Categorie
Blog

Come proteggere i tuoi dati dall’esposizione in ChatGPT

ChatGPT e gli altri strumenti che sfruttano L’IA stanno trasformando il modo in cui pensiamo nuovi contenuti o manipoliamo le informazioni, il che può potenzialmente comportare un salto di qualità in termini di produttività. Tuttavia, l’innovazione dell’intelligenza artificiale generativa introduce anche una nuova dimensione del rischio di esposizione dei dati, quando i dipendenti digitano o incollano inavvertitamente dati aziendali sensibili in ChatGPT o applicazioni simili. Le soluzioni DLP (Data Loss Prevention), non sono ancora del tutto attrezzate per gestire queste sfide, poiché si concentrano sulla protezione dei dati basata su file.

Un nuovo rapporto del Garante della privacy “Intelligenza artificiale: il Garante blocca ChatGPT. Raccolta illecita di dati personali. Assenza di sistemi per la verifica dell’età dei minori“, fa luce sulle sfide e sui rischi dell’utilizzo non governato di ChatGPT. Dipinge un quadro completo dei potenziali pericoli per le aziende e per i singoli individui.

La soluzione? Piattaforme di sicurezza del browser. Tali piattaforme forniscono monitoraggio e governance in tempo reale sulle sessioni web, salvaguardando efficacemente i dati sensibili.

Esposizione dei dati su ChatGPT

Diamo un po’ di numeri:

  • L’utilizzo delle app GenAI da parte dei dipendenti è aumentato del 44% negli ultimi tre mesi.
  • Si accede alle app GenAI, inclusa ChatGPT, 131 volte al giorno ogni 1.000 dipendenti.
  • Il 6% dei dipendenti ha incollato dati sensibili nelle app GenAI.
Tipi di dati a rischio
  • Informazioni sensibili/interne aziendali: informazioni su conti bancari, investimenti, prestiti, indirizzi, stipendi, date di transazioni, informazioni su prodotti e servizi,  password, codici PIN, App di token, indirizzi mail, porzioni di conversazioni, documentazione legale, brevetti, ecc.
  • Codice sorgente
  • Dati dei clienti
  • PII regolamentati
  • File di pianificazione dei progetti.
Scenari di esposizione dei dati
  • Esposizione involontaria: i dipendenti potrebbero inavvertitamente incollare dati sensibili in ChatGPT.
  • Insider dannoso: un dipendente disonesto potrebbe sfruttare ChatGPT per esfiltrare dati.
  • Attacchi mirati: gli avversari esterni potrebbero compromettere gli endpoint e condurre ricognizioni orientate a ChatGPT.
Perché le soluzioni DLP sono inadeguate

Le soluzioni DLP tradizionali sono progettate per proteggere i dati archiviati nei file, non i dati inseriti nelle sessioni web. Sono, quindi, inefficaci contro i rischi posti da software che sfruttano l’IA.

3 approcci per mitigare i rischi di esposizione dei dati
  • Blocco dell’accesso: efficace ma sostenibile solo da alcune aziende, o alcuni dipartimenti aziendali.
  • Formazione dei dipendenti: affronta l’esposizione involontaria e lo human error, efficace ma non copre tutti i rischi.
  • Piattaforma di sicurezza: monitora e governa l’attività degli utenti (data input, log, action governance), mitigando efficacemente i rischi senza compromettere la produttività.

Tramite i nostri corsi di Security Awareness e un’azione combinata di phishing campaign simulate si potrà valutare il grado di suscettibilità dei dipendenti e renderli consapevoli e informati sui rischi.

Security Architect srl è un provider SOC as a Service e tramite strumenti e piattaforme SIEM (Security Information and Event Management) offre visibilità in tempo reale dello User Behaviour e funzionalità di applicazione di norme a seconda dei privilegi dell’account utente.

Protezione e abilitazione dall’IA

Gli strumenti di monitoraggio continuo sono, ad oggi, l’unica soluzione in grado di proteggere efficacemente dai rischi di esposizione dei dati in ChatGPT, consentendo alle organizzazioni di sfruttare il potenziale dei generatori basati sull’intelligenza artificiale senza compromettere la sicurezza dei dati. Come è ovvio, anche i sistemi di cyber security seguono lo sviluppo dell’IA.

scopri i nostri servizi:
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *