πράκτορες ενώ η ταυτότητα και η πρόσβαση του πράκτορα δεν έχουν ακόμη πλήρως κατανοηθεί ή λυθεί. Βλέπουμε πράκτορες που έχουν ευρείες εξουσιοδότησεις για ανάγνωση εγγράφων, πρόσβαση σε εξωτερικούς API και ακόμη και τροποποίηση συστημάτων. Αυτό δεν είναι ένα τεχνικό σφάλμα στο μοντέλο selbst, είναι ένα θεμελιώδες αρχιτεκτονικό λάθος. Ένας παραβιασμένος πράκτορας με υπερβολική εξουσιοδότηση μπορεί να προκαλέσει χάος, από την εξαγωγή μεγάλων ποσοτήτων δεδομένων μέχρι την έναρξη οικονομικών συναλλαγών.
Ένα άλλο συχνά παραμελημένο ή αγνοημένο ζήτημα είναι η “σχέση εμπιστοσύνης” μεταξύ των πρακτόρων. Σε συστήματα agent, οι πράκτορες σχεδιάζονται συχνά για να επικοινωνούν και να συνεργάζονται μεταξύ τους. Βλέπουμε μια νέα τάξη επιθέσεων όπου ένας παραβιασμένος πράκτορας μπορεί να μιμηθεί einen legitím πράκτορα, ουσιαστικά γίνεται ένας “Πράκτορας-στο-Μέσο”. Είναι σαν ένα Τροίανο ίππο, αλλά σε αρχιτεκτονικό επίπεδο.
Μπορείτε να μας οδηγήσετε στα ενεργά βήματα που οι ομάδες ασφαλείας των επιχειρήσεων πρέπει να λάβουν όταν αναπτύσσουν εργαλεία AI agent σε περιβάλλοντα παραγωγής;
1. Ξεκινήστε με σχέδια ανταπόκρισης σε περιπτώσεις. Τι είναι η χειρότερη μέρα; Τότε, εργαστείτε προς τα πίσω για να βεβαιωθείτε ότι οι έλεγχοι ασφαλείας και η ορατότητα είναι στη θέση τους. Όταν συμβεί μια παραβίαση AI, το κέντρο επιχειρήσεων ασφαλείας σας χρειάζεται ένα βιβλίο εργασιών. Ποιος ειδοποιείται; Πώς θα απομονώσετε έναν παραβιασμένο πράκτορα; Ποια είναι η διαδικασία για επαναφορά σε einen γνωστό-καλό κατάσταση; Έχοντας einen σχέδιο πριν από μια κρίση είναι ζωτικό.
2. Απογραφή επιφάνειας επιθέσεων και αξιολόγηση απειλών. Δεν можете να ασφαλίσετε τι δεν ξέρετε ότι έχετε. Το πρώτο βήμα είναι να λάβετε einen πλήρη απογραφή όλων των πρακτόρων AI, εργαλείων σε χρήση και πρόσβασης δεδομένων. Ποια δεδομένα αγγίζει; Ποίες εξουσιοδότησεις έχει; Ποια είναι η πιθανή επίδραση αν παραβιαστεί; Προτεραιότητα στις υψηλές επιπτώσεις και τις πιο πιθανές απειλές. Τότε, έχετε μια ειλικρινή συζήτηση με την εκτελεστική ομάδα σχετικά με την όρεξη κινδύνου. Ένα πλεονέκτημα της επιταχυνόμενης δραστηριότητας AI είναι ότι οι CISO, οι αξιωματούχοι κινδύνου, οι νομικοί και η εκτελεστική ηγεσία θα αναγκαστούν να έχουν μια πραγματική συζήτηση σχετικά με τους επιχειρηματικούς στόχους, την όρεξη κινδύνου και τους προϋπολογισμούς ασφαλείας. Ιστορικά, υπήρχε μια προσδοκία για keine περιστατικά με ελάχιστους προϋπολογισμούς. Οι CISO έχουν (συνήθως) αποφεύγει einen μεγάλο περιστατικό με την εφαρμογή αρκετής ασφαλείας για να κάνουν την οργάνωση τους λιγότερο ελκυστική από την οργάνωση με λιγότερη ασφάλεια. Οι επιθέσεις AI-ενεργοποιημένες κάνουν αυτή τη στρατηγική ακατόρθωτη τώρα.
3. Εφαρμόστε φράγματα, ελάχιστο προνόμιο και εργαλεία παρακολούθησης. Η εμβέλεια είναι σημαντική για οποιαδήποτε ανάπτυξη agent. Ορίστε τον σκοπό του πράκτορα, τα όριά του και τις εξουσιοδότησεις του. Μην δώσετε στον πράκτορα πρόσβαση σε όλη τη βιβλιοθήκη SharePoint εάν χρειάζεται μόνο ένα φάκελο. Εφαρμόστε έλεγχους που περιορίζουν ποια API μπορεί να καλέσει και ποίες ενέργειες μπορεί να thựcέψει. Σκεφτείτε το σαν einen νέο, πολύ έξυπνο, μεθυσμένο στάζ. Αναγνωρίζετε ότι έχει αξιοσημείωτες ικανότητες, αλλά δεν θα του εμπιστεύεστε. Θα περιορίσετε τι μπορεί να κάνει εντός της εταιρείας, δεν θα του δώσετε πρόσβαση σε τίποτα σημαντικό, θα παρακολουθήσετε τι κάνει και μπορεί να έχετε συστήματα συναγερμού στη θέση τους αν προσπαθήσει να κάνει κάτι που δεν πρέπει να κάνει, όπως η πρόσβαση στο γραφείο του CEO.
4. Εφαρμόστε einen AI-ειδικό σωρό ασφαλείας που συγχωνεύεται με τον παραδοσιακό σωρό ασφαλείας. Τα παραδοσιακά εργαλεία ασφαλείας δεν σχεδιάστηκαν για συστήματα GenAI ή agent. Θα πρέπει να εφαρμόσετε εργαλεία που σχεδιάστηκαν για ζητήματα που είναι μοναδικά για GenAI, όπως η επαλήθευση προτροπής, η σαφήνεια εξόδου και η συνεχής παρακολούθηση της συμπεριφοράς του πράκτορα. Αυτά τα εργαλεία πρέπει να είναι σε θέση να ανιχνεύσουν τις λεπτές, σεμαντικές-βασισμένες επιθέσεις που είναι συγκεκριμένες για GenAI και agent.
5. Ενσωματώστε την αυτόματη κόκκινη ομάδα στο pipeline CI/CD. Θα πρέπει να δοκιμάσετε συνεχώς τους πράκτορές σας για ευπαθειές με βάση τη σημασία των αλλαγών και την όρεξη κινδύνου της οργάνωσης. Η πρόσφατη ενημέρωση GPT-5 είναι ένα παράδειγμα του πώς οι διαταρακτικές αλλαγές μπορούν να είναι για τις ροές εργασίας agent. Κάντε την αυτόματη κόκκινη ομάδα einen核心 μέρος του κύκλου ανάπτυξης σας. Αυτό σας βοηθά να αναγνωρίσετε ζητήματα καθώς ενημερώνετε και αλλάζετε τους πράκτορές σας.
Πώς πρέπει οι οργανώσεις να ενσωματώσουν την αυτόματη κόκκινη ομάδα, το CIAM, τη διακυβέρνηση RAG και την παρακολούθηση στην στρατηγική διαχείρισης κινδύνων GenAI;
Το κλειδί είναι η ολοκλήρωση και όχι η αντιμετώπιση ως ξεχωριστές πρωτοβουλίες. Η στρατηγική διαχείρισης κινδύνων GenAI πρέπει να είναι ένα συνεκτικό πλαίσιο όπου κάθε στοιχείο ενισχύει τους άλλους.
Ξεκινήστε με την αυτόματη κόκκινη ομάδα ως βάση. Είναι σημαντικό να έχετε συνεχή δοκιμή αντιπαλότητας που εξελίσσεται με το τοπίο απειλών. Η πλατφόρμα SPLX προσομοιώνει χιλιάδες σενάρια επιθέσεων σε διαφορετικές κατηγορίες κινδύνου, δοκιμάζοντας για ένεση προτροπής, jailbreaks, χειραγώγηση περιεχομένου και δηλητηρίαση εργαλείων. Το κρίσιμο σημείο είναι να κάνετε这一 μέρος του pipeline CI/CD σας, ώστε κάθε ενημέρωση agent να είναι επικυρωμένη ασφαλείας πριν από την ανάπτυξη.
Το CIAM για συστήματα AI απαιτεί την ανασκόπηση των παραδοσιακών μοντέλων ταυτότητας. Οι πράκτορες AI χρειάζονται γραμμικές εξουσιοδότησεις που μπορούν να điều chỉnhονται δυναμικά με βάση το контекスト και τα επίπεδα κινδύνου. Εφαρμόστε έλεγχο πρόσβασης με βάση χαρακτηριστικά που λαμβάνει υπόψη όχι μόνο την ταυτότητα του πράκτορα, αλλά και τα δεδομένα που επεξεργάζεται, τα εργαλεία που ζητά πρόσβαση και το контекスト απειλής.
Η διακυβέρνηση RAG είναι ιδιαίτερα κρίσιμη. Καθορίστε την καταγωγή δεδομένων για όλα τα περιεχόμενα που εισάγονται σε αποθήκες vector. Εφαρμόστε pipelines επαλήθευσης περιεχομένου που μπορούν να ανιχνεύσουν αντιπαλές παραδείγματα ή κακόβουλες οδηγίες ενσωματωμένες σε έγγραφα.
Για την παρακολούθηση, χρειάζεστε τηλεμετρία που καταγράφει τόσο τεχνικούς όσο και συμπεριφορικούς δείκτες. Η τεχνική παρακολούθηση περιλαμβάνει ανάλυση εισόδου/εξόδου, μοτίβα κλήσεων API και κατανάλωση πόρων. Η παρακολούθηση συμπεριφοράς εστιάζει στην ποιότητα αποφάσεων, μοτίβα ολοκλήρωσης εργασιών και контекστ περιεχομένου που μπορεί να υποδηλώνει παραβίαση.
Η ολοκλήρωση είναι σημαντική. Τα αποτελέσματα της κόκκινης ομάδας πρέπει να ενημερώνουν τις πολιτικές CIAM, τα συστήματα παρακολούθησης πρέπει να τροφοδοτούν πίσω στις διαδικασίες διακυβέρνησης RAG και όλα αυτά πρέπει να συντονίζονται μέσω ενός κεντρικού πλαισίου διαχείρισης κινδύνων που μπορεί να συσχετίζει σήματα σε όλα αυτά τα домένια.
Με τις παραβιάσεις AI να βρίσκονται ακόμη σε πρώιμα στάδια αλλά να αναπτύσσονται, ποίες τάσεις πρέπει οι ηγέτες ασφαλείας να προετοιμαστούν για τις επόμενες 12 έως 18 μήνες;
Περιμένω να δω μια σημαντική эскаλάση στις επιθέσεις αλυσίδας εφοδιασμού που στοχεύουν mọiTHING, συμπεριλαμβανομένης της υποδομής AI. Οι επιθέσεις αλυσίδας εφοδιασμού AI δηλητηριάζουν σύνολα δεδομένων, παραβιάζουν αποθήκες μοντέλων ή εμβολιάζουν κακόβουλο κώδικα σε εξαρτήσεις λογισμικού για να κερδίσουν μόνιμη πρόσβαση σε συστήματα AI.
Υπάρχει ήδη μια έξαρση στις αυτόνομες κοινωνικές επιθέσεις, όπως οι περιπτώσεις deepfake vishing, αλλά η εξέλιξη προς πλήρως αυτόνομες επιθέσεις είναι αυτό που με ανησυχεί περισσότερο. Οι πράκτορες AI χειρίζονται ολοκληρωμένες καμπάνιες κοινωνικής μηχανικής σε πολλαπλά πλαίσια ταυτόχρονα, κάθε μια από τις οποίες είναι προσαρμοσμένη σε συγκεκριμένους στόχους και контекστ. Αυτό δημιουργεί einen πολλαπλασιαστή που παραδοσιακές άμυνες δεν είναι προετοιμασμένες για.
Πιστεύω ότι θα δούμε την άνοδο των επιθέσεων AI-εγγενών που λειτουργούν σε ταχύτητα μηχανής. Τα παραδοσιακά εργαλεία ασφαλείας και οι ανθρώπινοι αναλυτές δεν μπορούν να跟παίνουν έναν επιτιθέμενο που μπορεί να εκτελέσει σύνθετες, πολλαπλάστιες εκμεταλλεύσεις σε χιλιοστά του δευτερολέπτου.
Πώς προβλέπετε ότι θα εξελιχθούν τα πλαίσια ρυθμίσεων και συμμόρφωσης ως απάντηση στα рисκ GenAI;
Περιμένω μια σημαντική μετατόπιση στα πλαίσια ρυθμίσεων, με στόχο να ισορροπήσουν την καινοτομία με einen εστίαση στην ευθύνη, τη διαφάνεια, τις ασφαλείς πρακτικές ανάπτυξης και την ασφάλεια αλυσίδας εφοδιασμού.
Περιμένω να δω einen εστίαση στην προέλευση και την ακεραιότητα των δεδομένων. Οι ρυθμιστικές αρχές θα θέλουν να γνωρίζουν από πού προέρχονται τα δεδομένα που χρησιμοποιούνται για την εκπαίδευση και την ενίσχυση των μοντέλων AI. Θα θέλουν να δουν απόδειξη ότι τα δεδομένα είχαν σαφιστεί, ότι δεν περιείχαν ευαίσθητες πληροφορίες και ότι δεν είχαν δηλητηριαστεί.
Τέλος, πιστεύω ότι θα δούμε ρυθμίσεις τομέα-ειδικές. Οι κίνδυνοι για einen χρηματοοικονομική εταιρεία που χρησιμοποιεί einen πράκτορα AI για τη διαχείριση συναλλαγών είναι διαφορετικοί από εκείνους μιας εταιρείας υγείας που χρησιμοποιεί einen για διαγνωστικά.
Οι ρυθμιστικές αρχές θα αρχίσουν να ορίζουν συγκεκριμένα πρότυπα για κρίσιμους τομείς, απαιτώντας πράγματα όπως η αυτόματη κόκκινη ομάδα, η ανθρώπινη εποπτεία και η αυστηρή εποπτεία για συστήματα AI που θα μπορούσαν να έχουν ζωτικές ή θανατηφόρες συνέπειες.
Ως επίκουρος καθηγητής και μέλος του διοικητικού συμβουλίου στο Ινστιτούτο για την Πανταχού Παρουσία Κυβερνοασφάλειας του Boise State, πώς προετοιμάζετε την επόμενη γενιά των επαγγελματιών ασφαλείας AI, και ποίες δεξιότητες θεωρείτε ως τις πιο κρίσιμες στη σημερινή εξελισσόμενη τοπιογραφία;
Η κρίσιμη σκέψη και η επίλυση προβλημάτων είναι ακόμη οι πιο σημαντικές δεξιότητες που οι φοιτητές χρειάζονται για μια μεγάλη καριέρα στην κυβερνοασφάλεια, αλλά δεξιότητες όπως η ανθρώπινη ψυχολογία και η γλωσσολογία, που κάποτε βρίσκονταν μόνο σε ομάδες πληροφόρησης απειλών, είναι δεξιότητες που θα ωφελήσουν eine ποικιλία ρόλων ασφαλείας στην AI του μέλλοντος.
Οι άνθρωποι και οι δεξιότητες επικοινωνίας επίσης μετράνε. Η κυβερνοασφάλεια είναι περισσότερο από τα συστήματα IT, είναι για τους ανθρώπους, βοηθώντας μια επιχείρηση να επιτύχει τους επιχειρηματικούς της στόχους και να είναι σε θέση να μεταφράσει και να επικοινωνήσει σύνθετα τεχνικά рисκ σε μη τεχνικούς ενδιαφερομένους, ώστε να μπορέσουν να λάβουν τις σωστές αποφάσεις για την εταιρεία. Το μέλλον της κυβερνοασφάλειας θα εξαρτηθεί από επαγγελματίες που δεν είναι μόνο τεχνικά έξυπνοι, αλλά και εδραιωμένοι και ικανοί επικοινωνίας.
Τέλος, το τοπίο ασφαλείας AI εξελίσσεται τόσο γρήγορα, ώστε θα είναι σημαντικό να μπορείτε να μάθετε και να προσαρμοστείτε γρήγορα.
Ευχαριστώ για τη μεγάλη συνέντευξη και την λεπτομερή ενημέρωση. Οι αναγνώστες που επιθυμούν να μάθουν περισσότερα πρέπει να επισκεφθούν SPLX.












