spot_img
22.1 C
São Paulo
spot_img
HomeTop Global NewsAIDescubra os Perigos Ocultos dos Ataques em GenAI!

Descubra os Perigos Ocultos dos Ataques em GenAI!

Comunicado de Imprensa: Estado dos Ataques em GenAI

TEL AVIV, Israel, 09 de outubro de 2024 – A Pillar Security, uma empresa pioneira em soluções de segurança para GenAI, lançou hoje a primeira pesquisa da indústria intitulada “Estado dos Ataques em GenAI“, baseada na análise do mundo real de mais de 2.000 aplicações de IA. Ao contrário das pesquisas de risco teóricas realizadas anteriormente, esta pesquisa, orientada por dados, permite uma compreensão mais precisa das ameaças enfrentadas por aplicações de IA.

Principais Descobertas do Relatório

As descobertas chave do relatório incluem:

  • Alta Taxa de Sucesso de Roubo de Dados: 90% dos ataques bem-sucedidos resultaram no vazamento de dados sensíveis.
  • Taxa Alarmante de Bypass: 20% das tentativas de jailbreak conseguiram contornar as proteções das aplicações GenAI.
  • Execução Rápida de Ataques: Os adversários precisam, em média, de apenas 42 segundos para executar um ataque.
  • Interação Mínima Necessária: Os atacantes precisaram de apenas cinco interações, em média, com as aplicações GenAI para completar um ataque bem-sucedido.
  • Vulnerabilidades Generalizadas: Ataques exploraram vulnerabilidades em todas as etapas de interação com sistemas GenAI, destacando a necessidade crítica de medidas de segurança abrangentes.
  • Aumento na Frequência e Complexidade: Os ataques analisados revelam um aumento claro tanto na frequência quanto na complexidade dos ataques de injeção de prompt, com usuários empregando técnicas mais sofisticadas ao longo do tempo.

“A ampla adoção do GenAI nas organizações abriu uma nova fronteira na cibersegurança,” disse Dor Sarig, CEO e cofundador da Pillar Security. “Nosso relatório vai além dos riscos teóricos e, pela primeira vez, ilumina os ataques reais que ocorrem no campo, oferecendo às organizações insights acionáveis para fortalecer sua postura de segurança em GenAI.”

Outros Destaques do Relatório

Além das descobertas fundamentais, o relatório também fornece:

  • Técnicas Principais de Jailbreak: Incluem ignorar instruções anteriores e codificação Base64.
  • Motivações Primárias de Ataque: Roubo de dados sensíveis, informações comerciais proprietárias e PII, além da produção de desinformação e mensagens de phishing.
  • Lista Curada e Detalhada: Analisa os principais ataques observados em aplicações de IA em produção real.
  • Perspectivas para 2025: Projeções sobre a evolução de chatbots para copilotos e agentes autônomos, ampliando ainda mais as superfícies de ataque.

“À medida que avançamos para agentes de IA capazes de realizar tarefas complexas e tomar decisões, o cenário de segurança se torna cada vez mais complicado,” explicou Sarig. “As organizações devem se preparar para um aumento nos ataques direcionados à IA implementando exercícios de red-teaming personalizados e adotando uma abordagem ‘segura por design’ em seu processo de desenvolvimento de GenAI.”

Necessidade de Medidas de Segurança Eficazes

O relatório enfatiza a inadequação de medidas de segurança estáticas diante das ameaças evolutivas da IA. “As controles estáticos não são mais suficientes neste dinâmico mundo habilitado por IA,” acrescentou Jason Harrison, CRO da Pillar Security.

Disponibilidade do Relatório Completo

O relatório completo da Pillar sobre o Estado dos Ataques em GenAI está disponível no site da empresa.

Para mais informações sobre Segurança em IA, acesse neste link.

Para agendar uma demonstração, visite aqui.

Sobre a Pillar Security

A Pillar Security fornece uma plataforma unificada para proteger todo o ciclo de vida da IA, desde o desenvolvimento até a produção e uso. A plataforma integra-se facilmente com controles e fluxos de trabalho existentes e oferece modelos de detecção de risco proprietários, visibilidade abrangente, proteção adaptativa em tempo real e recursos robustos de governança.

#GenAI #Cibersegurança #SegurançaDaInformação #AtaquesCibernéticos #PesquisaEmIA

autor ref:
ref:https://www.darkreading.com/cyberattacks-data-breaches/90-of-successful-attacks-seen-in-the-wild-resulted-in-leaked-sensitive-data

latest articles

explore more