Pracownicy stosują narzędzia sztucznej inteligencji (AI), aby zwiększyć swoją produktywność, lecz rzadko biorą pod uwagę konsekwencje bezpieczeństwa tego działania. Gdy pracownik wkleja wrażliwe dane klienta do
Wyobraźmy sobie, że pracownik działu obsługi klienta w Państwa organizacji przesyła wrażliwe dane klientów do narzędzia AI, aby szybciej przygotowywać wiadomości e-mail. Gdy pracownik korzysta z narzędzia AI bez zgody działu IT, zjawisko to określa się mianem Shadow AI, a takie sytuacje stają się coraz bardziej powszechne. Według Microsoft’s 2024 Work Trend Index, spośród pracowników korzystających z AI w pracy aż 78% deklaruje używanie narzędzi, które nie zostały formalnie zatwierdzone przez ich organizację. Podczas gdy zespoły ds. bezpieczeństwa opracowały strategie przeciwdziałania tradycyjnemu Shadow IT, Shadow AI wprowadza nowe zagrożenia wymagające nowocześniejszego podejścia. Główna różnica między Shadow IT a Shadow AI polega na tym, że Shadow AI nie tylko przesyła i przechowuje wrażliwe dane, ale również aktywnie je przetwarza i potencjalnie zachowuje.
Proszę czytać dalej, aby dowiedzieć się więcej o Shadow IT, Shadow AI oraz o tym, jak skutecznie wykrywać i zarządzać Shadow AI.
Czym jest Shadow IT?
Shadow IT odnosi się do wszelkiego oprogramowania lub usług chmurowych używanych przez pracowników bez wiedzy lub zgody działu IT. Może to obejmować korzystanie z prywatnych kont e-mail do udostępniania plików służbowych, instalowanie nieautoryzowanych rozszerzeń przeglądarki lub podłączanie prywatnych urządzeń do sieci firmowej. Ponieważ działania te omijają formalne procesy zatwierdzania, nie są weryfikowane przez zespoły ds. bezpieczeństwa przed użyciem. Choć Shadow IT wynika głównie z chęci zwiększenia produktywności, a nie ze złych intencji, może prowadzić do różnych zagrożeń bezpieczeństwa:
- Ograniczona widoczność: Gdy zespoły IT nie są świadome istnienia nieautoryzowanych aplikacji, nie mogą monitorować ich użycia ani chronić danych firmowych. Każda luka bezpieczeństwa w takich aplikacjach może stać się ukrytym punktem wejścia do sieci.
- Naruszenia zgodności: Nieautoryzowane oprogramowanie rzadko spełnia kryteria przetwarzania danych wymagane przez przepisy takie jak GDPR czy HIPAA. W przypadku niewłaściwego przetwarzania danych organizacje mogą zostać narażone na poważne kary i grzywny.
- Rozszerzona powierzchnia ataku: Każda niezatwierdzona aplikacja stanowi potencjalny wektor ataku dla cyberprzestępców. Wraz z rozwojem Shadow IT, szczególnie w środowiskach chmurowych, zabezpieczenie granic organizacji staje się coraz trudniejsze.
Czym jest Shadow AI?
Shadow AI odnosi się do korzystania z narzędzi lub aplikacji AI bez wiedzy lub zgody działu IT. Do typowych przykładów należy wykorzystywanie generatywnej AI przez pracowników do tworzenia wewnętrznej komunikacji zawierającej poufne dane lub uruchamianie kodu przez programistów za pomocą narzędzi AI przy użyciu prywatnych kont. To, co sprawia, że Shadow AI jest szczególnie problematyczne, to fakt, że pracownicy nie zawsze świadomie omijają środki bezpieczeństwa. Wiele nowoczesnych aplikacji ma domyślnie wbudowane funkcje AI, dlatego pracownicy mogą nawet nie zdawać sobie sprawy, że korzystają z AI.
Shadow AI wprowadza zagrożenia wykraczające poza to, na co wiele organizacji jest przygotowanych:
- Niemożliwe do prześledzenia wycieki danych: Gdy pracownicy korzystają z narzędzi AI za pośrednictwem prywatnych kont, organizacje zazwyczaj nie mają dostępu do logów interakcji, nawet na platformach oferujących rejestrowanie aktywności w wersji enterprise. Nie istnieje ścieżka audytu pokazująca, jakie dane zostały wprowadzone, w jaki sposób je przetwarzano ani czy zostały zachowane.
- Konsekwencje dla bezpieczeństwa tożsamości: Shadow AI wprowadza nowe zagrożenia bezpieczeństwa, których tradycyjne modele bezpieczeństwa nie zostały zaprojektowane do obsługi, głównie wraz z rozwojem autonomicznych agentów AI. Gdy pracownicy tworzą konta na zewnętrznych platformach AI, organizacje tracą kontrolę nad tym, w jaki sposób te tożsamości uzyskują dostęp do wrażliwych danych.
Kluczowe różnice między Shadow IT a Shadow AI
Shadow IT i Shadow AI mają tę samą główną przyczynę – pracownicy wdrażają narzędzia, aby pracować wydajniej – jednak różnią się sposobem generowania ryzyka.
Przetwarzanie i udostępnianie danych
W przypadku Shadow IT dane zazwyczaj podążają uporządkowanym procesem, takim jak przesyłanie plików lub udostępnianie dokumentów. Działania te tworzą przewidywalne wzorce, które mogą być wykrywane przez narzędzia bezpieczeństwa. Z kolei Shadow AI działa poprzez nieustrukturyzowane dane wejściowe w formie konwersacyjnej. Pracownicy wprowadzają wrażliwe dane do promptów przetwarzanych w czasie rzeczywistym i przesyłanych za pośrednictwem standardowego ruchu HTTPS, co utrudnia odróżnienie tego ruchu od zwykłej aktywności.
Widoczność i możliwość audytu
Aktywność związana z Shadow IT zazwyczaj generuje ścieżki audytu poprzez użycie aplikacji, transfery plików lub monitorowanie sieci, dzięki czemu zespoły ds. bezpieczeństwa mogą analizować incydenty bezpieczeństwa. Natomiast Shadow AI często nie zapewnia scentralizowanej widoczności, ponieważ wiele platform AI nie udostępnia organizacjom szczegółowych logów interakcji. Gdy pracownicy korzystają z zewnętrznych narzędzi AI, zwłaszcza za pośrednictwem prywatnych kont, organizacje mogą mieć ograniczony lub całkowity brak dostępu do danych interakcji, co utrudnia ustalenie, w jaki sposób informacje są wykorzystywane lub przechowywane.
Ryzyko przechowywania danych
Shadow IT wiąże się z ryzykiem nieautoryzowanego przechowywania danych, czyli sytuacją, w której wrażliwe dane trafiają poza zatwierdzone systemy do możliwych do zidentyfikowania lokalizacji. Shadow AI wprowadza inny rodzaj ryzyka. Na platformach AI klasy konsumenckiej dane wprowadzane do promptów mogą być domyślnie wykorzystywane do trenowania przyszłych modeli, choć większość platform klasy enterprise wyłącza tę funkcję. Największe ryzyko występuje wtedy, gdy pracownicy korzystają z prywatnych kont w narzędziach konsumenckich, omijając mechanizmy ochrony danych zapewniane przez licencje Enterprise.
| Shadow IT | Shadow AI | |
|---|---|---|
| Scope | Any unauthorized software or cloud service | Unauthorized AI tools, models and applications |
| Data processing | Structured transfers and uploads | Unstructured, conversational inputs via natural language prompts |
Detection |
Detectable through DLP and network monitoring tools | Mainly invisible to traditional DLP tools since it appears as normal HTTPS traffic |
| Auditability | Typically available through network analysis and logs | Limited, if any; none if employees use personal accounts to access AI tools |
| Data retention risk | No equivalent risk | Sensitive data may be used to train third-party AI models |
| Level of autonomy | Tools require human action | AI agents can act autonomously across multiple systems on behalf of users |
| Governance | More established policies | Largely ungoverned |
Jak wykrywać i zarządzać Shadow AI
Ponieważ Shadow AI naraża wrażliwe dane w sposób trudny do wykrycia, organizacje muszą stosować proaktywne podejście do zarządzania nim. Tradycyjne narzędzia używane do zarządzania Shadow IT nie eliminują tych samych zagrożeń związanych z wprowadzaniem przez pracowników wrażliwych danych do platform AI ani z przyznawaniem AI dostępu do systemów wewnętrznych. Choć wiele organizacji decyduje się na całkowity zakaz korzystania z narzędzi AI, takie podejście często przynosi odwrotny skutek, ponieważ pracownicy zaczynają szukać niezatwierdzonych narzędzi poza kontrolą organizacji. Organizacje powinny skoncentrować się na nadzorze i stosować następujące działania:
- Opracowanie polityki dopuszczalnego użycia AI: Należy ustanowić jasne wytyczne określające, które narzędzia AI są zatwierdzone, jakie dane mogą być udostępniane oraz jakie są konsekwencje niewłaściwego użycia.
- Stworzenie wewnętrznego katalogu aplikacji AI: Należy zapewnić pracownikom listę zweryfikowanych narzędzi AI, z których mogą korzystać, aby nie poszukiwali niezatwierdzonych i potencjalnie ryzykownych alternatyw.
- Wdrożenie rozwiązań AI klasy enterprise: Rozwiązania AI klasy enterprise zapewniają większą kontrolę nad obsługą i przechowywaniem danych niż narzędzia AI klasy konsumenckiej.
- Regularne przeprowadzanie audytów zgodności AI: Należy monitorować, które narzędzia AI są wykorzystywane, oraz identyfikować pojawiające się zagrożenia bezpieczeństwa.
- Szkolenie pracowników w zakresie korzystania z AI: Ciągła edukacja buduje świadomość organizacyjną, której pracownicy mogą nie zdobyć wyłącznie poprzez przeczytanie polityki. Organizacje prowadzące aktywne programy szkoleniowe pomagają pracownikom zrozumieć, jak bezpiecznie korzystać z AI.
Przejmij kontrolę nad Shadow AI
Shadow AI rozprzestrzenia się szybko, działa za pośrednictwem kanałów trudnych do monitorowania i wprowadza zagrożenia, których tradycyjne narzędzia bezpieczeństwa nie zostały zaprojektowane do wykrywania. Skuteczne zarządzanie nim wymaga pełnej widoczności każdej tożsamości – ludzkiej i maszynowej – która wchodzi w interakcję z systemami AI oraz danymi, do których uzyskuje dostęp. Wraz z osadzaniem agentów AI w procesach enterprise tożsamości maszynowe, na których polegają (tj. klucze API, tokeny kont usługowych i tajne dane infrastruktury), wymagają takiego samego nadzoru jak konta użytkowników. Agent AI z nadmiernymi uprawnieniami i bez ścieżki audytu stanowi najbardziej niebezpieczną formę ryzyka Shadow AI.
Dzięki rozwiązaniu Privileged Access Management (PAM) opartemu na modelu zero-trust, takiemu jak Keeper®, organizacje mogą uzyskać scentralizowaną widoczność i kontrolę nad użytkownikami, systemami oraz tożsamościami. Bez względu na to, czy ryzyko wynika z nieautoryzowanych aplikacji, czy z niezatwierdzonego korzystania z AI, Keeper pomaga zapewnić ścisłe monitorowanie i zabezpieczenie całego dostępu.
Warto rozpocząć bezpłatny okres próbny KeeperPAM już dziś, aby zapewnić prawidłowe zarządzanie wszystkimi tożsamościami w Państwa środowisku.