Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

ChatGPT стал причиной утечки корпоративных данных Samsung. Сотрудники ИТ-гиганта начали использовать чат-бота по работе и слили ИИ часть исходного код. Теперь секретные сведения стали частью базы знаний искусственного интеллекта.

Офису Samsung разрешали использовать ChatGPT в работе меньше месяца назад. За это время трое сотрудников успели слить чат-боту конфиденциальные данные корпорации.

Сначала один из инженеров отдела полупроводников ввел в строку ChatGPT исходный код, попросив ИИ проверить его. Во втором случае другой специалист отправил в ChatGPT исходный код для оптимизации. Третья утечка произошла, когда сотрудник Samsung попытался создать протокол встречи и отправил чат-боту корпоративные данные клиентов.

Во всех инцидентах конфиденциальная информация сразу стала частью базы знаний искусственного интеллекта, а значит, доступна всем пользователям ChatGPT.

Скорее всего, сотрудники поделились данными с ИИ, не понимая до конца принципов работы чат-бота и не осознавая того, что сведения попадут в открытый доступ.

“К этим последствиям привело простое любопытство – ведь про ChatGPT рассказывает каждое умное устройство”, — комментирует новость менеджер по продукту Ankey IDM компании “Газинформсервис” Иван Корешков. По его мнению, в этом инциденте явно не прослеживается преступного умысла.

“Тем не менее уровни доступов сотрудников к чувствительным данным следует разделять, как с помощью программного обеспечения, так и регламентировано”, — отмечает эксперт.

Чтобы избежать подобных утечек, нужно четко прописать работу отделов ИТ, ИБ и бизнес-пользователей в соответствии с правилами и политикой информационной безопасности.

В Samsung уже заявили о принятых мерах для предотвращения подобных ситуаций в будущем.

Добавим, в начале апреля YouTube-блогер под ником Enderman рассказал о том, что ему удалось научить чат-бот ChatGPT создавать лицензионные ключи для активации Windows. В результате пользователь взломал ОС Windows 95.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru