Microsoft, kurumsal AI dağıtımlarının karşılaştığı en acil güvenlik zorluklarından birini ele alan yeni rehberlik: dolaylı hızlı enjeksiyon saldırıları.
Bu ortaya çıkan tehdit vektörü, LLM uygulamaları ve üretken AI 2025 için OWASP Top 10’da en iyi giriş haline geldi ve teknoloji devini önleme, tespit ve etki hafifletme kapsayan çok katmanlı bir savunma stratejisi geliştirmeye teşvik etti.
Microsoft’un derinlemesine savunma yaklaşımı
Büyük dil modelleri (LLM’ler) Microsoft Copilot gibi platformlar aracılığıyla kurumsal iş akışlarına giderek daha fazla entegre hale geldikçe, kuruluşlar bu sistemlerin talimat takip yeteneklerinden yararlanan yeni çekişmeli tekniklerle karşı karşıyadır.
Dolaylı istemi enjeksiyon, kötü niyetli aktörlerin gizli talimatları harici içeriklere – web sayfaları, e -postalar veya paylaşılan belgeler gibi – yerleştiği, LLM’lerin meşru komutlar olarak yanlış yorumlayabileceği özellikle sinsi bir saldırı yöntemini temsil eder.
Saldırganların doğrudan AI sistemi ile etkileşime girdiği doğrudan hızlı enjeksiyondan farklı olarak, dolaylı saldırılar, saldırgan kontrollü içeriği bilmeden işleyen bir kurban kullanıcısını içerir.
Sonuçlar, hassas veri açığa çıkmasından kullanıcı kimlik bilgileri kullanılarak gerçekleştirilen yetkisiz eylemlere kadar şiddetli olabilir.

Microsoft’un Kapsamlı Stratejisi, üç kritik alanda hem olasılıksal hem de deterministik savunmalar kullanır.
Önleyici katman, sertleştirilmiş sistem istemlerini ve spotlighting adı verilen bir atılım tekniği içerir, bu da LLM’lerin kullanıcı talimatları ve potansiyel olarak kötü niyetli harici içeriği, güvenilmeyen girişleri sınırlama, veri işaretleme ve kodlama gibi yöntemlerle ayırt etmeye yardımcı olur.
Algılama bileşeni, birden çok dilde çeşitli hızlı enjeksiyon tekniklerini tanımlamak için eğitilmiş sınıflandırıcı tabanlı bir sistem olan Microsoft Prompt Shields’a odaklanır.
Bu araç, kurumsal olarak görünürlük sağlayan ve güvenlik ekiplerinin Defender XDR portalı aracılığıyla AI iş yükü uyarılarını ilişkilendirmesini sağlayan Cloud için Defender ile entegre edilmiştir.
Belki de en önemlisi, Microsoft’un yaklaşımı sadece tüm enjeksiyon girişimlerini engellemeye güvenmez. Bunun yerine, şirket enjeksiyonlar başarılı olsa bile güvenlik etkilerini önleyen deterministik önlemler uyguladı.
Bunlar arasında ince taneli veri yönetişimi kontrolleri, hassas eylemler için açık kullanıcı onayı iş akışları ve kötü niyetli işaretleme görüntü enjeksiyonları gibi bilinen veri söndürme yöntemlerini engellemeyi içerir.
Strateji ayrıca, kullanıcıların gönderilmeden önce AI tarafından oluşturulan içeriği açıkça onaylamaları gereken Outlook’ta Copilot tarafından örneklenen döngüdeki insan kalıplarını da içeriyor.
Bu yaklaşım kullanıcı deneyimini etkileyebilirken, yetkisiz eylemlere karşı sağlam bir koruma sağlar.
Microsoft, LLM dahili durumlarını analiz etmek için TaskTracker’ın geliştirilmesi ve araştırma amacıyla 370.000’den fazla bilgi istemini içeren LLMail Enjekte Mücadelesi veri kümesinin açık kaynak kullanımı da dahil olmak üzere temel araştırmalar yoluyla sahayı ilerletmeye devam ediyor.
İşletmeler AI’nın benimsenmesini hızlandırdıkça, Microsoft’un kapsamlı rehberliği, kuruluşların LLM destekli uygulamaların verimlilik avantajlarını korurken dolaylı hızlı enjeksiyona karşı sağlam savunmaları uygulamaları için bir çerçeve sunmaktadır.
Şirketin derinlemesine savunma vurgusu, AI güvenlik tehditlerinin gelişen doğasını ve uyarlanabilir koruma stratejilerine duyulan ihtiyacı yansıtmaktadır.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!