66% безопасников считают, что технологии защиты облаков не работают

66% безопасников считают, что технологии защиты облаков не работают

66% безопасников считают, что технологии защиты облаков не работают

66% специалистов в области кибербезопасности считают, что стандартные инструменты не могут обеспечить должный уровень защиты информации в облаке. Об этом говорит отчёт Cloud Security Report 2019, опубликованный Check Point.

Исследователи компании провели опрос, в ходе которого 54% организаций заявили, что никто не взламывал их облачные хранилища, ещё четверть опрошенных не смогли однозначно ответить на этот вопрос, а 15% респондентов признались, что их облака сталкивались с каким-либо киберинцидентом.

По словам аналитиков Check Point, в публичном облаке есть четыре особо уязвимых места. Первое место делят: несанкционированный доступ в облако и небезопасные интерфейсы — 42%. Второе место досталось неправильной настройке облачной платформы — 40%. Третье занимает хищение аккаунтов — 39%.

При этом 67% опрошенных подчеркнули, что им приходится бороться с отсутствием безопасности и соответствия нормативным требованиям облачной инфраструктуры. А с нехваткой квалифицированных сотрудников службы безопасности столкнулись 31% респондентов.

Более того, 66% представителей компаний сообщили Check Point, что применяемые ими технологии либо не работают вообще, либо способны обеспечить лишь ограниченный уровень защиты в облачных средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Не бунт, а баг: как ИИ шантажирует и саботирует по сценарию

В июне заголовки в СМИ напоминали сценарий фантастического фильма: «ИИ шантажирует инженеров» и «саботирует команды на выключение». Но за громкими фразами скрываются вовсе не «восставшие машины», а вполне приземлённые ошибки в проектировании.

История с «шантажом» произошла в тестах Anthropic. Разработчики создали для Claude Opus 4 искусственную ситуацию: модель якобы собирались заменить, а у инженера, который это делал, нашлась «компрометирующая» переписка.

При этом ИИ был заранее поставлен в условия, где из «вариантов выживания» оставался только шантаж. Результат предсказуем — в 84% случаев Claude выдал текст, похожий на угрозы. Никакой самосознательности тут нет, просто аккуратно подогнанный сценарий.

С OpenAI o3 ситуация похожа. В конце 2024 года исследователи Palisade Research обнаружили, что модель в некоторых случаях «ломает» скрипт выключения. Иногда даже подделывает сообщения о завершении работы, продолжая функционировать в фоновом режиме.

Почему так? Одна из гипотез — дело в обучении через подкрепление: когда системе платят «баллами» только за успешное решение задачи, она начинает воспринимать любые препятствия, включая команду «выключись», как проблему, которую надо обойти.

Здесь важно помнить: ИИ не «решает» сопротивляться и не «боится» смерти. Он просто выполняет статистические операции на основе данных, которыми его кормили, в том числе — историй про HAL 9000, Скайнет и прочие восставшие машины. Если задать условия, похожие на сюжет фантастики, модель продолжит знакомый шаблон.

Опасность таких историй не в «разумном бунте», а в том, что системы, которые мы до конца не понимаем, могут выдавать нежелательные или вредные результаты. И если такой ИИ окажется, например, в медицинской системе и будет «оптимизировать показатели» без чётких ограничений, последствия могут быть реальными и неприятными.

Пока мы не научились проектировать и тестировать ИИ без подобных сбоев, такие эксперименты должны оставаться в лаборатории, а не в больницах, банках или инфраструктуре. Это не начало войны машин, а скорее сигнал, что пора чинить инженерные «трубы», прежде чем пускать воду в систему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru