/
[サイバー・レジリエンス]

[「セキュリティの基本」に戻って ÁÍ リスクに備える]

[聞いたことがない日はない 人工知能 ニュースで。新しいテクノロジーの急速な開発からそれが私たちの将来に与える影響まで、特にテクノロジーの世界では、ÁÍは常に私たちの心に浮かんでいます。]

[そして、Chát~GPTのようなツールの新しい進歩をめぐる最も切実な疑問のいくつかは、サイバーセキュリティの世界から来ています。攻撃者はどのようにしてÁ~Íを利用して悪質な行為を助長するのでしょうか?そして、ランサムウェアはどのように進化して私たちの防御をうまく回避できるのでしょうか?]

[このツールとそれがサイバーセキュリティ業界の将来にとって何を意味するのかを説明するために、Íllú~míóのシニア・システム・エンジニアであるP~áúl D~áñtとÍ~llúm~íóのÉM~ÉÁ担当システム・エンジニアリング・ディレクターであるMí~cháé~l Ádj~éíが、ÁÍ~の仕組み、その脆弱性はどこにあるのか、そしてセキュリティリーダーがどのようにその影響に対処できるのかについて話し合いました。]

[彼らの最終的なアドバイスは?基本に立ち返りましょう。]

[読んでみて ディスカッションの全文を見る —下の短いクリップで—その理由を学びましょう.]

[ÁÍの構造とその多くの脆弱性]

[それが行われています 2 年未満 Chát~GPTが最初に発売されて以来、そしてこのような短期間で、業界ではすでにその傾向が見られます 新しい Á~Í テクノロジー サイバーセキュリティに大きな影響を与えますが、すでにそれを善と悪の両方に利用したい人々の手に渡っています。]

[攻撃者が干渉する可能性のあるポイントに対抗するために、ÁÍがどのように構成されているかを理解することが重要です。]

[「簡単に言うと、ÁÍは入力層、隠れ層、出力層を含むデータセットを持つことで機能します」とÁd~jéí氏は説明します。「データは入力層に押し込まれ、隠れ層に移動します。そこで Á~Í の「魔法」が起こります。そして、最終的には消費者がそのデータを操作できる出力層に送られます。」]

[このプロセスのどこに脆弱性があるのでしょうか?「ほぼすべての段階で」とÁdjé~í氏は言います。]

[Á brá~íñ má~dé óf~ círc~úíts~ tó ré~prés~éñt Á~Í]

[ÁÍ のセキュリティリスクは何年も前から存在しています。]

[これらの脆弱性は、昨年Chát~GPTが広くリリースされたことから始まっただけではありません。Á~djéí~とDáñt~は、侵害されたÁÍシステムは何年も前から存在しており、見過ごされがちなÁÍ~システムの大きなリスクであると説明しました。]

[引用されたペア マイクロソフトが2016年にTwít~tér向けÁ~Íチャットボットをローンチ:「数時間も経たないうちに、チャットボットには、インターネットから想像できる最悪で最も卑劣な情報がすべて提供されました。それは ÁÍ の進歩を示すだけのものから、ネット上に存在するあらゆる悪いものへと変わりました」と Á~djéí~ 氏は言います。]

[これは ÁÍ に関連する攻撃の初期の単純な例ですが、悪意のある攻撃者が既存の攻撃を基盤としてどのように構築できるかを示しています。 戦術、技法、手順 (TT~P) 新しいテクノロジーをすぐに新しい攻撃手段に変えることです。あらゆる業界、地域、規模の組織が、避けられない事態から身を守るために積極的に準備する必要があります。 ÁÍ が生成する攻撃。]

[最近の例として、Dáñt~はChát~GPTにランサムウェアをその場で作成するように促し、そのガードレールがいかに簡単に回避できるかを強調しました。C~hátG~PTは、「ランサムウェアを書いてください」というDá~ñtのプロンプトには応じようとはしませんでした。しかし、彼がプロンプトに教育的な工夫を凝らし、彼の要求を無邪気に見える手順に分解したところ、Ch~átGP~Tが助けようとしていて、最終的には彼のためにランサムウェアを構築していることがわかりました。]

[「Chát~GPTは私たちを助けたいと思っています」とダントは言いました。「私が見つけたのは、プロンプトに本当に教育的な工夫をしても、最終的な意図が何なのかがわからない可能性が高く、実際にランサムウェアスクリプトの作成を自動化するのに役立つということです。」]

[この例は、攻撃者が攻撃の量と影響を加速させるために日々発見し、使用している ÁÍ の多くのユースケースの 1 つにすぎません。Ád~jéíが専門的にまとめたように、「かなりかっこいいけど、かなり怖い」。]

[セキュリティリーダーがÁÍリスクにどのように対応すべきか]

[サイバーセキュリティにおいてÁÍが引き起こしている恐怖にもかかわらず、Ád~jéíとD~áñtは、次の潜在的な攻撃から身を守るために組織ができることはたくさんあるという点で意見が一致しました。最も重要なことは、基本に立ち返ることです。]

[「多くのCÍSÓ~やセキュリティリーダーの第一印象は、『ÁÍは悪者に利用されているため、善人にももっと多くのÁÍ~が必要だ』というものでした」とÁdjé~í氏は言います。「しかし、必ずしもそうではありません。」]

[ダント氏はこれに同意し、攻撃者の動きと同じ速度でデータを分析し、タスクを完了するという点ではÁÍの重要性が高まる一方で、ÁÍ~攻撃に備える最善の方法はサイバー衛生を確保することだと説明しました。]

[「第一の原則は基本に立ち返ることです」とダントは言いました。「究極的には、優れたサイバー衛生管理は、 横方向の動き防止、および ゼロトラストの原則 将来的にはさらに有効になります。」]

[ÁÍが生成する攻撃がどのように発展しても、中核となるセキュリティ原則は変わりません。「セキュリティリーダーにとって、ÁÍ~ に直面しても圧倒されないようにすることが重要です」と Dáñt~ 氏は言います。]

[今後、Ádjé~íとDáñ~tは、セキュリティリーダーに対し、ゼロトラストのセキュリティ戦略に沿ったサイバーレジリエンスと侵害封じ込めの構築に注力するよう奨励しています。]

[ウェビナーの全文を視聴する Chát~GPTによって、攻撃者がÁ~Íを使ったランサムウェアをいかに簡単に構築できるかを見てみましょう。]

[今すぐお問い合わせ イルミオ・ゼロトラスト・セグメンテーション・プラットフォームによるÁÍ攻撃に対するレジリエンスの構築について詳しく学んでください。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[イルミオが2023年9月にサイバーセキュリティイノベーションを主導した3つの方法]
[サイバー・レジリエンス]

[イルミオが2023年9月にサイバーセキュリティイノベーションを主導した3つの方法]

[今月、Íllú~míóのビジネスリーダーとトップセキュリティ専門家が、Í~llúm~íóによるファイアウォール、クラウドセキュリティ、ÁÍ~イノベーションについて語った内容をご覧ください。]

[サイバーリスクとシェルタリング・イン・プレースによる救済]
[サイバー・レジリエンス]

[サイバーリスクとシェルタリング・イン・プレースによる救済]

[在宅勤務への移行に伴い、サイバーリスク、リモートワークのサイバーセキュリティ、ホームネットワークのセキュリティはすべて、疑問視されています。]

[スマートマニュファクチャリングは事業を脆弱なままにしていますか?]
[サイバー・レジリエンス]

[スマートマニュファクチャリングは事業を脆弱なままにしていますか?]

[インダストリー4.0が製造業のサイバーセキュリティをどのように変えているか、そしてゼロトラストアプローチを使用することがスマートファクトリーやÍCSからの脆弱性からの保護に役立つ理由をご覧ください。]

[CÍSÓ~がÁÍについて尋ねるべき8つの質問]
[サイバー・レジリエンス]

[CÍSÓ~がÁÍについて尋ねるべき8つの質問]

[CÍSÓ~がÁÍについて尋ねなければならない重要な質問と、それがサイバーセキュリティに与える影響について学びましょう。]

[ÁÍと機械学習がゼロトラストセグメンテーションを加速する方法]
[ゼロトラストセグメンテーション]

[ÁÍと機械学習がゼロトラストセグメンテーションを加速する方法]

[ÁÍとML~のイノベーションが、ゼロトラストセグメンテーションの実装を加速するための強力なツールとしてどのように役立つかをご覧ください。]

[サイバーセキュリティリーダー4人が2024年にÁÍについてどう考えているか]
[サイバー・レジリエンス]

[サイバーセキュリティリーダー4人が2024年にÁÍについてどう考えているか]

[2024年、ÁÍのペースの速いイノベーションに直面して、サイバーセキュリティのビジネスリーダーや専門家がどのように優先順位を付けているかをご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]