تشعر أكثر من نصف الشركات الروسية بالقلق إزاء تسرب البيانات بسبب تطبيقات الذكاء الاصطناعي. تزيد الأتمتة من خطر كشف المعلومات الشخصية والأسرار التجارية. ويشير الخبراء إلى أنه بدون تشفير البيانات، قد يصبح التسريب غير قابل للإصلاح.

وفقا لدراسة أجرتها MTS Web Services، فإن 59٪ من الشركات تعتبر التهديد بتسريب البيانات الشخصية هو الأكثر خطورة. والأمر الثاني هو خطر تسرب البيانات السرية التجارية، وهو ما لاحظته 56% من الشركات. عند توسيع نطاق حلول الذكاء الاصطناعي، تضع أقسام تكنولوجيا المعلومات المخاوف الأمنية فوق الفوائد المتوقعة لتبسيط المهام الروتينية وزيادة كفاءة العمليات التجارية باستخدام الذكاء الاصطناعي.
وفي الوقت نفسه، وفقًا لشركة ماكينزي، يبلغ مستوى نشر نظام الذكاء الاصطناعي في العالم 88%. تُستخدم الشبكات العصبية الاصطناعية بنشاط في مجال التسويق وكذلك في تطوير حلول تكنولوجيا المعلومات.
وقال سيرجي يودين، رئيس قسم تكنولوجيا الذكاء الاصطناعي للمحتوى، إن ارتفاع خطر تسرب البيانات عند استخدام الشبكات العصبية يرجع إلى طبيعة هذه التكنولوجيا. في حين أن البرامج الكلاسيكية تعالج البيانات فقط دون تخزينها أو تحليلها بما يتجاوز مهمة محددة، فإن أنظمة الذكاء الاصطناعي مبنية على نماذج لغوية كبيرة “تمتص” المعلومات حرفيًا وتستخدمها لفهم السياق داخليًا. وفي حالة الخدمة العامة – للتدريب الإضافي.
يوضح يودين: “تكمن المشكلة في أنه بمجرد دخول المعلومات إلى نظام الذكاء الاصطناعي المفتوح، لا يمكن حذفها فعليًا. ويمكن تخزينها في سجلات، أو استخدامها في عينات التدريب، أو الكشف عنها عن طريق الخطأ لأطراف ثالثة. ونتيجة لذلك، يصبح التسرب غير قابل للإصلاح”.
في هذه الحالة، إحدى الخطوات المهمة لحماية البيانات هي إنشاء سياسة داخلية لاستخدام الذكاء الاصطناعي. يحتاج الموظفون إلى التدريب على البيانات المسموح بنقلها إلى الشبكة العصبية والبيانات المحظورة تمامًا.
على سبيل المثال، لا تخفي خدمات الذكاء الاصطناعي العامة في كثير من الأحيان أنها تحفظ سجل المحادثات وتستخدمه لتحسين النماذج. حتى إذا تم تجميع البيانات بشكل مجهول، فلا يزال هناك خطر النسخ أو الوصول غير المصرح به. لذلك، عند إدخال أنظمة الذكاء الاصطناعي في عملياتها، ستقوم الشركات بإنشاء استراتيجية شاملة للتفاعل الآمن مع التكنولوجيا.
يقول يودين: “أحد الأساليب الموصى بها لحماية البيانات هو استخدام “العناصر النائبة”، عندما يتم استخدام العناصر الوهمية بدلاً من الأسماء الحقيقية أو المبالغ أو التفاصيل المصرفية أو أسماء الشركات. وهذا يسمح لك بالحفاظ على منطق المهمة وبنيتها والحصول على الإجابات ذات الصلة من الذكاء الاصطناعي دون المخاطرة بالكشف عن معلومات سرية”.
تتضمن إجراءات الأمان المطلوبة أيضًا إعدادات الخصوصية في الخدمات المستخدمة: تعطيل خيار السماح باستخدام المحادثات للتدريب النموذجي، وحذف سجل المراسلات بانتظام، وفصل الحسابات للمهام الشخصية ومهام العمل.
وقالت الوكالة الصحفية التابعة لشركة سولار جروب إنه يتم تحميل كمية كبيرة من البيانات من أنظمة المؤسسات الحكومية والمنظمات التجارية إلى الشبكة العصبية. يمكن أن تكون هذه ملفات تحتوي على معلومات عامة عن الشركة وبيانات حساسة: على سبيل المثال، رسومات المعدات ذات الحسابات التفصيلية أو المؤشرات المالية الخاصة. لتطبيق الذكاء الاصطناعي بأمان في عملياتها، يمكن للشركات استخدام مجموعة متنوعة من مجموعات الحلول.
وخلصت الشركة إلى أنه “في المستقبل، يمكننا أن نرى أنه سيتم استخدام تكنولوجيا الذكاء الاصطناعي في منتجات أمن المعلومات لأتمتة العمليات وصد الهجمات السيبرانية. وذلك لأن المهاجمين يستخدمون بالفعل أدوات الذكاء الاصطناعي المختلفة لغزو البنية التحتية. واتضح أن الذكاء الاصطناعي سوف يحارب نفسه”.