Сейчас много пишут про утечки информации через системы искусственного интеллекта со стороны сотрудников. Даже публикуют статистику, какой процент таких утечек составляет от общего процента утечек информации. Но как происходит сама утечка? Сотрудник загружает запрос и исходные данные в систему искусственного интеллекта, и всё — сразу утечка информации?
А возможно ли рассматривать такое действие как утечку информации?
Рассмотрим с точки зрения практики, определений российского законодательства и описания доступных систем искусственного интеллекта.
Что такое утечка информации
Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками [ГОСТ Р 53114-2008, статья 3.3.10].
Что такое разглашение информации
Разглашение информации — несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к этой информации [ГОСТ Р 53114-2008, статья 3.3.11].
Разглашение информации, составляющей коммерческую тайну — действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору. Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" (с изменениями и дополнениями).
Тип информации — ограниченного доступа
Далее мы будем вести речь про утечку (разглашение) информации ограниченного доступа (составляющей государственную тайну или конфиденциальной), то есть про ту, которая определена в качестве таковой приказами организации и в соответствии с требованиями законодательства.
Документы (бумажные, электронные) с такой информацией содержат ограничительные пометки, файлы — отметки о категорировании по виду и степени конфиденциальности. Впрочем, второе бывает редко, но инструменты для такой разметки существуют, причем многие созданы на базе искусственного интеллекта.
И в организации приняты меры по ограничению доступа к этим данным, то есть не допущенное лицо должно совершить несанкционированный доступ к системе, папке (каталогу) и к размещенной в них информации.
О сотруднике также возможно составить впечатление при достаточных объёмах запросов. Кстати, не утечка, если сотрудник загружает в любую систему ИИ свои персональные данные — это его данные, его риски, а легитимность использования служебной вычислительной техники — зона оценки самой организации.
Автор также допускает, что узнав об инциденте с загрузкой информации, которая явно не определена как закрытая, но критична для организации, руководство спохватится и осознает важность ограничения доступа к таким данным и/или поймёт, что не исполнены требования законодательства. Но в данной статье такие ситуации не являются предметом рассмотрения.
Важно — отсутствие умысла для понимания темы статьи
Важный момент — мы рассматриваем неумышленные действия сотрудника организации или её подрядчика, допущенного к таким документам и/или файлам.
Если сотрудник, подрядчик умышленно выносят за периметр информацию, отмеченную как ограниченного распространения, или делают её доступной для сотрудников самой организации, не имеющих к ней допуска, то это однозначно является утечкой информации и применительно к целям данной статьи не важен способ, в т.ч. в какую систему они её вносят.
Даже если будут осуществлены перехват и блокирование выгруженных в систему ИИ данных, окажется, что за пределы конкретной системы ИИ они не вышли, в т.ч. по независящим от нарушителя причинам, не стали доступны не допущенным лицам, то при наличии умысла — это попытка реализовать утечку информации.
Также в этой статье за пределами рассмотрения находятся ситуации, связанные с несанкционированным доступом внешнего нарушителя.
Типы систем ИИ по принадлежности
С какими системами искусственного интеллекта может работать сотрудник:
- внешние — принадлежащие посторонней организации, в т.ч. публичные сервисы (платные или бесплатные);
- внешние — принадлежащие организации, входящей в одну корпорацию (группу компаний) с той, чей сотрудник обращается и чьи данные он грузит в систему;
- внутренние — принадлежащие организации и находящиеся либо в её периметре, либо в ЦОДе организации за её периметром, либо во внешнем арендованном ЦОДе.
Как происходит отправка информации
Сотрудник формирует запрос (промпт) и отправляет (загружает) в систему непосредственно через web-интерфейс или агента, при необходимости дополняет его данными [организации]. Состав и формат данных (файлов данных) зависят от запроса и возможностей системы, которой он работает.
Обычно человек зарегистрирован в такой системе вне зависимости от её принадлежности. Даже если есть бесплатный доступ, то сведения о его регистрации, например, в Google, пусть и под псевдонимом присутствуют. А некоторые и полностью данные указывают, и компанию где работают. А если регистрация платная, конечно, есть платежные реквизиты, данные для отправки чека и для обратной связи, то есть e-mail.
Как может быть использована информация, загруженная в систему ИИ
«Загрузили и ладно, кто её увидит, что пугать-то», — подумает кто-то. А кто-то и совсем не думает, а действует как ему удобно.
Загруженные во внешнюю систему ИИ данные могут быть, например:
- использованы самой компанией, владеющей этой системой;
- проданы ею другим компаниям для использования в рекламных целях, продвижения своих продуктов и т.п., политическим партиям для подготовки предвыборных компаний, манипулирования голосами избирателей;
- спецслужбам, в т.ч. недружественным по отношению к стране, в которой размещена организация — обладатель этих данных;
- выдана другому пользователю после его запроса на аналогичную тему.
Какие системы ИИ легитимны с точки зрения «права на отправку» (на запрос)
Ответ: защищенные, т.е. где внедрена система защиты информации и она успешно прошла оценку соответствия требованиям информационной безопасности.
И не важно во внешнем ЦОДе или внутреннем, или в локальном периметре размещена защищаемая система ИИ (объект), есть ли шифрование каналов связи или нет — всё это из области проектирования и внедрения, зависит от категории (класса) объекта, модели угроз, критериев и методики оценки соответствия требованиям ИБ.
Если такого приказа нет, то сложнее предотвращать неумышленные действия, определять и доказывать наличие умысла в действиях сотрудника.
Выводы
Возможно считать утечкой или разглашением если информация ограниченного доступа загружена во:
- внешнюю систему ИИ (публичные платные или бесплатные сервисы) — через агента ИИ или непосредственно через web-интерфейс;
- внешнюю систему ИИ — принадлежащую организации, входящей в одну корпорацию (группу компаний) с той, чей сотрудник обращается и чьи данные он грузит в систему, если это запрещено приказом по организации;
- внутреннюю систему ИИ, размещенную в ЦОДе организации за её периметром или во внешнем арендованном ЦОДе, если это запрещено приказом по организации.
Возможно не считать утечкой или разглашением если информация ограниченного доступа загружена во:
- внутреннюю систему ИИ, т.е. принадлежащую организации и находящуюся в её периметре.
Примечание: даже если это запрещено приказом по организации, то будет считаться нарушением, но вряд ли фактически это будет утечкой информации, за исключением, если службы ИБ и СБ, а также руководство организации понимают, что их периметр и системы «дырявые» и видны всем насквозь, но и в этом случае необходима экспертиза.
По итогам возможно описать много условий и вариантов для описанных ситуаций, но в любом случае были утечка или разглашение информации или нет, умышленные или случайные определяется по результатам расследования, а в ряде установленных законом случаев — по результатам следствия и суда.