Categorie
Blog

Come proteggere i tuoi dati dall’esposizione in ChatGPT

ChatGPT e gli altri strumenti che sfruttano L’IA stanno trasformando il modo in cui pensiamo nuovi contenuti o manipoliamo le informazioni, il che può potenzialmente comportare un salto di qualità in termini di produttività. Tuttavia, l’innovazione dell’intelligenza artificiale generativa introduce anche una nuova dimensione del rischio di esposizione dei dati, quando i dipendenti digitano o incollano inavvertitamente dati aziendali sensibili in ChatGPT o applicazioni simili. Le soluzioni DLP (Data Loss Prevention), non sono ancora del tutto attrezzate per gestire queste sfide, poiché si concentrano sulla protezione dei dati basata su file.

Un nuovo rapporto del Garante della privacy “Intelligenza artificiale: il Garante blocca ChatGPT. Raccolta illecita di dati personali. Assenza di sistemi per la verifica dell’età dei minori“, fa luce sulle sfide e sui rischi dell’utilizzo non governato di ChatGPT. Dipinge un quadro completo dei potenziali pericoli per le aziende e per i singoli individui.

La soluzione? Piattaforme di sicurezza del browser. Tali piattaforme forniscono monitoraggio e governance in tempo reale sulle sessioni web, salvaguardando efficacemente i dati sensibili.

Esposizione dei dati su ChatGPT

Diamo un po’ di numeri:

  • L’utilizzo delle app GenAI da parte dei dipendenti è aumentato del 44% negli ultimi tre mesi.
  • Si accede alle app GenAI, inclusa ChatGPT, 131 volte al giorno ogni 1.000 dipendenti.
  • Il 6% dei dipendenti ha incollato dati sensibili nelle app GenAI.
Tipi di dati a rischio
  • Informazioni sensibili/interne aziendali: informazioni su conti bancari, investimenti, prestiti, indirizzi, stipendi, date di transazioni, informazioni su prodotti e servizi,  password, codici PIN, App di token, indirizzi mail, porzioni di conversazioni, documentazione legale, brevetti, ecc.
  • Codice sorgente
  • Dati dei clienti
  • PII regolamentati
  • File di pianificazione dei progetti.
Scenari di esposizione dei dati
  • Esposizione involontaria: i dipendenti potrebbero inavvertitamente incollare dati sensibili in ChatGPT.
  • Insider dannoso: un dipendente disonesto potrebbe sfruttare ChatGPT per esfiltrare dati.
  • Attacchi mirati: gli avversari esterni potrebbero compromettere gli endpoint e condurre ricognizioni orientate a ChatGPT.
Perché le soluzioni DLP sono inadeguate

Le soluzioni DLP tradizionali sono progettate per proteggere i dati archiviati nei file, non i dati inseriti nelle sessioni web. Sono, quindi, inefficaci contro i rischi posti da software che sfruttano l’IA.

3 approcci per mitigare i rischi di esposizione dei dati
  • Blocco dell’accesso: efficace ma sostenibile solo da alcune aziende, o alcuni dipartimenti aziendali.
  • Formazione dei dipendenti: affronta l’esposizione involontaria e lo human error, efficace ma non copre tutti i rischi.
  • Piattaforma di sicurezza: monitora e governa l’attività degli utenti (data input, log, action governance), mitigando efficacemente i rischi senza compromettere la produttività.

Tramite i nostri corsi di Security Awareness e un’azione combinata di phishing campaign simulate si potrà valutare il grado di suscettibilità dei dipendenti e renderli consapevoli e informati sui rischi.

Security Architect srl è un provider SOC as a Service e tramite strumenti e piattaforme SIEM (Security Information and Event Management) offre visibilità in tempo reale dello User Behaviour e funzionalità di applicazione di norme a seconda dei privilegi dell’account utente.

Protezione e abilitazione dall’IA

Gli strumenti di monitoraggio continuo sono, ad oggi, l’unica soluzione in grado di proteggere efficacemente dai rischi di esposizione dei dati in ChatGPT, consentendo alle organizzazioni di sfruttare il potenziale dei generatori basati sull’intelligenza artificiale senza compromettere la sicurezza dei dati. Come è ovvio, anche i sistemi di cyber security seguono lo sviluppo dell’IA.

scopri i nostri servizi:
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *