Raportit

Tekoälyturvallisuuden tila vuonna 2025: Avainnäkemykset Cisco-raportista

mm

Kun yritykset omaksuvat tekoälyä yhä enemmän, sen turvallisuusriskien ymmärtäminen on tullut entistä tärkeämmäksi. Tekoäly muovaa aloja ja työnkulkua, mutta se esittää myös uusia turvallisuushaasteita, joita organisaatioiden on ratkottava. Tekoälyjärjestelmien suojaaminen on välttämätöntä luottamuksen ylläpitämiseksi, yksityisyyden turvaamiseksi ja liiketoiminnan sujuvuuden varmistamiseksi. Tämä artikkeli tiivistää avainnäkemykset Cisco:n viimeisimmästä “Tekoälyturvallisuuden tila 2025” -raportista. Se tarjoaa yleiskatsauksen tekoälyturvallisuuden nykytilasta ja siitä, mitä yritysten tulisi tulevaisuuden suhteen huomioida.

Kasvava turvallisuusriski tekoälylle

Jos vuosi 2024 opetti meille jotain, se on, että tekoälyomaksuminen etenee nopeammin kuin monien organisaatioiden kyky turvata se. Cisco:n raportin mukaan noin 72 %:lla organisaatioista on tekoälyä käytössä liiketoimintafunktioissaan, mutta vain 13 %:lla niistä on tunne siitä, että he ovat täysin valmistautuneita hyödyntämään sitä turvallisesti. Tämä kuilu omaksumisen ja valmiuden välillä johtuu suurelta osin turvallisuuden huolenaiheista, jotka ovat edelleen tärkein este laajemmalle tekoälykäytölle. Mitä tämä tilanne tekee vielä huolestuttavammaksi, on se, että tekoäly esittää uusia uhkia, joita perinteiset kyberturvallisuusmenetelmät eivät ole täysin valmiit käsittelyyn. Toisin kuin perinteinen kyberturvallisuus, joka usein suojaa kiinteitä järjestelmiä, tekoäly tuo dynaamisia ja sopeutuvia uhkia, jotka ovat vaikeampia ennustaa. Raportti korostaa useita uusia uhkia, joista organisaatioiden tulisi olla tietoisia:

  • Infrastruktuurin hyökkäykset: Tekoälyinfrastruktuuri on muodostunut hyökkäysten ensisijaiseksi kohteeksi. Merkittävä esimerkki on NVIDIA Container Toolkitin murtaminen, joka mahdollisti hyökkääjille pääsyn tiedostojärjestelmiin, suorittaa haitallista koodia ja nostaa oikeuksia. Samoin Ray, avoimen lähdekoodin tekoälykehykselle GPU-hallintaan, murrettiin yhdessä maailman ensimmäisistä tekoälykehyksen hyökkäyksistä. Nämä tapaukset osoittavat, miten tekoälyinfrastruktuurin heikkoudet voivat vaikuttaa moniin käyttäjiin ja järjestelmiin.
  • Toimitusketjun riskit: Tekoälytoimitusketjun haavoittuvuudet edustavat toinen merkittävä huolenaihe. Noin 60 %:lla organisaatioista käytetään avoimen lähdekoodin tekoälykomponentteja tai ekosysteemejä. Tämä luo riskiä, koska hyökkääjät voivat murttaa näitä laajasti käytettyjä työkaluja. Raportissa mainitaan tekniikka nimeltä “Sleepy Pickle“, joka mahdollistaa vastustajille tekoälymallien vahingoittamisen jopa jakelun jälkeen. Tämä tekee havaitsemisen erittäin vaikeaksi.
  • Tekoälyspesifiset hyökkäykset: Uudet hyökkäystekniikat kehittyvät nopeasti. Menetelmiä kuten ohjelmointiruutujen injektio, vankilamurtaminen ja koulutusdatan poisto sallivat hyökkääjille turvallisuuden ohittamisen ja pääsyn herkillä tietoja sisältäviin koulutusaineistoihin.

Hyökkäysvektorit tekoälyjärjestelmiä vastaan

Raportti korostaa hyökkäysvektorien nousua, joita hyökkääjät käyttävät tekoälyjärjestelmien heikkouksien hyödyntämiseen. Nämä hyökkäykset voivat tapahtua tekoälyelinkaaren eri vaiheissa aineiston keräämisestä ja mallin koulutuksesta käyttöönottamiseen ja päätöksentekoon. Tavoitteena on usein saada tekoäly toimimaan odottamattomalla tavalla, vuotamaan yksityisiä tietoja tai suorittamaan haitallisia toimia.

Viime vuosina nämä hyökkäysmenetelmät ovat kehittyneet monimutkaisemmiksi ja vaikeammiksi havaittaviksi. Raportti korostaa useita hyökkäysvektorityyppejä:

  • Vankilamurtaminen: Tässä tekniikassa luodaan vastustavia ohjelmointiruutuja, jotka ohittavat mallin turvallisuusvarmistukset. Vaikka tekoälypuolustukset ovat parantuneet, Cisco:n tutkimus osoittaa, että jopa yksinkertaiset vankilamurrot ovat edelleen tehokkaita edistyneitä malleja vastaan, kuten DeepSeek R1.
  • Epäsuora ohjelmointiruutujen injektio: Toisin kuin suorat hyökkäykset, tämä hyökkäysvektori käsittää syötteen tietojen tai kontekstin manipulointia, jota tekoälymalli käyttää epäsuoraan. Hyökkääjät voivat toimittaa vahingoittuneita lähdemateriaaleja, kuten vaarallisia PDF-tiedostoja tai verkkosivuja, jotka saavat tekoälyn tuottamaan odottamattomia tai haitallisia tuloksia. Nämä hyökkäykset ovat erityisen vaarallisia, koska ne eivät vaadi suoraa pääsyä tekoälyjärjestelmään, mikä mahdollistaa hyökkääjille perinteisten puolustusten ohittamisen.
  • Koulutusdatan poisto ja myrkyttäminen: Cisco:n tutkijat osoittivat, että chatbotit voidaan huijata paljastamaan osia koulutusaineistoistaan. Tämä herättää vakavia huolenaiheita tietosuojan, immateriaalioikeuksien ja vaatimustenmukaisuuden suhteen. Hyökkääjät voivat myös myrkyttää koulutusaineistoa injektoimalla haitallisia syötteitä. Hämmästyttävästi myrkyttäminen vain 0,01 %:lla suurista verkkodatasaamoista, kuten LAION-400M tai COYO-700M, voi vaikuttaa mallin käyttäytymiseen, ja tämä voidaan tehdä pienellä budjetilla (noin 60 USD), mikä tekee nämä hyökkäykset helposti toteutettaviksi useille pahantahtoisille toimijoille.

Raportti korostaa vakavia huolenaiheita nykyisten hyökkäysten tilasta, jossa tutkijat saavuttivat 100 %:n onnistumisprosentin edistyneitä malleja, kuten DeepSeek R1 ja Llama 2, vastaan. Tämä paljastaa kriittisiä turvallisuusheikkouksia ja potentiaalisia riskejä, jotka liittyvät niiden käyttöön. Lisäksi raportti tunnistaa uusien uhkien, kuten ääniin perustuvien vankilamurtohyökkäysten, nousun, jotka on suunniteltu erityisesti kohdistamaan monimodaalisiin tekoälymalleihin.

Cisco:n tekoälyturvallisuustutkimuksen löydökset

Cisco:n tutkimusryhmä on arvioinut tekoälyturvallisuuden eri puolia ja paljastanut useita avainlöydöksiä:

  • Algoritmien vankilamurtaminen: Tutkijat osoittivat, että jopa parhaat tekoälymallit voidaan huijata automaattisesti. Käyttämällä menetelmää nimeltä Tree of Attacks with Pruning (TAP), tutkijat ohittivat suojaukset GPT-4:llä ja Llama 2:lla.
  • Riskit hienosäätössä: Monet yritykset hienosäätävät perusmalleja parantamaan niiden soveltuvuutta tiettyihin aloihin. Tutkijat kuitenkin totesivat, että hienosäätö voi heikentää sisäisiä turvallisuusvarmistuksia. Hienosäädetyt versiot olivat yli kolme kertaa alttiimpia vankilamurroille ja 22 kertaa todennäköisemmin tuottamaan haitallista sisältöä kuin alkuperäiset mallit.
  • Koulutusdatan poisto: Cisco:n tutkijat käyttivät yksinkertaista dekompositiomenetelmää huijatakseen chatbotteja toistamaan uutisartikkeleiden osia, mikä mahdollistaa aineiston alkuperän paljastamisen. Tämä asettaa riskejä herkkien tai omistajiin kuuluvien tietojen paljastumiselle.
  • Datamyrkyttäminen: Cisco:n tiimi osoitti, kuinka helppoa ja edullista on myrkyttää suuria verkkodatasaamoja. Tutkijat onnistuivat myrkyttämään noin 0,01 %:lla datasaamoista, kuten LAION-400M tai COYO-700M, ja korostivat, että tämä myrkyttäminen on riittävää aiheuttaakseen merkittäviä muutoksia mallin käyttäytymiseen.

Tekoälyn rooli kyberrikollisuudessa

Tekoäly ei ole vain kohde – se on myös muuttumassa kyberrikollisuuden työkaluksi. Raportti toteaa, että automaatio ja tekoälyohjatut sosiaalisen insinöörityön tekniikat ovat tehneet hyökkäykset tehokkaammiksi ja vaikeammiksi havaita. Phishing-huijauksista äänenkloonaukseen, tekoäly auttaa rikollisia luomaan vakuuttavia ja räätälöityjä hyökkäyksiä. Raportissa mainitaan myös vaarallisten tekoälytyökalujen, kuten “DarkGPT“, nousu, jotka on suunniteltu erityisesti auttamaan kyberrikollisuutta luomalla esimerkiksi phishing-sähköposteja tai hyödyntämällä haavoittuvuuksia. Mitä nämä työkalut tekevät erityisen huolestuttaviksi, on niiden saatavuus. Jopa vähäiskylläiset rikolliset voivat nyt luoda erittäin räätälöityjä hyökkäyksiä, jotka pääsevät perinteisten puolustusten ohi.

Parhaat käytännöt tekoälyn turvaamiseksi

Tekoälyturvallisuuden epävakauden vuoksi Cisco suosittelee useita käytännön toimia organisaatioille:

  1. Riskien hallinta tekoälyelinkaaren aikana: On tärkeää tunnistaa ja vähentää riskejä tekoälyelinkaaren jokaisessa vaiheessa aineiston keräämisestä ja mallin koulutuksesta käyttöönottamiseen ja valvontaan. Tähän sisältyy myös kolmannen osapuolen komponenttien turvaaminen, vahvien turvallisuusvarmistusten soveltaminen ja pääsykohtien tiukka valvonta.
  2. Perinteisten kyberturvallisuuden parhaiden käytäntöjen noudattaminen: Vaikka tekoäly on ainutlaatuinen, perinteiset kyberturvallisuuden parhaat käytännöt ovat edelleen olennaisia. Tekniikat, kuten pääsyvalvonta, lupahallinta ja tietojen menettämisen estäminen, voivat olla avainasemassa.
  3. Haavoittuvien alueiden fokusoiminen: Organisaatioiden tulisi keskittyä alueisiin, jotka ovat todennäköisimmin kohteena, kuten toimitusketjuun ja kolmannen osapuolen tekoälysovelluksiin. Ymmärtämällä, missä heikkoudet sijaitsevat, yritykset voivat toteuttaa kohdennetumpia puolustuksia.
  4. Työntekijöiden koulutus: Koska tekoälytyökalut yleistyvät, on tärkeää kouluttaa käyttäjiä vastuullisen tekoälyn käytöstä ja riskitietoisuudesta. Hyvin informoitu työvoima auttaa vähentämään tahattoman tietojen paljastamisen ja väärinkäytön.

Edelleen eteenpäin

Tekoälyomaksuminen jatkuu kasvamassa, ja sen myötä turvallisuusriskit kehittyvät. Hallitukset ja organisaatiot maailmanlaajuisesti tunnustavat nämä haasteet ja aloittavat politiikkojen ja sääntöjen luomisen tekoälyturvallisuuden ohjaamiseksi. Cisco:n raportin korostaa, että tekoälyturvallisuuden ja edistymisen tasapaino määrittää seuraavan tekoälykehitys- ja käyttöönottojakson. Organisaatiot, jotka priorisoivat turvallisuuden rinnalla innovaatiota, ovat parhaiten varusteltuina kohtaamaan haasteet ja hyödyntämään nousevia mahdollisuuksia.

Tohtori Tehseen Zia on COMSATS University Islamabadin apulaisprofessori, joka on suorittanut AI-tutkinnon Wienin Teknillisen yliopiston, Itävallassa. Erityisalanaan ovat Tekoäly, Konenäkö, Data Science ja Machine Learning, ja hän on tehnyt merkittäviä töitä julkaisemalla artikkeleita arvostetuissa tieteellisissä lehdissä. Tohtori Tehseen on myös johtanut useita teollisuusprojekteja pää tutkijana ja toiminut AI-konsulttina.