Die EU ist derzeit zweifellos weltweit führend, wenn es um die KI-Regulierung geht. Es ist jedoch fehlerhaft, es ist neu KI-Gesetz Vielleicht stellt es eine bedeutende Errungenschaft dar. Das Vereinigte Königreich verfolgt einen eher zurückhaltenden Ansatz, obwohl es mit der Einberufung des globalen KI-Sicherheitsgipfels im November letzten Jahres seinen Ehrgeiz zum Ausdruck gebracht hat, ein verantwortungsvoller globaler Akteur zu sein. Bald darauf wurde das National Cyber ​​Security Center (NCSC) gegründet eine neue Reihe von Richtlinien für sichere KI-Systementwicklung.

Die Richtlinien werden von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) als „wichtiger Meilenstein“ gepriesen und sind ein großartiger erster Schritt, um Entwicklern dabei zu helfen, Security-by-Design-Prinzipien in ihre Arbeit zu integrieren. Die noch bessere Nachricht ist, dass sie bestehende Best Practices nutzen können, um ihnen zu helfen.

Was beinhalten die NCSC-Richtlinien?

Das neue Dokument ist für Anbieter aller Systeme relevant, die KI enthalten – unabhängig davon, ob sie von Grund auf neu erstellt wurden oder auf bestehenden Diensten aufbauen. Sie wurden auch von Amazon, Google, Microsoft und OpenAI sowie mehreren anderen Ländern unterstützt, darunter alle G7-Länder sowie Chile, Tschechien, Estland, Israel, Nigeria, Norwegen, Polen, Singapur und Südkorea. Die Richtlinien sind in vier Abschnitte unterteilt:

Sicheres Design

Zu den Überlegungen in der ersten Phase der KI-Entwicklung gehören:

  • Sensibilisieren Sie Datenwissenschaftler, Entwickler, Führungskräfte und Systembesitzer für Bedrohungen und Risiken. Entwickler müssen in sicheren Codierungstechniken und sicheren und verantwortungsvollen KI-Praktiken geschult werden
  • Wenden Sie einen „ganzheitlichen Prozess“ an, um Bedrohungen für das KI-System zu bewerten und die potenziellen Auswirkungen auf das System und Benutzer/Gesellschaft zu verstehen, wenn die KI kompromittiert wird oder sich „unerwartet“ verhält.
  • Entwerfen Sie das System im Hinblick auf Sicherheit sowie Funktionalität und Leistung. Dies erfordert eine Lieferkette Risikomanagementund die Integration der Entwicklung von KI-Softwaresystemen in bestehende sichere Praktiken
  • Verstehen Sie Sicherheitskompromisse und Vorteile bei der Auswahl eines KI-Modells. Die Auswahl der Modellarchitektur, Konfiguration, Trainingsdaten, Trainingsalgorithmen und Hyperparameter sollte entsprechend dem Bedrohungsmodell der Organisation erfolgen und regelmäßig neu bewertet werden

Sichere Entwicklung

Berücksichtigen Sie in der Entwicklungsphase Folgendes:

  • Bewertung und Überwachung der Lieferkettensicherheit über den gesamten Lebenszyklus des KI-Systems. Lieferanten sollten die gleichen Standards einhalten, die die Organisation auch für andere Software anwendet
  • Identifizieren, Verfolgen und Schützen von KI-bezogenen Vermögenswerten, einschließlich Modellen, Daten, Eingabeaufforderungen, Software, Dokumentation, Protokollen und Bewertungen
  • Dokumentation der Erstellung, des Betriebs und der Lebenszyklusverwaltung von Modellen, Datensätzen und Meta-Eingabeaufforderungen
  • Verwalten und Verfolgen technischer Schulden über den gesamten Lebenszyklus des KI-Modells

Sichere Bereitstellung

Sehen Sie sich in der Bereitstellungsphase Folgendes an:

  • Sicherung der Infrastruktur nach Best-Practice-Grundsätzen, wie z Zugangskontrollen für APIs, Modelle und Daten sowie Trennung von Umgebungen mit sensiblem Code
  • Kontinuierlicher Best-Practice-Schutz des Modells vor direktem und indirektem Zugriff
  • Entwicklung Vorfallmanagement Verfahren
  • Freigabe von Modellen, Anwendungen oder Systemen erst nach einer Sicherheitsbewertung, wie z. B. Red-Team-Übungen
  • Implementieren Sie standardmäßig eine sichere Konfiguration, damit Benutzer einfacher die richtigen Dinge tun können

Sicherer Betrieb und Wartung

In der operativen Phase schlägt das NCSC vor, dass Organisationen:

Wie ein ISMS helfen kann

Laut Sam Peters, CTO von ISMS.online, kann ein Informationssicherheits-Managementsystem (ISMS) einen großen Beitrag dazu leisten, sicherzustellen, dass die KI-Systeme und die Nutzung einer Organisation sicher, belastbar und vertrauenswürdig sind. Er argumentiert, dass die Einhaltung von ISO 27001 eine „skalierbare, von oben nach unten gerichtete Informationssicherheitskultur“ liefert, die auf „risikogesteuerter, prozessbasierter Sicherheit“ basiert und Entwicklern helfen kann, die NCSC-Richtlinien einzuhalten.

„Das Schöne an ISO 27001 ist, dass es Infosec als organisatorisches Governance-Problem darstellt“, sagt Peters gegenüber ISMS.online.

„Durch diesen Governance-Ansatz für die KI-Sicherheitsstrategie können Unternehmen sicher sein, dass sie die Sicherheit nachhaltig skalieren können, anstatt nur aufzuholen. Die Teams haben auch Klarheit über die grundlegenden Erwartungen. Letztendlich reduziert dies das Risiko, auch wenn KI-Systeme und -Nutzung exponentiell komplexer werden.“

Peters sieht sieben wesentliche Überschneidungen zwischen ISO 27001 und den NCSC-Richtlinien:

Risikobewertungen:

ISO 27001 schreibt regelmäßige Infosec-Risikobewertungen vor, die dabei helfen können, Schwachstellen, Bedrohungen und Angriffsvektoren in KI-Systemen aufzudecken.

Richtlinien und Verfahren:

Ein ISMS erfordert umfassende Richtlinien und Prozesse zur Verwaltung der Sicherheit. Diese könnten auf KI-Systeme zugeschnitten und an den NCSC-Richtlinien ausgerichtet werden.

Zugangskontrollen:

Rollenbasiert Zugriffskontrollen und Rechteverwaltung werden von der ISO gefordert 27001 und könnte auch dazu beitragen, den Zugriff auf sensible KI-Assets wie Datensätze und Modelle einzuschränken.

Lieferantenmanagement:

ISO 27001-Anforderungen für Audits und vertragliche Vereinbarungen können dabei helfen, Risiken in Drittbeziehungen mit KI-Anbietern zu managen.

Vorfallmanagement:

Der ISO-Standard enthält auch Anforderungen für Vorfallmanagement, mit dem Organisationen auf Sicherheitsrisiken reagieren können Vorfälle, die KI-Systeme betreffen.

Sicherheitsüberwachung:

Die für die ISO 27001-Konformität erforderlichen Protokollierungs-, Überwachungs- und Alarmierungskontrollen können Unternehmen dabei helfen, anormales KI-Systemverhalten zu erkennen und auf Vorfälle zu reagieren.

Sicherheitsbewusstsein und Schulung:

Die ISO 27001-Anforderungen in diesem Bereich können erweitert werden, um sicherzustellen, dass wichtige Stakeholder die einzigartigen Sicherheitsherausforderungen von KI-Systemen verstehen und über die neuesten Bedrohungen und Best Practices auf dem Laufenden bleiben.

Die nächsten Schritte

„Da sich KI-Technologien weiterentwickeln und immer stärker in alltägliche Prozesse eingebettet werden, wird die Überschneidung zwischen KI-Sicherheit und Informationssicherheit in Bereichen wie Datensicherheit, Modellrobustheit, Erklärbarkeit und Vertraulichkeit wahrscheinlich zunehmen – die alle direkt auf den Grundlagen der Informationssicherheit aufbauen“, sagte Peters schließt.

„Dies erfordert einen umfassenden Sicherheitsansatz, der sowohl traditionelle Prinzipien der Informationssicherheit als auch die einzigartigen Herausforderungen berücksichtigt, die KI-Technologien mit sich bringen.“

Werden die NCSC-Richtlinien breite Akzeptanz finden? Da sie freiwillig sind, ist die Entscheidung darüber noch unentschieden. Für jede Organisation, die KI-Systeme entwickelt, sind sie jedoch dringend zu empfehlen. Es ist besser, jetzt Zeit und Mühe in die Entwicklung sicherer Systeme zu investieren, als in der Zukunft einen schwerwiegenden Sicherheitsverstoß zu riskieren. Die Behebung und Wiederherstellung des Rufs eines solchen Vorfalls könnte die Organisation um ein Vielfaches kosten.