3 Dinge, die Unternehmen tun müssen, um Anwendungen im KI-Zeitalter zu sichern

Die EU schlaegt einen 12 Milliarden Dollar Plan vor um den wachsenden Cybersicherheitsbedrohungen

Organisationen müssen schnell Passen Sie ihre Anwendungssicherheitsstrategien an, um neuen Bedrohungen durch KI zu begegnen.

Sie beinhalten:

  • Anspruchsvollerer Bot-Verkehr.
  • Glaubwürdigere Phishing-Angriffe.
  • Die Zunahme legitimer KI-Agenten, die im Namen der Benutzer auf die Online-Konten der Kunden zugreifen.

Durch das Verständnis der Auswirkungen von KI auf das Identity Access Management (IAM) und das Ergreifen proaktiver Maßnahmen können Unternehmen der KI-Kurve einen Schritt voraus bleiben und ihre digitalen Assets schützen. Hier sind die drei wichtigsten Maßnahmen, die Unternehmen, die ihre Anwendungssicherheit auf eine Post-KI-Welt vorbereiten, in ihren Sicherheitsstrategien berücksichtigen müssen:

Wir sehen bereits Beispiele für Reverse Engineering KI-gestützter Websites, um kostenloses KI-Computing zu erhalten.

Verteidigen Sie sich gegen Reverse Engineering

Jede App, die KI-Funktionen clientseitig offenlegt, ist dem Risiko besonders raffinierter Bot-Angriffe ausgesetzt, die darauf abzielen, diese API-Endpunkte zu „überfliegen“ oder zu spammen – und wir sehen bereits Beispiele für Reverse Engineering KI-gestützter Websites, um kostenloses KI-Computing zu erhalten.

Betrachten Sie das Beispiel von GPT4Kostenlos, ein GitHub-Projekt, das sich dem Reverse Engineering von Websites widmet, um GPT-Ressourcen zu nutzen. Es sammelte in nur wenigen Tagen erstaunliche 15.000+ Sterne und war ein offensichtliches öffentliches Beispiel für Reverse Engineering.

Um Reverse Engineering zu verhindern, sollten Unternehmen in fortschrittliche Tools zur Betrugs- und Bot-Abwehr investieren. Standard-Anti-Bot-Methoden wie CAPTCHA, Ratenbegrenzung und JA3 (eine Form des TLS-Fingerprintings) können bei der Bekämpfung gewöhnlicher Bots hilfreich sein, aber diese Standardmethoden können bei komplexeren Bot-Problemen, wie sie bei KI-Endpunkten auftreten, leicht umgangen werden. Der Schutz vor Reverse Engineering erfordert ausgefeiltere Tools wie benutzerdefinierte CAPTCHAs oder manipulationssicheres JavaScript und Geräte-Fingerprinting-Tools.

tch-1-tech