Di recente ho avuto l’opportunità di incontrare Francis de Souza, COO di Google Cloud, nel backstage di un evento a Los Angeles. In mezzo al frastuono che ci circonda, de Souza, che parla con il tono calmo e misurato di un professore universitario, ha offerto consigli utili alle aziende che affrontano il momento della sicurezza dell’intelligenza artificiale che stiamo vivendo tutti, sottolineando che “ci sarà un periodo di transizione, e poi penso che arriveremo a questo posto migliore”.
Non si riferiva a Google in quel momento, ma è chiaro che anche Google sta ancora cercando di capire come stanno le cose.
Il messaggio principale di De Souza è che da anni i professionisti della sicurezza cercano di far internalizzare i dirigenti, reso ora urgente dall’intelligenza artificiale: la sicurezza non può essere un ripensamento. “Mentre le aziende intraprendono questo viaggio verso l’intelligenza artificiale, devono adottare un approccio basato sulla piattaforma”, ha affermato. “La sicurezza non è qualcosa su cui puoi concentrarti in un secondo momento, e non è qualcosa che puoi lasciare che i dipendenti facciano da soli.” Ha messo in guardia in particolare dall’“intelligenza artificiale ombra” – i dipendenti che utilizzano strumenti shopper senza supervisione organizzativa – e ha sostenuto che le aziende devono esigere sicurezza, governance e verificabilità dalle loro piattaforme fin dall’inizio. “Non esiste una strategia IA senza una strategia sui dati e una strategia sulla sicurezza. Devono andare di pari passo.”
Vale la pena notare: non stava lanciando Google Cloud da solo. Quando ho notato che il suo consiglio sembrava un annuncio pubblicitario di Google, ha respinto. Google, ha affermato, è impegnata in un approccio multicloud e ha sostenuto che le aziende che pensano di operare su un singolo cloud quasi certamente non lo fanno. “Anche se scelgono un singolo cloud, si affidano advert applicazioni SaaS, ci sono associate commerciali che potrebbero utilizzare cloud diversi”, ha affermato. “È importante che le aziende adottino un approccio alla sicurezza coerente tra cloud e modelli.”
Ha anche sostenuto che il panorama delle minacce è cambiato in modo così radicale che i vecchi modelli difensivi sono troppo lenti. Ha osservato che il tempo medio tra una violazione iniziale e il passaggio alla fase successiva di un attacco è sceso da otto ore a 22 secondi e che la superficie di attacco si è espansa ben oltre il perimetro della rete tradizionale. “Oltre al tuo consueto patrimonio, ora disponi di modelli. Hai pipeline di dati utilizzate per addestrare i modelli. Hai agenti, hai immediate. Tutto questo deve essere protetto. “
Una minaccia segnalata da de Souza che non riceve abbastanza attenzione: gli agenti che si muovono attraverso i sistemi interni di un’azienda possono far emergere archivi di dati dimenticati a cui nessuno ha pensato per anni. “Molte organizzazioni dispongono di vecchi server SharePoint [and access controls] non si sono realmente aggiornati, ma non importa perché nessuno sapeva veramente dove fossero. Ma gli agenti in roaming nella tua azienda troveranno tali risorse di dati ed esporranno i dati in essi contenuti.
La risposta, a suo avviso, è far coincidere la velocità della macchina con la velocità della macchina. “Stiamo assistendo all’emergere di una difesa basata sull’intelligenza artificiale e completamente basata su agenti, in cui le organizzazioni possono gestire agenti che guidano la loro difesa”, ha affermato. “Invece di avere una difesa guidata da esseri umani o addirittura un essere umano nel circuito, ora puoi avere degli esseri umani che supervisionano una difesa completamente basata su agenti”. Ha aggiunto che questa è diventata una questione di management, non solo tecnologica. “Questa è una questione a livello di consiglio di amministrazione e di gruppo esecutivo. Non è solo una questione del staff di sicurezza.”
Ma anche se l’intelligenza artificiale si fa carico di una parte maggiore del carico di lavoro difensivo, le persone qualificate per supervisionarla scarseggiano e le vulnerabilità che l’intelligenza artificiale stessa sta introducendo si stanno moltiplicando più velocemente di quanto i staff di sicurezza riescano advert affrontarle. “Avremo bisogno di persone che si occupino della bug-pocalisse”, ha affermato Lea Kissner, responsabile della sicurezza informatica di LinkedIn. ha detto al New York Times questa settimana, aggiungendo che non si aspetta che il settore comprenda la sicurezza dell’intelligenza artificiale in modo sostenibile a lungo termine per almeno diversi anni.
Il che ci riporta agli stessi fornitori di piattaforme. The Register ha pubblicato una serie di rapporti nelle ultime settimane che documentano un’ondata di sviluppatori Google Cloud colpiti da fatture a cinque cifre a seguito di chiamate API non autorizzate ai modelli Gemini, servizi che molti di loro non avevano mai utilizzato o abilitato intenzionalmente. I casi seguivano uno schema familiare: le chiavi API originariamente distribuite per Google Maps, rese pubbliche secondo le istruzioni di Google, erano diventate silenziosamente in grado di accedere a Gemini dopo che Google aveva ampliato il proprio ambito senza rivelare chiaramente il cambiamento.
Rod Danan, CEO della piattaforma di preparazione ai colloqui Prentus, ha affermato che il suo disegno di legge ha funzionato $ 10.138 in circa 30 minuti. Isuru Fonseka, uno sviluppatore con sede a Sydney, si è trovato con accuse di circa 17.000 dollari australiani nonostante credesse di avere un limite di spesa di 250 dollari. Ciò che nessuno dei due sapeva period che i sistemi automatizzati di Google avevano aggiornato i livelli di fatturazione in base alla cronologia dell’account, aumentando i massimali effettivi fino a 100.000 dollari senza consenso esplicito.
Google ha rimborsato entrambi dopo che The Register ha pubblicato il suo rapporto iniziale. Tuttavia, Google ha dichiarato a The Register di non avere intenzione di modificare la sua politica di aggiornamento automatico del livello, affermando che dà priorità alla prevenzione delle interruzioni del servizio rispetto all’applicazione delle preferenze di finances dichiarate dagli utenti.
Nel frattempo, c’è la questione separata di cosa succede quando uno sviluppatore tenta di chiudere le cose. Il registro segnalato questa settimana in base a una ricerca condotta dalla società di sicurezza Aikido, è emerso che anche gli sviluppatori che rilevano una chiave compromessa e la eliminano immediatamente potrebbero non essere al sicuro. Secondo i risultati di Aikido, gli aggressori potrebbero continuare a utilizzare quella chiave fino a 23 minuti perché la revoca di Google si propaga gradualmente attraverso la sua infrastruttura. Il ricercatore di aikido Joseph Leon ha dichiarato a The Register che durante quel periodo, le percentuali di successo sono imprevedibili – in alcuni minuti oltre il 90% delle richieste è ancora autenticato – e gli aggressori possono sfruttare il tempo per esfiltrare file e dati di conversazioni memorizzati nella cache di Gemini.
Leon ha anche notato che i nuovi formati di credenziali di Google non sembrano avere lo stesso problema: le credenziali API dell’account di servizio vengono revocate in circa cinque secondi e il nuovo formato di chiave con prefisso AQ di Gemini impiega circa un minuto. “Entrambi funzionano su scala Google”, ha scritto nel documento correlato all’Aikido. “Entrambi suggeriscono che questo problema sia tecnicamente risolvibile anche per le chiavi API di Google.” In breve, secondo Leon, la finestra di 23 minuti non è un vincolo ingegneristico ma una questione di priorità per l’azienda.
Vale la pena tenerne conto quando si leggono i consigli di de Souza, che sono validi e dovrebbero essere presi molto sul serio. Non ha torto, ma attualmente esiste un divario tra le piattaforme che prescrivono e la velocità con cui si stanno adattando, ed è bene esserne consapevoli.
Quando acquisti tramite i hyperlink presenti nei nostri articoli, potremmo guadagnare una piccola commissione. Ciò non pregiudica la nostra indipendenza editoriale.













