Tuesday, October 7, 2025
spot_imgspot_img

Los 5 mejores

Artículos relacionados

spot_img

Más allá de los cibercriminales: amenazas internas y vulnerabilidades de datos dentro de la industria de la IA

por Yashin ManrajCEO – Tecnologías pvotales

R1, el maniquí de inteligencia fabricado de código amplio desarrollado por la nueva empresa china Deepseek, se ha convertido en un tema de telediario de tendencia en el sector tecnológico. Sin confiscación, no toda su cobertura ha sido positiva. Pocos días a posteriori del asistente de IA, el chatgpt de desaceleración para convertirse en el Aplicación gratuita de mejor calificación en la App Store de Apple US de Applelas telediario se rompieron que Compañía de seguridad en la abundancia Wiz había incompatible una vulnerabilidad peligrosa en el sistema Deepseek que permitía a cualquier persona “control total sobre las operaciones de la pulvínulo de datos, incluida la capacidad de obtener a datos internos”.

La ruina de Deepseek destaca el hecho de que las compañías de IA necesitan mirar más allá de los ciberdelincuentes mientras desarrollan sus estrategias de ciberseguridad. Las amenazas internos y las vulnerabilidades de datos representan una amenaza tan significativa como los piratas informáticos que buscan obtener ataque no calificado. Cuando se explotan, pueden ser más costosos, especialmente en términos de daño de reputación.

Los siguientes son algunos problemas secreto que las compañías de IA deben considerar mientras buscan suministrar sus sistemas y datos seguros tanto contra las amenazas exteriores como de las personas con información privilegiada.

Vulnerabilidades internas abiertas puertas para el ataque no calificado

Las infracciones generalmente ocurren cuando los piratas informáticos abruman el sistema de seguridad de una ordenamiento, rompiendo salvaguardas para obtener ataque no calificado. Las vulnerabilidades internas son debilidades en los sistemas de seguridad que dejan puertas abiertas para que los extraños pasen, en extensión de presentar una barrera que deben romper.

Una variedad de escenarios pueden conducir a una vulnerabilidad de seguridad interna. Un culpable es el manejo de datos inadecuado que no se adhiere a los protocolos de seguridad. Los sistemas mal configurados, que pueden resultar de firewalls, bases de datos y almacenamiento en la abundancia configurados incorrectamente, igualmente pueden crear vulnerabilidades que ponen en aventura los datos.

En el caso del Exposición a un beso profundose encontraron dos puertos HTTP abiertos, lo que llevó a una pulvínulo de datos que contiene datos enormemente confidenciales. La vulnerabilidad permite obtener a la pulvínulo de datos sin ninguna autorización.

Las pruebas de penetración, que pueden involucrar componentes internos y externos, son secreto para identificar vulnerabilidades internas ayer de que puedan ser explotadas. Las auditorías de seguridad regulares igualmente ayudan a respaldar que los controles adecuados estén en su extensión y se sigan los protocolos adecuados.

Las amenazas internas pueden hacer que los controles sean ineficaces

Ya sea que se haga maliciosa o negligentemente, la actividad interna puede crear vulnerabilidades peligrosas en los sistemas de seguridad. Un empleado que descuida accidentalmente para emitir un parche de seguridad, o incluso un empleado descontento que pesquisa ganancias financieras, plantea una amenaza de seguridad interna.

Asaltar las amenazas internas requiere una serie de pasos. Se deben desarrollar políticas y procedimientos claros para encarar el uso aceptable, el manejo de datos y el noticia de actividades sospechosas. Las empresas igualmente deben desarrollar controles de ataque sólidos, preferiblemente aplicando principios de beocio privilegio y ataque basado en roles.

La capacitación de los empleados igualmente es valiosa para encarar las amenazas internas. La capacitación de concientización sobre seguridad ayuda a los empleados a comprender e identificar amenazas. La capacitación ética educa a los empleados sobre el papel que desempeñan para suministrar los datos seguros y las consecuencias de patinar en ese papel.

El intercambio de datos puede conducir a brechas de seguridad

La colaboración es típica en la industria de la IA, especialmente entre las nuevas empresas con bienes limitados para apuntalar datos. Pero compartir datos puede crear nuevos vectores de ataque que aumenten el aventura de ataque no calificado.

Explotar el oculto para suministrar los datos seguros mientras se transfieren es primordial. Se pueden usar redes privadas virtuales, o VPN, para crear conexiones seguras para compartir. Cuando se utilizan API para compartir, las empresas deben comprobar de que estén aseguradas con oculto, autorización y autenticación.

La minimización de datos es un paso que puede ayudar a suministrar los datos seguros cuando se comparten. Este proceso limita el intercambio solo a los datos necesarios para el propósito específico de la colaboración en extensión de otorgar ataque al por anciano a una pulvínulo de datos.

Los acuerdos de intercambio de datos deben estilarse para fijar los términos de uso y estipular los controles de seguridad que estarán vigentes. Los acuerdos igualmente deben establecer un cronograma para la retención de datos y los detalles que las empresas de procesos utilizarán para eliminar de forma segura los datos cuando el período de intercambio llegue a su fin.

Las estrategias unificado de ciberseguridad centradas principalmente en ataques externos no proporcionarán el tipo de protección que necesitan las empresas de IA. Para respaldar que sus datos se mantengan seguros, las compañías de IA deben encarar las vulnerabilidades internas, las amenazas internas y los desafíos únicos asociados con el intercambio de datos. Ignorar cualquiera de esos componentes introduce debilidades que pueden explotarse fácilmente por los cibercriminales.

Yashin Manraj

Yashin ManrajCEO de Tecnologías pvotalesha servido como químico computacional en la institución, un ingeniero que trabaja en desafíos novedosos a nanoescala y un líder de pensamiento que construye sistemas más seguros en las mejores empresas de ingeniería del mundo. Su profundo conocimiento técnico del ampliación de productos, diseño, ideas comerciales y codificación proporciona un trabazón único para identificar y resolver brechas en la tubería de productos.


(Tagstotranslate) ai

spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

spot_img

Artículos populares