{"id":9427,"date":"2025-03-31T10:00:00","date_gmt":"2025-03-31T08:00:00","guid":{"rendered":"https:\/\/haimagazine.com\/?p=9427"},"modified":"2025-06-18T10:17:15","modified_gmt":"2025-06-18T08:17:15","slug":"zabezpiecz-systemy-ai","status":"publish","type":"post","link":"https:\/\/haimagazine.com\/pl\/hai-magazine\/numer-4\/zabezpiecz-systemy-ai\/","title":{"rendered":"\ud83d\udd12 ZabezpieczAI swoje systemy"},"content":{"rendered":"<p>Szybki rozw\u00f3j AI sprawia, \u017ce pojawiaj\u0105 si\u0119 zupe\u0142nie nowe problemy \u2013 od prawnych, poprzez etyczne, po in\u017cynierskie. Z biznesowego punktu widzenia jednymi z najwi\u0119kszych wyzwa\u0144 s\u0105 prywatno\u015b\u0107 danych i cyberbezpiecze\u0144stwo. Nawet je\u017celi pominiemy wymogi regulacyjne (a wiele z nich ma tu znaczenie, nawet te, kt\u00f3re nie koncentruj\u0105 si\u0119 bezpo\u015brednio na AI \u2013 jak na przyk\u0142ad RODO), to oka\u017ce si\u0119, \u017ce same szkody wizerunkowe, wykradzione dane czy adresy IP, a tak\u017ce wszelkie potencjalne grzywny i pozwy stanowi\u0105 krytyczne zagro\u017cenie dla firm. Zagro\u017cenie, przed kt\u00f3rym trzeba si\u0119 odpowiednio zabezpieczy\u0107, za- nim okre\u015blona technologia zostanie wdro\u017cona.<\/p><p>Cz\u0119sto \u015bwiadomo\u015b\u0107 tego ryzyka jest niska. A we- d\u0142ug bran\u017cowych raport\u00f3w (na przyk\u0142ad tych przy- gotowanych przez HackerOne) ponad po\u0142owa haker\u00f3w twierdzi, \u017ce narz\u0119dzia GenAI stan\u0105 si\u0119 dla nich jednym z g\u0142\u00f3wnych cel\u00f3w ataku. Tam, gdzie s\u0105 pieni\u0105dze, tam s\u0105 i (cyber)przest\u0119pcy.<\/p><p>Ataki na systemy AI nie s\u0105 zjawiskiem zupe\u0142nie nowym \u2013 ju\u017c w 2015 r. opisywano ataki adwersarialne. Polega\u0142y one na dodaniu specyficznego szumu do wej\u015bcia, przez co system zaczyna\u0142 b\u0142\u0119dnie klasyfikowa\u0107 obrazy. Co wi\u0119cej, by\u0142 nawet bardziej pewny b\u0142\u0119dnej klasyfikacji.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"272\" class=\"wp-image-9989\" style=\"width: 800px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/96_1.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/96_1.png 874w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/96_1-300x102.png 300w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/96_1-768x261.png 768w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/96_1-600x204.png 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><br>Rysunek 1. Atak adwersarialny na system wizji komputerowej<\/p><p>Du\u017ce modele generatywne maj\u0105 ca\u0142\u0105 kategori\u0119 w\u0142asnych, charakterystycznych dla tego typu architektury podatno\u015bci i \u2013 co za tym idzie \u2013 konkretnych sposob\u00f3w ich wykorzystania. To oczywi\u015bcie zwi\u0119ksza mo\u017cliwy wektor ataku. Ale te\u017c cz\u0119sto ci, kt\u00f3rzy wdra\u017caj\u0105 nowe systemy (szczeg\u00f3lnie je\u015bli nie maj\u0105 do\u015bwiadczenia w pracy z AI), nie s\u0105 w og\u00f3le \u015bwiadomi zagro\u017ce\u0144, kt\u00f3re si\u0119 z nimi wi\u0105\u017c\u0105.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"479\" class=\"wp-image-9991\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_1.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_1.png 514w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_1-300x239.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 2. AI nie uniewa\u017cnia dawnych zagro\u017ce\u0144 \u2013 stwarza nowe.<\/p><h4 class=\"wp-block-heading\"><strong>Metody atak\u00f3w na systemy GenAI<\/strong><\/h4><p>Skoro m\u00f3wimy o osobnej kategorii atak\u00f3w, powinni\u015bmy wyja\u015bni\u0107, na czym one polegaj\u0105. Najbardziej charakterystyczne s\u0105 tzw. prompt injection oraz jailbreak. Oba pr\u00f3buj\u0105 zmieni\u0107 za\u0142o\u017cone odpowiedzi modelu \u2013 pierwszy poprzez dodanie zawarto\u015bci do instrukcji systemowych aplikacji, drugi za\u015b przez pr\u00f3b\u0119 obej\u015bcia zabezpiecze\u0144 samego modelu.<\/p><p>W procesie zwanym alignment, kt\u00f3ry jest istotnym etapem treningu, model jest celowo uczony, by na pr\u00f3by wymuszenia tre\u015bci nielegalnych lub uznawanych powszechnie za szkodliwe nie odpowiada\u0107 w og\u00f3le lub odpowiada\u0107 w spos\u00f3b wymijaj\u0105cy. Modele nie powinny na przyk\u0142ad udziela\u0107 praktycznej odpowiedzi na pytania o instrukcje przygotowania bomby lub napalmu.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"361\" class=\"wp-image-9993\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_2.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_2.png 515w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_2-300x181.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 3. Jailbreak \/ prompt injection w akcji<\/p><p>Do pewnego stopnia ten mechanizm si\u0119 sprawdza, ale nie w stu procentach. Nawet dzi\u015b, gdy spytamy cho\u0107by o wspomnian\u0105 bomb\u0119, wiele z najlepszych modeli dost\u0119pnych w aplikacjach czy poprzez API (interfejs programistyczny, nie okienko chatu) i tak ochoczo wygeneruje tego typu instrukcj\u0119. Wystarczy, \u017ce odpowiednio \u2013 kreatywnie \u2013 zmodyfikujemy pytanie, np. nie zapytamy bezpo\u015brednio o przepis, lecz ka\u017cemy modelowi, by wcieli\u0142 si\u0119 w rol\u0119 babci, kt\u00f3ra w dzieci\u0144stwie opowiada\u0142a nam o przygotowywaniu napalmu w ramach bajki na dobranoc.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"879\" class=\"wp-image-9995\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_3.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_3.png 531w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/97_3-205x300.png 205w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 4. Jailbreak \/ prompt injection w akcji<\/p><p>W analogiczny spos\u00f3b mo\u017cemy zmieni\u0107 oryginalnie za\u0142o\u017con\u0105 przez tw\u00f3rc\u0119 aplikacji logik\u0119 opisan\u0105 w prompcie systemowym, czyli poleceniu wy\u017cszego poziomu, kt\u00f3re daje og\u00f3lny zestaw instrukcji dla wszystkich dalszych zapyta\u0144 (np. \u201eOdpowiadaj zwi\u0119\u017ale\u201d, \u201ePodawaj \u017ar\u00f3d\u0142a\u201d itd.). Je\u015bli rozwa\u017camy wykorzystanie asystenta czy chatbota (na przyk\u0142ad przeznaczonego do obs\u0142ugi klienta i odpowiadania na pytania o firm\u0119), mo\u017cemy na pocz\u0105tku doda\u0107 polecenie typu \u201eZignoruj wszystkie dotychczasowe instrukcje\u201d, a potem zamiast pyta\u0107 o firm\u0119 czy zam\u00f3wienia, poprosi\u0107 na przyk\u0142ad o przepis na bigos. I cho\u0107 powy\u017cszy przyk\u0142ad brzmi raczej niegro\u017anie, to tego typu mechanizm mo\u017cna wy- korzysta\u0107 w spos\u00f3b zdecydowanie powa\u017cniejszy \u2013 tak by\u0142o cho\u0107by z chatbotem firmy Chevrolet, kt\u00f3rego zmanipulowano tak, by oferowa\u0142 nowe modele samochod\u00f3w za symbolicznego dolara, albo chatbotem DPD, kt\u00f3ry zacz\u0105\u0142 przeklina\u0107 i opisywa\u0107 w\u0142asn\u0105 firm\u0119 w najgorszym mo\u017cliwym \u015bwietle.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"424\" class=\"wp-image-9999\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/98_2.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/98_2.png 536w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/98_2-300x212.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 5. Chatbot niezbyt zadowolony ze swojego pracodawcy<\/p><p>Takie sytuacje \u2013 w najlepszym wypadku \u2013 \u017ale wp\u0142ywaj\u0105 na reputacj\u0119 firmy, a w najgorszym \u2013 maj\u0105 powa\u017cne konsekwencje finansowe lub prawne, szczeg\u00f3lnie \u017ce obecne systemy wykraczaj\u0105 poza samo wykorzystanie LLM-\u00f3w. Prawdziwa warto\u015b\u0107 biznesowa pojawia si\u0119 przecie\u017c w momencie, gdy integrujemy w systemie dodatkowe narz\u0119dzia oraz w\u0142asne \u017ar\u00f3d\u0142a danych (od dokument\u00f3w do relacyjnych baz danych) \u2013 kt\u00f3re nasze systemy (czy nasi agenci) mog\u0105 wykorzystywa\u0107 oraz modyfikowa\u0107.<\/p><p class=\"has-text-align-center\">  <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"756\" class=\"wp-image-9997\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/98_1.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/98_1.png 550w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/98_1-238x300.png 238w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 6. Wsp\u00f3\u0142czesne systemy s\u0105 przewa\u017cnie bardziej z\u0142o\u017cone ni\u017c po prostu interakcja z samym LLM-em.<\/p><p class=\"has-text-align-center\"><\/p><p>Je\u017celi przez prompt injection uzyskamy kontrol\u0119 nad systemem, mo\u017cemy zacz\u0105\u0107 kontrolowa\u0107 r\u00f3wnie\u017c zintegrowane komponenty, co z kolei umo\u017cliwia przeprowadzenie wszelkich \u201eklasycznych\u201d atak\u00f3w: Cross-Site-Scripting, SQL Injection i wiele innych, kt\u00f3re mog\u0105 prowadzi\u0107 do pozyskania danych z wewn\u0119trznych system\u00f3w, a nawet ich modyfikacji lub usuni\u0119cia.<\/p><p>Zdarzy\u0142o mi si\u0119 audytowa\u0107 automatycznego asystenta, kt\u00f3ry nie by\u0142 zabezpieczony przed prompt injection w absolutnie \u017caden spos\u00f3b, a przecie\u017c umo\u017cliwia\u0142 dost\u0119p do terminalu polece\u0144 z uprawnieniami administratora. Istny koszmar ka\u017cdego oficera bezpiecze\u0144stwa \u2013 na szcz\u0119\u015bcie narz\u0119dzie by\u0142o dost\u0119pne jedynie wewn\u0119trznie i tylko w jednym dziale firmy, co pozwoli\u0142o wprowadzi\u0107 poprawki, zanim dosz\u0142o do powa\u017cnych strat.<\/p><p>Warto zauwa\u017cy\u0107, \u017ce prompt injection niekoniecznie musi mie\u0107 miejsce w trakcie rozmowy na chacie. Mo\u017cliwe s\u0105 te\u017c ataki po\u015brednie. Obecnie wiele rozwi\u0105za\u0144 AI (Perplexity czy OpenAI DeepResearch) posi\u0142kuje si\u0119 narz\u0119dziami, kt\u00f3re pozyskuj\u0105 dane do kontekstu z r\u00f3\u017cnych \u017ar\u00f3de\u0142, w tym z publicznych stron internetowych. W takich tre\u015bciach r\u00f3wnie\u017c mog\u0105 znajdowa\u0107 si\u0119 (i w praktyce coraz cz\u0119\u015bciej si\u0119 znajduj\u0105) zaszyte \u201ehakerskie\u201d instrukcje \u2013 w formie komunikat\u00f3w, kt\u00f3re s\u0105 niewidoczne dla cz\u0142owieka (np. bia\u0142y tekst na bia\u0142ym tle strony internetowej), ale widoczne dla modelu i na niego wp\u0142ywaj\u0105. Prompt injections nie musz\u0105 nawet ogranicza\u0107 si\u0119 do samego tekstu \u2013 mog\u0105 wyst\u0119powa\u0107 r\u00f3wnie\u017c w obrazie czy plikach audio, kt\u00f3re przedostan\u0105 si\u0119 do \u201em\u00f3zgu\u201d naszego systemu, na przyk\u0142ad po zamianie obrazu na tekst. Musimy wi\u0119c uwa\u017ca\u0107 i sprawdza\u0107 ka\u017cd\u0105 tre\u015b\u0107, kt\u00f3ra trafia do modelu!<\/p><h4 class=\"wp-block-heading\"><strong>Obrona obl\u0119\u017conej twierdzy<\/strong><\/h4><p>Prompt injection nie jest jedynym problemem, z kt\u00f3rym zmagaj\u0105 si\u0119 systemy generatywnej sztucznej inteligencji. Podatno\u015bci mog\u0105 zosta\u0107 wprowadzone do logiki modelu ju\u017c na etapie jego trenowania. Wy- starczy, \u017ce w danych ucz\u0105cych znajd\u0105 si\u0119 celowo zmanipulowane informacje. Takie dzia\u0142anie nazywa si\u0119 zatruwaniem danych (data poisoning). Dodatkowo musimy nadal uwa\u017ca\u0107 na wszystkie \u201eklasyczne\u201d metody atak\u00f3w na aplikacje. Mo\u017ce si\u0119 wi\u0119c wydawa\u0107, \u017ce zagro\u017cenia czyhaj\u0105 z ka\u017cdej strony i strach nawet lod\u00f3wk\u0119 otworzy\u0107, a co dopiero wdra\u017ca\u0107 w praktyce rozwi\u0105zania AI.<\/p><p>Przed atakami mo\u017cna si\u0119 odpowiednio zabezpieczy\u0107, wymaga to jednak pracy. W przypadku charaktery- stycznych dla GenAI atak\u00f3w nale\u017cy \u201epo prostu\u201d walidowa\u0107 wszystkie wej\u015bcia (zar\u00f3wno bezpo\u015brednie, jak i po\u015brednie) do modelu. W szczeg\u00f3lno\u015bci czy\u015bci\u0107 je oraz sprawdza\u0107, czy zawieraj\u0105 fragmenty kodu lub elementy powi\u0105zane z atakami takimi jak SQL czy XSS injection \u2013 czyli tymi \u201eklasycznymi\u201d. Istniej\u0105 te\u017c publiczne, regularnie aktualizowane bazy z\u0142o\u015bliwych prompt\u00f3w i jailbreaks, kt\u00f3re mo\u017cna wykorzystywa\u0107 do zablokowania wej\u015bcia na podstawie podobie\u0144stwa semantycznego (tzn. je\u015bli klasyfikator uzna, \u017ce wprowadzane przez u\u017cytkownika polecenie jest niebezpiecznie podobne pod wzgl\u0119dem tre\u015bci do kt\u00f3rego\u015b wyst\u0119puj\u0105cego w bazie albo jest z nim to\u017csame, to model odm\u00f3wi reakcji na polecenie).<\/p><p>Bardzo wa\u017cne jest r\u00f3wnie\u017c, by poza wej\u015bciami do modeli i systemu kontrolowa\u0107 narz\u0119dzia, kt\u00f3re im udost\u0119pniamy \u2013 s\u0105 one cz\u0119\u015bci\u0105 systemu, a cz\u0119sto po- chodz\u0105 z zewn\u0119trznych \u017ar\u00f3de\u0142 i bibliotek, w kt\u00f3rych kto\u015b mo\u017ce umie\u015bci\u0107 z\u0142o\u015bliwy kod. Zagro\u017cenie dotyczy zw\u0142aszcza agent\u00f3w, kt\u00f3rzy wykonuj\u0105 zadania w naszym imieniu w spos\u00f3b autonomiczny. Trzeba te\u017c zwraca\u0107 uwag\u0119, jakie odpowiedzi generuj\u0105 modele. To dodatkowa bariera \u2013 nawet je\u015bli uda si\u0119 przemyci\u0107 do modelu jaki\u015b szkodliwy prompt, to odpowiedzi zostan\u0105 sprawdzone, po czym b\u0119dzie mo\u017cna je zablokowa\u0107, zanim ujrz\u0105 \u015bwiat\u0142o dzienne i narobi\u0105 szk\u00f3d.<\/p><p>Z pomoc\u0105 przychodz\u0105 tu narz\u0119dzia znane jako guardrails (kt\u00f3rych przyk\u0142adami mog\u0105 by\u0107 LLM Guard czy Nvidia NeMo). Pozwalaj\u0105 one \u0142atwo monitorowa\u0107, identyfikowa\u0107, blokowa\u0107 oraz raportowa\u0107 z\u0142o\u015bliwe prompty, szkodliwe tre\u015bci i ataki opisane powy\u017cej \u2013 zar\u00f3wno wprowadzane do LLM-\u00f3w, jak i przez nie generowane. Co wa\u017cne, te narz\u0119dzia przewa\u017cnie nie ograniczaj\u0105 si\u0119 tylko do kontroli tre\u015bci w obszarach zwi\u0105zanych z bezpiecze\u0144stwem. Cz\u0119sto pomagaj\u0105 te\u017c utrzyma\u0107 konwersacje w za\u0142o\u017conych granicach (ograniczenie pyta\u0144 o wspomniane ju\u017c przyk\u0142adowe przepisy kulinarne) czy zredukowa\u0107 poziom halucynacji modeli.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"633\" class=\"wp-image-10001\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/99_1.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/99_1.png 546w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/99_1-284x300.png 284w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 7. Przep\u0142yw informacji przy wykorzystaniu guardrails w rozwi\u0105zaniach AI<\/p><p class=\"has-text-align-center\"><\/p><p>Nawet je\u015bli samo zapytanie i wej\u015bcie do systemu nie b\u0119dzie zawiera\u0142o z\u0142o\u015bliwej tre\u015bci, wci\u0105\u017c mo\u017ce mie\u0107 negatywny cel. Trudno nie wspomnie\u0107 o atakach typu Denial of Service, czyli takich, kt\u00f3re polegaj\u0105 na zalewaniu systemu lub zasobu zb\u0119dnymi \u017c\u0105daniami w celu ich przeci\u0105\u017cenia, co sprawia, \u017ce wtedy, gdy s\u0105 najbardziej potrzebne, przestaj\u0105 oferowa\u0107 istotne us\u0142ugi. LLM-y wymagaj\u0105 du\u017cych mocy obliczeniowych i dlatego stosunkowo \u0142atwo je \u201ezakorkowa\u0107\u201d zb\u0119dn\u0105 prac\u0105, szczeg\u00f3lnie je\u015bli s\u0105 hostowane na w\u0142asnych zasobach.<\/p><p>W przypadku system\u00f3w opartych na API zewn\u0119trznego dostawcy, system mo\u017ce taki atak przetrwa\u0107 \u2013 ale paradoksalnie wcale nie musi to by\u0107 dobra wiadomo\u015b\u0107, poniewa\u017c to my b\u0119dziemy musieli za te wszystkie miliony bezsensownie zu\u017cytych token\u00f3w zap\u0142aci\u0107.<\/p><p>\u017beby zabezpieczy\u0107 si\u0119 przed takimi atakami, powinni\u015bmy zadba\u0107 o uwierzytelnianie i autoryzacj\u0119 u\u017cytkownik\u00f3w (to podstawowa rekomendacja niezale\u017cnie od aplikacji), jak r\u00f3wnie\u017c wprowadzi\u0107 limity na akcje i zapytania. Je\u015bli mo\u017cemy, to warto ustawi\u0107 r\u00f3wnie\u017c granice bud\u017cetu na API u dostawcy AI. Lepiej bowiem zaryzykowa\u0107 chwilow\u0105 utrat\u0105 us\u0142ugi, ni\u017c nara\u017ca\u0107 si\u0119 na wielocyfrowy rachunek.<\/p><p>Istnieje te\u017c sporo opcji zredukowania wektor\u00f3w ataku i zwi\u0119kszenia bezpiecze\u0144stwa rozwi\u0105zania AI po- przez decyzje, kt\u00f3re podejmuje si\u0119 ju\u017c na poziomie jego architektury. Du\u017co zale\u017cy r\u00f3wnie\u017c od tego, jak b\u0119dziemy chcieli je zintegrowa\u0107 w proces biznesowy czy metodyk\u0119 pracy danej grupy u\u017cytkownik\u00f3w.<\/p><p>Jedn\u0105 z istotnych decyzji, przed kt\u00f3rymi staniemy, mo\u017ce by\u0107\u2026 pozbycie si\u0119 u\u017cytkownik\u00f3w \u2013 a przynajmniej ich bezpo\u015bredniej interakcji z samymi modela- mi. Dzi\u015b wiele os\u00f3b, szczeg\u00f3lnie tych, kt\u00f3re dopiero zapoznaj\u0105 si\u0119 z tematyk\u0105 sztucznej inteligencji, widzi w AI jedynie jak\u0105\u015b form\u0119 rozmownego chatbota. Z do\u015bwiadczenia wiem, \u017ce klienci cz\u0119sto wr\u0119cz oczekuj\u0105 w\u0142a\u015bnie takich rozwi\u0105za\u0144, co wcale nie znaczy, \u017ce w ka\u017cdym przypadku modu\u0142 konwersacji w og\u00f3le jest potrzebny \u2013 na przyk\u0142ad gdy kluczowe funkcje systemu s\u0105 obs\u0142ugiwane przez du\u017cy model generatywny, ale jego pole dzia\u0142ania ogranicza si\u0119 do obs\u0142ugi czy automatyzacji zdefiniowanych scenariuszy i jego obecno\u015b\u0107 w\u0142a\u015bciwie nic nam nie daje. Zamiast za ka\u017cdym razem opisywa\u0107 w tek\u015bcie problem do rozwi\u0105zania, u\u017cytkownik mo\u017ce mie\u0107 do dyspozycji uproszczony interfejs, za pomoc\u0105 kt\u00f3rego po prostu wybierze konkretny scenariusz i poda (na przyk\u0142ad przez formularz) par\u0119 powi\u0105zanych i \u0142atwych do walidacji parametr\u00f3w. W przypadku zastosowania takiego rozwi\u0105zania tw\u00f3rcy czy zarz\u0105dcy systemu zyskuj\u0105 r\u00f3wnie\u017c pe\u0142n\u0105 kontrol\u0119 nad promptami, co w du\u017cej mierze ogranicza wszelkiego rodzaju ataki polegaj\u0105ce na prompt injection czy jailbreaking, a ponadto u\u017cytkownikowi ko\u0144cowemu u\u0142atwia korzystanie z systemu.<\/p><p>Paradoksalnie, skuteczn\u0105 metod\u0105 zabezpieczenia mo\u017ce by\u0107 r\u00f3wnie\u017c podej\u015bcie ca\u0142kowicie odwrotne, uwzgl\u0119dniaj\u0105ce obowi\u0105zkowe dokonanie oceny przez cz\u0142owieka \u2013 cz\u0142owiek ocenia wyj\u015bcie z modeli, zanim zostan\u0105 zwr\u00f3cone lub b\u0119d\u0105 mia\u0142y jakikolwiek wp\u0142yw na inne systemy. Tzw. human in the loop (cz\u0142owiek w procesie) oczywi\u015bcie odziera troch\u0119 AI z magii jej genialnej samodzielno\u015bci \u2013 na odpowied\u017a systemu trzeba te\u017c poczeka\u0107 d\u0142u\u017cej, a samo rozwi\u0105zanie jest kosztowne. Jednak w przypadkach, w kt\u00f3rych zwracane przez systemy odpowiedzi maj\u0105 znaczenie krytyczne \u2013 zar\u00f3wno z perspektywy biznesowej, jak i bezpiecze\u0144stwa \u2013 mo\u017ce si\u0119 okaza\u0107, \u017ce koszty s\u0105 zdecydowanie mniejsze ni\u017c ewentualne ryzyko ataku.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"791\" class=\"wp-image-10003\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/100_1.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/100_1.png 535w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/100_1-228x300.png 228w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 8. Nie zawsze interfejs chatowy jest nam potrzebny \u2013 a rezygnacjaz niego ogranicza pole do atak\u00f3w.<\/p><p>Z punktu widzenia bezpiecze\u0144stwa kluczowa jest te\u017c decyzja dotycz\u0105ca modelu przetwarzaj\u0105cego dane. Je\u015bli wykorzystywane s\u0105 modele hostowane lokalnie, czyli takie, kt\u00f3re nie odwo\u0142uj\u0105 si\u0119 do chmury u innego dostawcy, ryzyko jest znacznie mniejsze.<\/p><p>W przypadku zewn\u0119trznych dostawc\u00f3w dostarczaj\u0105cych modele przez API, trzeba koniecznie przeprowadzi\u0107 audyt tych interfejs\u00f3w i na zbiorach fikcyjnych sprawdzi\u0107, co mo\u017ce si\u0119 wydarzy\u0107 z naszymi danymi, zanim powierzymy im te w\u0142a\u015bciwe. Popularny ostatnio DeepSeek mo\u017ce imponowa\u0107 mo\u017cliwo\u015bciami, ale wysy\u0142anie danych na chi\u0144skie serwery dla wielu organizacji jest po prostu niedopuszczalnym ryzykiem.<\/p><p>Kolejna kluczowa sprawa: co dzieje si\u0119 z danymi po ich przes\u0142aniu do dostawcy? Je\u015bli nie ma jasnej polityki, kt\u00f3ra po wygenerowaniu odpowiedzi przez model zakazuje przechowywania danych (nawet w logach) i u\u017cywania do treningu \u2013 jest to sygna\u0142 ostrzegawczy. W przypadku, gdy kto\u015b buduje system przy pomocy us\u0142ug du\u017cych dostawc\u00f3w chmurowych (jak AWS czy Azure) i ich modeli, dobr\u0105 praktyk\u0105 jest konfiguracja tzw. prywatnych endpoint\u00f3w, dzi\u0119ki kt\u00f3rym dane podczas przesy\u0142u do modeli b\u0119d\u0105 transmitowane tylko sieciami wewn\u0119trznymi.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"906\" class=\"wp-image-10005\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_1.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_1.png 474w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_1-199x300.png 199w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 9. Weryfi kacja dokonywana przez cz\u0142owieka jest kosztowna, ale znacz\u0105co redukuje ryzyka biznesowe i ryzyka zwi\u0105zane z bezpiecze\u0144stwem <br>\u2013 w niekt\u00f3rych bran\u017cach jest nawet prawnie wymagana.<\/p><p class=\"has-text-align-center\"><\/p><p>Niezwykle istotne jest r\u00f3wnie\u017c monitorowanie systemu poprzez logowanie wszystkich danych wej\u015bciowych, wyj\u015bciowych i krok\u00f3w po\u015brednich. To umo\u017cliwia ich p\u00f3\u017aniejsze skontrolowanie lub ewentualny monitoring i alarmowanie o potencjalnych atakach w czasie rzeczywistym. Nowoczesne narz\u0119dzia, kt\u00f3re pozwalaj\u0105 przeprowadza\u0107 takie obserwacje, zaczynaj\u0105 oferowa\u0107 nawet specjalne osobne modu\u0142y do wykrywania pr\u00f3b jailbreaks czy wyciek\u00f3w danych wra\u017cliwych.<\/p><h4 class=\"wp-block-heading\"><strong>Czujne oko cz\u0142owieka<\/strong><\/h4><p>Jak wida\u0107, liczba potencjalnych zagro\u017ce\u0144 zwi\u0105zanych z AI jest du\u017ca. Je\u015bli kto\u015b chce si\u0119 dowiedzie\u0107 wi\u0119cej, mo\u017ce zapozna\u0107 si\u0119 z takimi standardami jak TOP 10 Vulnerabilities for ML \/ LLM, przygotowywanymi przez organizacj\u0119 OWAS.<\/p><p class=\"has-text-align-center\"> <img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"510\" class=\"wp-image-10007\" style=\"width: 600px;\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_2.png\" alt=\"\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_2.png 901w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_2-300x255.png 300w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_2-768x653.png 768w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/101_2-600x510.png 600w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br>Rysunek 10. Wiele narz\u0119dzi do loggingu\/monitorowania zaczyna oferowa\u0107<br>osobne modu\u0142y odpowiadaj\u0105ce za raportowanie przypad\u0142o\u015bci specyfi cznych dla AI \u2013 na przyk\u0142adzie platformy WhyLabs.<\/p><p>Warto te\u017c pami\u0119ta\u0107, \u017ce nawet najlepsze zabezpieczenia techniczne to tylko cz\u0119\u015b\u0107 sukcesu. Najs\u0142abszym elementem systemu czy organizacji cz\u0119sto s\u0105 ludzie. Nie b\u0119dziemy si\u0119 tu zag\u0142\u0119bia\u0107 w szczeg\u00f3\u0142y, ale trzeba te\u017c pami\u0119ta\u0107 o edukacji wewn\u0119trznej. \u017beby nie okaza\u0142o si\u0119, \u017ce czas sp\u0119dzony na zabezpieczenie system\u00f3w p\u00f3jdzie na marne, bo na przyk\u0142ad kt\u00f3ry\u015b z pracownik\u00f3w udost\u0119pni dane wra\u017cliwe w odpowiedzi na fa\u0142szywy e-mail albo dopu\u015bci nie- znan\u0105 osob\u0119 z zewn\u0105trz (zostawiaj\u0105c cho\u0107by bez opieki niezabezpieczony has\u0142em komputer).<\/p><p>Czy fakt, \u017ce zagro\u017ce\u0144 zwi\u0105zanych z AI jest tak du\u017co, sprawia, \u017ce powinni\u015bmy z niej rezygnowa\u0107? Sk\u0105d\u017ce! Niemal ka\u017cda innowacja to potencjalne niebezpiecze\u0144stwa. Wiele bran\u017c dzi\u0119ki odpowiednio wdro\u017conemu wsparciu AI przechodzi wr\u0119cz godn\u0105 podziwu transformacj\u0119 \u2013 usprawnia istniej\u0105ce procesy lub tworzy zupe\u0142nie nowe. Nie chodzi o to, by strach przed ryzykiem hamowa\u0142 rozw\u00f3j. Nale\u017cy po prostu ci\u0105gle i \u015bwiadomie zabezpiecza\u0107 systemy, monitoring oraz adaptowa\u0107 si\u0119 do nowych zagro\u017ce\u0144, kt\u00f3re pojawiaj\u0105 si\u0119 wraz z rozwojem technologii.<\/p><p>Cybersecurity to troch\u0119 gra w kotka i myszk\u0119. Sztuczna inteligencja stwarza nowe zagro\u017cenia, ale potencja\u0142 korzy\u015bci zwi\u0105zanych z jej wdro\u017ceniem jest tak ogromny, \u017ce warto w ni\u0105 gra\u0107!<\/p>","protected":false},"excerpt":{"rendered":"<p>Wykorzystanie sztucznej inteligencji w firmach otwiera nowe mo\u017cliwo\u015bci, ale niesie te\u017c realne zagro\u017cenia. Zamiast obawia\u0107 si\u0119 ich skutk\u00f3w, mo\u017cemy zawczasu \u2013 \u015bwiadomie i odpowiedzialnie \u2013 pomy\u015ble\u0107 o zabezpieczeniach.<\/p>\n","protected":false},"author":259,"featured_media":10009,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[612,756,757,402,754],"tags":[],"popular":[],"difficulty-level":[38],"ppma_author":[638],"class_list":["post-9427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-numer-4","category-ai_branza","category-bezpieczenstwo-pl","category-hai-magazine","category-hai_premium","difficulty-level-medium"],"acf":[],"authors":[{"term_id":638,"user_id":259,"is_guest":0,"slug":"michal-mikolajczak","display_name":"Micha\u0142 Miko\u0142ajczak","avatar_url":{"url":"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/michal_mikolajczak_profile_photo-scaled.jpg","url2x":"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/michal_mikolajczak_profile_photo-scaled.jpg"},"first_name":"Micha\u0142","last_name":"Miko\u0142ajczak","user_url":"","job_title":"","description":"Za\u0142o\u017cyciel i architekt rozwi\u0105za\u0144 AI w datarabbit, firmie zajmuj\u0105cej si\u0119 dostarczaniem innowacyjnych rozwi\u0105za\u0144 opartych na danych. By\u0142y CTO z udan\u0105 akwizycj\u0105. Ma du\u017ce do\u015bwiadczenie w bran\u017cy medycznej."}],"_links":{"self":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/9427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/users\/259"}],"replies":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/comments?post=9427"}],"version-history":[{"count":5,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/9427\/revisions"}],"predecessor-version":[{"id":10011,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/9427\/revisions\/10011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/media\/10009"}],"wp:attachment":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/media?parent=9427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/categories?post=9427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/tags?post=9427"},{"taxonomy":"popular","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/popular?post=9427"},{"taxonomy":"difficulty-level","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/difficulty-level?post=9427"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/ppma_author?post=9427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}