Üretken AI (Yapay Zeka), 2022 ve 2023’te ChatGPT, DALL-E, Bard, Gemini, GitHub Copilot vb.’nin tanıtılmasından sonra oyunun kurallarını değiştiren bir araç haline geldi. Kuruluşların çoğu AI stratejilerini anlamaya çalışıyor, ancak LLM ve onun boru hattı güvenliği, sorumluluğu ve etiği göz ardı edilemez. Yapay Zeka, başlangıcından bu yana uzun bir yol kat etti ve artık doğal dil işleme ve bilgisayar görüşünden karar alma ve problem çözmeye kadar uzanan geniş bir yetenek yelpazesini kapsıyor. Kullanıcı deneyimi, iş süreci geliştirme ve kişiselleştirilmiş bir çözüm sunma için güçlü bir araç haline geldi. Etkili risk yönetimi stratejilerinin AI tabanlı çözümlerle birlikte uygulanması ve geliştirilmesi önemlidir.
Başarılı bir AI dağıtımı 5 kritik aşamayı gerektirir:
1. Veri Toplama: Birden fazla kaynaktan ham verilerin toplanması ve bir araya getirilmesi sürecidir (bu, veri kaynaklarının hedefle bütünleştirilmesiyle yapılır).
2. Veri Temizleme/Hazırlama: Verilerin AI veri hattında kullanılmadan önce temizlenmesi işlemi (bu, yinelenenleri kaldırarak ve teknik sorunlara yol açabilecek desteklenmeyen biçimleri, boş hücreleri veya geçersiz girişleri hariç tutarak yapılır)
3. Model Geliştirme: Büyük bir veri kümesini eğiterek ve veri kümelerinden belirli kalıpları analiz ederek ve ek insan müdahalesi olmadan tahminlerde bulunarak veri modelleri oluşturma süreci. Burada genellikle yinelemeli bir MDD (model odaklı geliştirme) izlenir.
4. Model Sunumu: Makine öğrenimi (ML) modellerini AI boru hattına dağıtma ve bunları bir iş uygulamasına entegre etme süreci. Çoğunlukla, API olarak sunulan bu model işlevleri bir ölçekte dağıtılır ve gerçek zamanlı veya toplu verilere dayalı olarak görevleri gerçekleştirmek veya tahminlerde bulunmak için kullanılabilir.
5. Model İzleme: Modellerin canlı veriler ve izleme metrikleri (örneğin gecikme, bellek, çalışma süresi, hassas doğruluk, vb.) ile veri kalitesi, model yanlılığı, tahmin kayması ve adalet karşısındaki performansını ve etkinliğini değerlendirme süreci.
Şirketler AI model geliştirmeyi hızlandırmak için Gen AI çözümlerini kullanabilirken, aynı zamanda kritik tescilli ve ticari veriler için muazzam riskler de oluşturur. Veri bütünlüğü ve gizliliği hayati önem taşır ve yeni AI girişimlerini onaylamadan önce ilişkili riskler dikkate alınmalıdır. AI çözümleri, doğru uygulamalar izlenmezse ciddi bir kötü amaçlı yazılım riski ve etkisi yaratabilir. Farklı saldırı türlerini takip etmek, veri modellerinin bütünlüğünü ve güvenilirliğini tehlikeye atabilir.
1. Veri Boru Hattı saldırısı – Veri toplama ve veri eğitimine yönelik tüm boru hattı, verilere erişmek, verileri değiştirmek veya kötü amaçlı girdiler sunarak gizlilik ihlallerine yol açmak için kolayca istismar edilebilecek geniş bir saldırı yüzeyi sağlar.
2. Veri Zehirleme saldırısı – eğitim veri kümelerine zararlı veya yanıltıcı veriler ekleyerek modelin işleyişini kasıtlı olarak etkilemeyi veya manipüle etmeyi içerir. Ayrıca mevcut veri kümesini değiştirerek veya veri kümesinin bir kısmını silerek de yapılabilir.
3. Model Kontrol saldırısı – Kötü amaçlı yazılım, modelin karar alma sürecini daha geniş bir şekilde kontrol altına alarak hatalı çıktılar ve yaşam ve kayıplara önemli etki yaratır. Bu, öncelikle dışarıdan erişilebilen AI modelleri kasıtlı olarak manipüle edildiğinde (otomatik bir aracın kontrolü gibi) meydana gelir.
4. Model Kaçınma saldırısı – Bu saldırı, yapay zekanın tepkilerini veya eylemlerini değiştirmek için kullanıcı girdilerini veya cihaz okumalarını değiştirmek gibi gerçek zamanlı veri manipülasyon saldırısıyla sonuçlanır.
5. Model İnversiyon saldırısı – Model çıktısını istismar ederek özel AI eğitim verilerini veya kişisel bilgileri çalmak için yaygın olarak kullanılabilen bir tersine mühendislik saldırısıdır. Örn: Kanseri tahmin eden bir modele yönelik inversiyon saldırısı, kişinin tıbbi geçmişini çıkarmak için kullanılabilir.
6. Tedarik Zinciri saldırısı – Saldırganlar, kötü amaçlı kod eklemek ve model davranışını kontrol etmek için model eğitimine, dağıtımına veya boru hattına dahil edilen üçüncü taraf yazılım bileşenlerini (örneğin – açık kaynaklı üçüncü taraf kütüphaneleri veya varlıkları) hackler. Örn – 1600 HuggingFace API sızdırılmış belirteç nedeniyle, bilgisayar korsanları model geliştirme tedarik zincirlerinde HuggingFace API kullanan 723 Kuruluş hesabına erişebildi.
7. Hizmet Reddi saldırısı (DoS) – Bu tür saldırı, AI sistemlerini çok sayıda istek veya girdiyle aşırı yükler ve bu da kaynak kesintisi veya tükenmesi nedeniyle performans düşüşüne veya hizmet reddine neden olur. Kritik bilgilerin çalınmasına veya kaybolmasına neden olmasa da, kurbanın başa çıkması için çok fazla zaman ve paraya mal olabilir. Hizmetlerin su basması ve hizmetlerin çökmesi iki popüler yöntemdir.
8. Anlık saldırı – Bu saldırılar, saldırganların sohbet robotları ve sanal asistanlar gibi AI destekli çözümler tarafından kullanılan dil öğrenme modellerindeki güvenlik zaaflarından yararlanarak kullanıcıları gizli bilgileri ifşa etmeye kandırdığı manipülatif taktikleri içerir. Örn. – Bing Chat’te bulunan bir güvenlik açığı, modelleri sırlarını ifşa etmeye kandırmayı başardı.
9. Adaletsizlik ve Önyargılı riskler – AI sistemleri adaletsiz sonuçlar yaratabilir veya sosyal önyargıları teşvik ederek etik, itibar ve yasal sorunlar ortaya çıkarabilir. AI çözümlerinin birçok sektörde devrim yaratma ve insanların hayatlarını sayısız şekilde iyileştirme potansiyeli olduğu gerçeği göz önüne alındığında, bu önyargılar ve adaletsizlik azınlıkları, renkli insanları veya eğitim veri setinde iyi temsil edilmeyen kullanıcıları ciddi şekilde etkileyebilir. Örn – Bir yüz algılama çözümü, bu kullanıcılar eğitim setine eklenmemişse beyaz olmayan yüzleri tanımayabilir.
Veri modellerinin, MLOps Boru Hattının ve AI uygulamalarının güvenliğini artırmak için aşağıdaki önerileri sunmak istiyorum. En iyi uygulamalar, ilgili coğrafyalardaki düzenlemelere uyum sağlarken güvenlik bariyerleri ve varlıkların izlenmesini sağlayacaktır. AI modelleri, kuruluşlara rekabet avantajı sağlamada kritik bir rol oynayacaktır, bu nedenle en önemli varlıkların güvence altına alınması ve AI güvenliğini sağlamak için çok yönlü yaklaşımın formüle edilmesiyle AI süreç bütünlüğü ve gizliliği korunmalıdır.
Öneriler
1. Sıfır güven AI: Kullanıcı veya uygulama kimliğini kanıtlayamadığı sürece modele/verilere erişim engellenmelidir. Tanımlandıktan sonra, kullanıcıya yalnızca sınırlı bir süre boyunca gerekli verilere erişim izni verilmeli ve bu da en az ayrıcalıklı erişim, titiz kimlik doğrulama ve sürekli izleme ile sonuçlanmalıdır. AI’ya yönelik “güven ama doğrula” yaklaşımı, modellerin sürekli olarak sorgulanması ve sürekli olarak değerlendirilmesiyle sonuçlanır – Kasa (sır yönetimi), Kimlik ve Erişim Yönetimi (IAM) ve çok faktörlü kimlik doğrulama (MFA) burada merkezi bir rol oynar.
2. Yapay Zeka Malzeme Listesi (AIBOM): Yazılım Malzeme Listesi’ne (SBOM) benzerdir ancak yalnızca AI modelleri için hazırlanmıştır ve bu da gelişmiş şeffaflık, yeniden üretilebilirlik, hesap verebilirlik ve Etik AI değerlendirmeleri ile sonuçlanır. AIBOM, bir AI sisteminin eğitim veri kaynaklarını, boru hatlarını, model geliştirmeyi, eğitim prosedürlerini ve yönetişimi etkinleştirmek ve bağımlılıkları değerlendirmek için operasyonel performansı oluşturan yapı bileşenlerini ayrıntılı olarak açıklar. AIBOM’un önerilen şeması burada belirtilmiştir.
3. Veri Tedarik Zinciri – Temiz, kapsamlı ve zenginleştirilmiş yapılandırılmamış ve yapılandırılmış verilere erişim, AI modelleri için kritik yapı taşıdır. Orkestrasyon, CICD, ekosistem, izleme ve gözlemlenebilirliği destekleyen kurumsal AI Boru Hattı ve MLOps çözümleri, makine öğrenimi (ML) iş akışlarını ve dağıtımlarını otomatikleştirmek ve basitleştirmek için gereklidir.
4. Düzenlemeler ve Uyumluluk – “Veri yeni petrol” ve her ülke kendi çıkarlarını korumak için kendi kurallarını uyguluyor. Kuruluşlar, ilgili bölgede uygulanan AI veri düzenlemesine ve uyumluluğuna uymalıdır. “İnsan merkezli tasarım yaklaşımı” Örn – HR 5628 (Algoritmik Sorumluluk Yasası), HR 3220 Deep Fakes Sorumluluk Yasası), Avrupa Birliği’nin Yapay Zeka Yasası son düzenlemelerden birkaçıdır.
5. Sürekli İyileştirme ve Etkinleştirme – AI süreçlerinin ve modellerinin sürekli evrimiyle, AI ekosisteminin güvenliği bir yolculuktur. Sadece veri bilimcileri ve mühendislerine değil, aynı zamanda AI uygulamaları oluşturan ve destekleyen geliştiricilere ve operasyon ekibine de sık sık siber güvenlik eğitimi sağlamak için önemli bir çaba gösterilmelidir.
6. CISO’lar için Dengeli Puan Kartı tabanlı yaklaşım – CISO’lar artık siber güvenlik vizyonlarını paylaşmak ve bunu iş öncelikleriyle uyumlu hale getirmek için yönetim kurulu tartışmalarına davet ediliyor. Ölçüm odaklı dengeli puan kartı çözümü (CISO’lar Dengeli Puan Kartı Yönteminden Nasıl Yararlanabilir), kurumsal varlıkları kötü niyetli tehditlerden korumak için bütünsel bir yaklaşım sağlar. Dengeli puan kartı tabanlı bir siber güvenlik strateji haritası, iş risklerini azaltabilir, üretkenliği artırabilir, müşteri güvenini geliştirebilir ve kuruluşların veri ihlali korkusu olmadan büyümesine yardımcı olabilir.
Özetlemek gerekirse, AI operasyonlarını bölümlere ayırarak ve metrik odaklı bir yaklaşım benimseyerek verileri ve varlıkları korumak kritik öneme sahiptir. Sürdürülebilir bir iş çözümü için AI’nın gücünden yararlanma ve veri güvenliği ve etik etkilerine değinme arasındaki denge çok önemlidir.