Risques de l'IA dans les fournitures de logiciels: niveau d'alarme rouge pour les entreprises!
Risques de l'IA dans les fournitures de logiciels: niveau d'alarme rouge pour les entreprises!
Könnte nicht extrahiert werden, da der Text keine Adresse oder einen spezifischen Ort des Vorfalls enthält. - Dans le monde de la Technologie rapide, la sécurité est un sujet constant. Compte tenu de la propagation croissante de l'intelligence artificielle (IA) et des développements progressifs de l'industrie du logiciel, il devient de plus en plus difficile de gérer les risques. Une lettre ouverte de Patrick Opet, CISO de JPMorgan Chase, illustre les problèmes de sécurité urgents dans l'industrie. Il souligne que 30% des violations de la sécurité sont causées par des composants tiers en 2025, ce qui représente un doublement inquiétant par rapport à l'année précédente. Les chiffres proviennent du rapport 2025 de Verizon Data Breach Investigations et montrent à quel point il est important de se concentrer sur les stratégies de sécurité qui incluent également des interfaces externes.
Dans cette ère numérique, l'IA se développe rapidement dans le développement de logiciels. Selon les estimations des marques de sableau du marché, le secteur du codage de l'IA passera, passant d'environ 4 milliards de dollars à près de 13 milliards de dollars d'ici 2028. À ce stade, cependant, il devient clair que les gains d'efficacité que l'IA peuvent offrir ne viendront pas sans risques. Des outils AI tels que GitHub Copilot et Amazon Q développeurs aident les développeurs, mais ils n'ont pas de jugement humain et peuvent réutiliser les faiblesses historiques des référentiels de code. cyberscoop avertit que ces outils sont des instruments de sécurité classiques écrasants tels que Sast, Das et SCA et non conçus pour des menaces spécifiques à l'AI.
Risques dans la chaîne d'approvisionnement du logiciel
Mais à quoi ressemble la situation dans les chaînes d'approvisionnement du logiciel? Les organisations qui utilisent une IA générative doivent adapter leurs stratégies de cybersécurité pour identifier les risques inattendus à un stade précoce, rapportent pack de sécurité nuageuse . Les erreurs restent souvent non détectées.
Avec l'intégration de l'IA dans les processus logiciels, la zone d'attaque augmente. Les modèles d'IA testés inadérés peuvent générer des dépenses incorrectes qui se révèlent être un risque de sécurité. Software Insider composant. Environ 43% seulement des entreprises effectuent des analyses de sécurité au niveau du code et du binaire, ce qui ignore non seulement les risques potentiels, mais les renforce encore.
Stratégies de réduction des risques
Que devrait-il être fait? Les organisations sont tenues de réviser fondamentalement leurs stratégies de sécurité et de les adapter aux nouveaux défis. Cela comprend la vérification de l'intégrité des modèles d'IA, la validation des composants proposés par l'IA, ainsi que les processus de surveillance qui peuvent reconnaître l'empoisonnement potentiel des données. Les domaines de la cybersécurité et du développement de logiciels doivent être liés de plus près afin de répondre aux exigences d'un paysage de menace changeant.
Un programme de cybersécurité devrait inclure de futurs défis, par exemple par l'authentification multi-facteurs et la gestion continue de l'exposition aux menaces (CTEM). La mise en œuvre d'une architecture de fiducie zéro pourrait servir de mécanisme de protection supplémentaire. Les équipes de sécurité doivent assumer la responsabilité de l'ensemble de la chaîne d'approvisionnement des logiciels pour empêcher les attaques contre les actifs en amont et assurer l'intégrité des données utilisées.
L'intégration de l'IA dans le processus de développement est inévitable. Cependant, le défi est de s'assurer que ces technologies sont utilisées en toute sécurité et efficacement - car une révolution technique sans sécurité peut rapidement devenir un grand danger.
Details | |
---|---|
Ort | Könnte nicht extrahiert werden, da der Text keine Adresse oder einen spezifischen Ort des Vorfalls enthält. |
Quellen |
Kommentare (0)