موجی از نفوذها که آسیبپذیریها را آشکار میکند
پذیرش سریع مدلهای زبان بزرگ (LLM) منبع باز مانند DeepSeek و Ollama به یک شمشیر دو لبه تبدیل شده است. در حالی که کسبوکارها از این ابزارهای قدرتمند برای افزایش کارایی استفاده میکنند، همان باز بودن که باعث رشد آنها میشود، افزایش موازی در خطرات امنیت دادهها را ایجاد میکند. گزارش اخیر گردآوریشده توسط NSFOCUS Xingyun Lab تصویری واضح را ترسیم میکند: تنها در دو ماه اول سال 2025، جهان شاهد پنج رخنه دادهای مهم بود که مستقیماً با LLMها مرتبط بودند. این حوادث منجر به افشای گنجینههای عظیمی از اطلاعات حساس، از تاریخچه چتهای محرمانه و کلیدهای API گرفته تا اعتبارنامههای حیاتی کاربر شد. این رویدادها یک زنگ خطر هستند و آسیبپذیریهای امنیتی اغلب نادیده گرفتهشدهای را که در زیر سطح فناوری پیشرفته هوش مصنوعی پنهان شدهاند، برجسته میکنند. این بررسی، این پنج حادثه را تشریح میکند، روشهای حمله را تجزیه و تحلیل میکند، آنها را به چارچوب MITRE ATT&CK نگاشت میکند و نقاط کور امنیتی را که سازمانها باید فوراً به آنها رسیدگی کنند، آشکار میکند.
حادثه 1: پایگاه داده پیکربندی نادرست DeepSeek – پنجرهای به مکالمات خصوصی
گاهشمار: 29 ژانویه 2025
مقیاس نشت: میلیونها خط داده لاگ، شامل تاریخچه چتهای حساس و کلیدهای دسترسی.
بازگشایی رویدادها:
تیم تحقیقات امنیتی Wiz این کشف را آغاز کرد. آنها یک سرویس ClickHouse در معرض دید را شناسایی کردند که در اینترنت عمومی قابل دسترسی بود. تحقیقات بیشتر تأیید کرد که این سرویس متعلق به استارتآپ هوش مصنوعی چینی، DeepSeek است. ClickHouse، که برای مدیریت کارآمد مجموعه دادههای بزرگ در پردازش تحلیلی طراحی شده است، متأسفانه به دروازهای برای دادههای داخلی DeepSeek تبدیل شد. محققان به تقریباً یک میلیون خط از جریان لاگ DeepSeek دسترسی پیدا کردند و گنجینهای از اطلاعات حساس، از جمله لاگهای چت تاریخی و کلیدهای دسترسی حیاتی را فاش کردند.
Wiz بلافاصله DeepSeek را از این آسیبپذیری مطلع کرد که منجر به اقدام فوری و دفع ایمن سرویس ClickHouse در معرض دید شد.
تشریح حمله:
مسئله اصلی در آسیبپذیری ClickHouse در برابر دسترسی غیرمجاز نهفته بود. ClickHouse، یک سیستم مدیریت پایگاه داده ستونی منبع باز، در پرسوجو و تجزیه و تحلیل بیدرنگ مجموعه دادههای عظیم، که اغلب برای تجزیه و تحلیل لاگ و رفتار کاربر استفاده میشود، برتری دارد. با این حال، هنگامی که بدون کنترلهای دسترسی مناسب مستقر میشود، رابط API در معرض دید آن به هر کسی اجازه میدهد تا دستورات شبه SQL را اجرا کند.
رویکرد تیم امنیتی Wiz شامل یک اسکن روشمند از زیردامنههای رو به اینترنت DeepSeek بود. در ابتدا با تمرکز بر پورتهای استاندارد 80 و 443، آنها منابع وب معمولی مانند رابطهای چتبات و مستندات API را پیدا کردند. برای گسترش جستجوی خود، آنها به پورتهای کمتر رایج مانند 8123 و 9000 گسترش یافتند و در نهایت سرویسهای در معرض دید را در چندین زیردامنه کشف کردند.
دادههای لاگ در معرض خطر، که به 6 ژانویه 2025 بازمیگردد، حاوی اطلاعات حساس فراوانی بود: لاگهای تماس، لاگهای متنی برای نقاط پایانی API داخلی DeepSeek، تاریخچه چتهای دقیق، کلیدهای API، جزئیات سیستم پشتیبان و ابردادههای عملیاتی.
طبقهبندی رویداد VERIZON: خطاهای متفرقه
نگاشت چارچوب MITRE ATT&CK:
- T1590.002 (جمعآوری اطلاعات شبکه قربانی - تفکیک نام دامنه): مهاجمان احتمالاً از نام دامنه اصلی برای انجام شمارش زیردامنه استفاده کردهاند.
- T1046 (کشف سرویس وب): مهاجمان پورتها و سرویسهای باز مرتبط با دامنه هدف را شناسایی کردند.
- T1106 (رابط بومی): مهاجمان از API ClickHouse برای تعامل با پایگاه داده استفاده کردند.
- T1567 (نشت داده از طریق سرویس وب): مهاجمان از API ClickHouse برای سرقت دادهها استفاده کردند.
حادثه 2: حمله زنجیره تامین DeepSeek – یک اسب تروجان در کد
گاهشمار: 3 فوریه 2025
مقیاس نشت: اعتبارنامههای کاربر و متغیرهای محیطی.
بازگشایی رویدادها:
حمله در 19 ژانویه 2025 آغاز شد، زمانی که یک کاربر مخرب، شناساییشده به عنوان “bvk”، دو بسته پایتون مخرب به نامهای “deepseek” و “deepseekai” را در مخزن محبوب PyPI (شاخص بسته پایتون) آپلود کرد.
تیم اطلاعات تهدید در مرکز امنیت تخصصی فناوریهای مثبت (PT ESC) این فعالیت مشکوک را در همان روز شناسایی کرد. تجزیه و تحلیل آنها ماهیت مخرب بستهها را تأیید کرد و آنها بلافاصله به مدیران PyPI اطلاع دادند.
مدیران PyPI به سرعت بستههای مخرب را حذف کردند و به PT ESC اطلاع دادند. با وجود پاسخ سریع، آمار نشان داد که این بدافزار بیش از 200 بار در 17 کشور از طریق کانالهای مختلف دانلود شده است. بستههای مخرب متعاقباً ایزوله شدند.
تشریح حمله:
بستههای مخرب آپلود شده توسط “bvk” بر دو هدف اصلی متمرکز بودند: جمعآوری اطلاعات و سرقت متغیرهای محیطی. دادههای دزدیدهشده شامل اطلاعات حساسی مانند اعتبارنامههای پایگاه داده، کلیدهای API و اعتبارنامههای دسترسی برای ذخیرهسازی شی S3 بود. بار مخرب هر زمان که کاربر DeepSeek یا Deepseekai را از خط فرمان اجرا میکرد، فعال میشد.
مهاجم از PipeDream به عنوان یک سرور فرمان و کنترل برای دریافت دادههای دزدیدهشده استفاده کرد. این حادثه چندین عامل مؤثر را برجسته میکند:
- حمله سردرگمی وابستگی: مهاجمان از تفاوت اولویت بین بستههای خصوصی یک سازمان و بستههای عمومی با همان نام سوء استفاده کردند.
- جعل نام بسته: بستههای مخرب از نام تجاری DeepSeek، یک شرکت هوش مصنوعی شناختهشده، تقلید کردند تا کاربران را فریب دهند.
- ضعف ثبتنام PyPI: فرآیند ثبتنام PyPI فاقد تأیید مؤثر هویت توسعهدهنده و مشروعیت نام بسته بود.
- آگاهی امنیتی توسعهدهنده: توسعهدهندگان ممکن است به اشتباه بستههای مخرب با نام مشابه را نصب کرده باشند.
طبقهبندی رویداد VERIZON: مهندسی اجتماعی
نگاشت چارچوب MITRE ATT&CK:
- T1593.003 (جستجوی وبسایتها/دامنههای باز - جستجوی مخزن وابستگی در دسترس عموم): مهاجمان اطلاعات را در PyPI جستجو کردند.
- T1195.002 (سازش زنجیره تامین - سازش زنجیره تامین نرمافزار): مهاجمان از بدافزاری که به عنوان وابستگیهای پایتون مبدل شده بود استفاده کردند و آن را در PyPI آپلود کردند.
- T1059.006 (مفسر فرمان و اسکریپت - پایتون): مهاجمان کد مخرب را در بسته جاسازی کردند که پس از اجرا، دادههای حساس را نشت میداد.
- T1041 (نشت از طریق کانال C2): مهاجمان اطلاعات حساس را از طریق کانال PipeDream C2 نشت دادند.
حادثه 3: ربودن LLM – DeepSeek برای سرقت منابع هدف قرار گرفت
گاهشمار: 7 فوریه 2025
مقیاس نشت: تقریباً 2 میلیارد توکن مدل به طور غیرقانونی استفاده شده است.
بازگشایی رویدادها:
تیم تحقیقات تهدید Sysdig در ابتدا یک حمله جدید را که LLMها را هدف قرار میداد، با نام “LLM jacking” یا “LLM hijacking” در ماه مه 2024 کشف کرد.
تا سپتامبر 2024، Sysdig گزارش داد که فراوانی و شیوع این حملات در حال افزایش است و DeepSeek به طور فزایندهای به یک هدف تبدیل میشود.
در 26 دسامبر 2024، DeepSeek یک مدل پیشرفته به نام DeepSeek-V3 را منتشر کرد. اندکی پس از آن، تیم Sysdig متوجه شد که DeepSeek-V3 در یک پروژه پروکسی معکوس OpenAI (ORP) میزبانیشده در Hugging Face پیادهسازی شده است.
در 20 ژانویه 2025، DeepSeek یک مدل استنتاج به نام DeepSeek-R1 را منتشر کرد. درست روز بعد، یک پروژه ORP که از DeepSeek-R1 پشتیبانی میکرد ظاهر شد و مهاجمان شروع به سوء استفاده از آن کردند و چندین ORP را با کلیدهای API DeepSeek پر کردند.
تحقیقات Sysdig نشان داد که تعداد کل توکنهای مدل بزرگ که به طور غیرقانونی از طریق ORPها استفاده شدهاند، از 2 میلیارد فراتر رفته است.
تشریح حمله:
ربودن LLM شامل مهاجمانی است که از اعتبارنامههای ابری دزدیدهشده برای هدف قرار دادن خدمات LLM میزبانیشده در ابر سوء استفاده میکنند. مهاجمان از یک پروکسی معکوس OAI (OpenAI) و اعتبارنامههای دزدیدهشده استفاده میکنند تا اساساً دسترسی به خدمات LLM مشترک قربانی را بفروشند. این امر منجر به هزینههای قابل توجه خدمات ابری برای قربانی میشود.
پروکسی معکوس OAI به عنوان یک نقطه مدیریت مرکزی برای دسترسی به چندین حساب LLM عمل میکند و اعتبارنامهها و استخرهای منابع زیربنایی را پنهان میکند. مهاجمان میتوانند از LLMهای گرانقیمت مانند DeepSeek بدون پرداخت هزینه برای آنها استفاده کنند، درخواستها را از طریق پروکسی معکوس هدایت کنند، منابع را مصرف کنند و هزینههای خدمات قانونی را دور بزنند. مکانیسم پروکسی هویت مهاجم را پنهان میکند و به آنها اجازه میدهد بدون شناسایی از منابع ابری سوء استفاده کنند.
در حالی که پروکسی معکوس OAI یک جزء ضروری برای ربودن LLM است، عنصر حیاتی سرقت اعتبارنامهها و کلیدهای خدمات مختلف LLM است. مهاجمان اغلب از آسیبپذیریهای سنتی خدمات وب و خطاهای پیکربندی (مانند آسیبپذیری CVE-2021-3129 در چارچوب Laravel) برای سرقت این اعتبارنامهها سوء استفاده میکنند. پس از به دست آوردن، این اعتبارنامهها دسترسی به خدمات LLM مبتنی بر ابر مانند Amazon Bedrock، Google Cloud Vertex AI و سایر موارد را فراهم میکنند.
تحقیقات Sysdig نشان داد که مهاجمان میتوانند به سرعت هزینههای مصرف قربانیان را در عرض چند ساعت به دهها هزار دلار و در برخی موارد تا 100000 دلار در روز افزایش دهند. انگیزه مهاجمان فراتر از کسب داده است. آنها همچنین با فروش حقوق دسترسی سود میبرند.
طبقهبندی رویداد VERIZON: حملات اولیه برنامه وب
نگاشت چارچوب MITRE ATT&CK:
- T1593 (جستجوی وبسایتها/دامنههای باز): مهاجمان از روشهای OSINT (اطلاعات منبع باز) برای جمعآوری اطلاعات در مورد خدمات در معرض دید استفاده کردند.
- T1133 (خدمات از راه دور خارجی): مهاجمان آسیبپذیریها را در خدمات در معرض دید شناسایی کردند.
- T1586.003 (سازش حسابها - حسابهای ابری): مهاجمان از آسیبپذیریها برای سرقت خدمات LLM یا اعتبارنامههای خدمات ابری سوء استفاده کردند.
- T1588.002 (به دست آوردن قابلیتها - ابزار): مهاجمان یک ابزار پروکسی معکوس OAI منبع باز را مستقر کردند.
- T1090.002 (پروکسی - پروکسی خارجی): مهاجمان از نرمافزار پروکسی معکوس OAI برای مدیریت دسترسی به چندین حساب LLM استفاده کردند.
- T1496 (ربودن منابع): مهاجمان یک حمله تزریق LLM را برای ربودن منابع LLM راهاندازی کردند.
حادثه 4: نشت داده OmniGPT – دادههای کاربر در وب تاریک فروخته شد
گاهشمار: 12 فوریه 2025
مقیاس نشت: اطلاعات شخصی بیش از 30000 کاربر، شامل ایمیلها، شماره تلفنها، کلیدهای API، کلیدهای رمزگذاری، اعتبارنامهها و اطلاعات صورتحساب.
بازگشایی رویدادها:
در 12 فوریه 2025، کاربری به نام “SyntheticEmotions” در BreachForums پستی منتشر کرد و ادعا کرد که دادههای حساس را از پلتفرم OmniGPT دزدیده و آن را برای فروش عرضه کرده است. دادههای نشتشده ظاهراً شامل ایمیلها، شماره تلفنها، کلیدهای API، کلیدهای رمزگذاری، اعتبارنامهها و اطلاعات صورتحساب برای بیش از 30000 کاربر OmniGPT، همراه با بیش از 34 میلیون خط از مکالمات آنها با چتباتها بود. علاوه بر این، پیوندهای فایلهای آپلود شده در پلتفرم در معرض خطر قرار گرفتند که برخی از آنها حاوی اطلاعات حساسی مانند کوپنها و دادههای صورتحساب بودند.
تشریح حمله:
در حالی که بردار دقیق حمله فاش نشده است، نوع و دامنه دادههای نشتشده چندین احتمال را نشان میدهد: تزریق SQL، سوء استفاده از API یا حملات مهندسی اجتماعی ممکن است به مهاجم اجازه دسترسی به پایگاه داده پشتیبان را داده باشد. همچنین ممکن است پلتفرم OmniGPT دارای پیکربندیهای نادرست یا آسیبپذیریهایی باشد که به مهاجم اجازه میدهد احراز هویت را دور بزند و مستقیماً به پایگاه داده حاوی اطلاعات کاربر دسترسی پیدا کند.
فایل “Messages.txt” که در یک نشت ثانویه دخیل بود، حاوی کلیدهای API، اعتبارنامههای پایگاه داده و اطلاعات کارت پرداخت بود که به طور بالقوه امکان نفوذ بیشتر به سیستمهای دیگر یا دستکاری دادهها را فراهم میکرد. برخی از اسناد آپلود شده توسط کاربران پلتفرم حاوی اسرار تجاری حساس و دادههای پروژه بودند که در صورت سوء استفاده، خطری برای عملیات تجاری ایجاد میکرد. این حادثه به عنوان یک یادآوری جدی از نیاز به افزایش امنیت دادهها و حفاظت از حریم خصوصی در بخشهای هوش مصنوعی و دادههای بزرگ عمل میکند. کاربران باید هنگام استفاده از این پلتفرمها نهایت احتیاط را به خرج دهند و سازمانها باید سیاستهای استفاده از دادههای سختگیرانهای را ایجاد کنند و اقداماتی مانند رمزگذاری، به حداقل رساندن دادهها و ناشناسسازی دادههای حساس را اجرا کنند. عدم انجام این کار میتواند منجر به پیامدهای حقوقی، اعتباری و اقتصادی قابل توجهی شود.
طبقهبندی رویداد VERIZON: خطاهای متفرقه
نگاشت چارچوب MITRE ATT&CK:
- T1071.001 (پروتکل لایه کاربرد - پروتکلهای وب): مهاجمان ممکن است از طریق رابط وب OmniGPT به اطلاعات کاربر نشتشده و دادههای حساس دسترسی پیدا کرده باشند.
- T1071.002 (پروتکل لایه کاربرد - رابطهای برنامهنویسی کاربردی): کلیدهای API و اعتبارنامههای پایگاه داده نشتشده میتواند به مهاجمان اجازه دهد از طریق API پلتفرم به سیستم دسترسی پیدا کنند و اقدامات غیرمجاز انجام دهند.
- T1071.002 (پروتکل لایه کاربرد - اجرای سرویس): مهاجمان ممکن است از خدمات یا دیمونهای سیستم برای اجرای دستورات یا برنامهها سوء استفاده کنند.
- T1020.003 (نشت خودکار - انتقال فایل): پیوندهای فایل نشتشده و فایلهای حساس آپلود شده توسط کاربر میتواند هدف مهاجمان برای دانلود باشد و دادههای حساستری را برای حملات بعدی به دست آورد.
- T1083 (کشف فایل و دایرکتوری): مهاجمان میتوانند از اطلاعات نشتشده برای به دست آوردن بیشتر اطلاعات کلیدی کسبوکار استفاده کنند.
حادثه 5: اعتبارنامههای DeepSeek در Common Crawl نشت کرد – خطرات کدگذاری سخت
گاهشمار: 28 فوریه 2025
مقیاس نشت: تقریباً 11908 کلید API، اعتبارنامه و توکن احراز هویت معتبر DeepSeek.
بازگشایی رویدادها:
تیم امنیتی Truffle از ابزار منبع باز TruffleHog برای اسکن 400 ترابایت داده از دسامبر 2024 در Common Crawl، یک پایگاه داده خزندهای که شامل 2.67 میلیارد صفحه وب از 47.5 میلیون میزبان است، استفاده کرد. اسکن یک یافته تکاندهنده را نشان داد: تقریباً 11908 کلید API، اعتبارنامه و توکن احراز هویت معتبر DeepSeek مستقیماً در صفحات وب متعددی کدگذاری شده بودند.
این مطالعه همچنین نشت کلیدهای API Mailchimp را برجسته کرد، به طوری که حدود 1500 کلید در کد جاوا اسکریپت کدگذاری شده بودند. کلیدهای API Mailchimp اغلب برای حملات فیشینگ و سرقت داده مورد سوء استفاده قرار میگیرند.
تشریح حمله:
Common Crawl، یک پایگاه داده خزنده وب غیرانتفاعی، به طور منظم دادهها را از صفحات اینترنتی جمعآوری و منتشر میکند. این دادهها را در فایلهای WARC (آرشیو وب) ذخیره میکند و HTML اصلی، کد جاوا اسکریپت و پاسخهای سرور را حفظ میکند. این مجموعه دادهها اغلب برای آموزش مدلهای هوش مصنوعی استفاده میشوند. تحقیقات Truffle یک مسئله حیاتی را آشکار میکند: آموزش مدلها بر روی مجموعههایی که حاوی آسیبپذیریهای امنیتی هستند، میتواند منجر به ارث بردن آن آسیبپذیریها توسط مدلها شود. حتی اگر LLMهایی مانند DeepSeek اقدامات امنیتی اضافی را در طول آموزش و استقرار به کار گیرند، وجود گسترده آسیبپذیریهای کدگذاریشده در دادههای آموزشی میتواند چنین شیوههای “ناامن” را برای مدلها عادی کند.
کدگذاری سخت، یک روش کدنویسی رایج اما ناامن، یک مشکل فراگیر است. در حالی که علت اصلی ساده است، خطرات شدید هستند: نشت دادهها، اختلال در خدمات، حملات زنجیره تامین و با ظهور LLMها، یک تهدید جدید – ربودن LLM. همانطور که قبلاً بحث شد، ربودن LLM شامل مهاجمانی است که از اعتبارنامههای دزدیدهشده برای سوء استفاده از خدمات LLM میزبانیشده در ابر استفاده میکنند که منجر به زیانهای مالی قابل توجهی برای قربانیان میشود.
طبقهبندی رویداد VERIZON: خطاهای متفرقه
نگاشت چارچوب MITRE ATT&CK:
- T1596.005 (جستجوی پایگاه داده فنی باز - اسکن پایگاههای داده): مهاجمان اطلاعات را از پایگاه داده خزنده عمومی جمعآوری کردند.
- T1588.002 (به دست آوردن قابلیتها - ابزار): مهاجمان یک ابزار کشف اطلاعات حساس را مستقر کردند.
- T1586.003 (سازش حسابها - حسابهای ابری): مهاجمان از ابزارهای کشف اطلاعات حساس برای یافتن اعتبارنامههای حساس در پایگاههای داده عمومی استفاده کردند.
- T1090.002 (پروکسی - پروکسی خارجی): مهاجمان از نرمافزار پروکسی معکوس OAI برای مدیریت دسترسی به چندین حساب LLM استفاده کردند.
- T1496 (ربودن منابع): مهاجمان یک حمله تزریق LLM را برای ربودن منابع LLM راهاندازی کردند.
جلوگیری از نشت داده LLM: یک رویکرد چند وجهی
حوادث تجزیه و تحلیلشده، نیاز فوری به اقدامات امنیتی قوی برای محافظت در برابر نشت دادههای مرتبط با LLM را برجسته میکند. در اینجا تفکیکی از استراتژیهای پیشگیرانه، طبقهبندیشده بر اساس حوادث مربوطه، ارائه میشود:
تقویت زنجیره تامین:
قابل اجرا برای حادثه II (حمله بسته وابستگی مخرب) و حادثه V (نشت دادههای عمومی):
تأیید معتبر بستههای وابستگی:
- از ابزارهایی مانند PyPI/Sonatype Nexus Firewall برای رهگیری بستههای وابستگی امضانشده یا با منبع مشکوک استفاده کنید.
- در محیطهای توسعه، واکشی مستقیم وابستگیها از مخازن عمومی را ممنوع کنید. استفاده از پروکسیهای مخزن خصوصی شرکتی (به عنوان مثال، Artifactory) را الزامی کنید.
نظارت بر تهدیدات زنجیره تامین:
- ابزارهایی مانند Dependabot/Snyk را برای اسکن خودکار آسیبپذیریهای وابستگی و جلوگیری از معرفی اجزای پرخطر، یکپارچه کنید.
- امضای کد بستههای منبع باز را تأیید کنید تا اطمینان حاصل شود که مقدار هش با مقدار رسمی مطابقت دارد.
پاکسازی منبع داده:
- در طول جمعآوری دادههای آموزشی، اطلاعات حساس را از مجموعه دادههای عمومی (مانند Common Crawl) با استفاده از عبارات منظم و ابزارهای ویرایش مبتنی بر هوش مصنوعی برای تأیید مضاعف فیلتر کنید.
پیادهسازی حداقل امتیاز و کنترل دسترسی:
قابل اجرا برای حادثه I (خطای پیکربندی پایگاه داده) و حادثه IV (نشت داده ابزار شخص ثالث):
- احراز هویت TLS دوطرفه را به طور پیشفرض برای پایگاههای داده (مانند ClickHouse) فعال کنید و از قرار گرفتن پورتهای مدیریتی در شبکههای عمومی جلوگیری کنید.
- از راهحلهایی مانند Vault/Boundary برای توزیع پویا اعتبارنامههای موقت، اجتناب از نگهداری کلید استاتیک طولانیمدت استفاده کنید.
- به اصل حداقل امتیاز پایبند باشید و دسترسی کاربر را فقط به منابع ضروری از طریق RBAC (کنترل دسترسی مبتنی بر نقش) محدود کنید.
- برای تماسهای API با ابزارهای شخص ثالث (مانند OmniGPT)، لیست سفید IP و محدودیت نرخ را پیادهسازی کنید.
اطمینان از حفاظت کامل چرخه عمر دادههای حساس:
قابل اجرا برای حادثه III (ربودن LLM):
- ویرایش و رمزگذاری دادهها: رمزگذاری در سطح فیلد (به عنوان مثال، AES-GCM) را برای دادههای ورودی و خروجی کاربر اعمال کنید. فیلدهای حساس را در لاگها ماسک کنید.
- ویرایش بیدرنگ را برای محتوای تعاملی LLMها فعال کنید (به عنوان مثال، جایگزینی شماره کارتهای اعتباری و شماره تلفنها با متغیرهای نگهدارنده).
این اقدامات پیشگیرانه، همراه با نظارت مستمر امنیتی و برنامهریزی پاسخ به حوادث، برای کاهش خطرات مرتبط با استفاده روزافزون از LLMها ضروری است. “میدان نبرد نامرئی” امنیت LLM نیازمند هوشیاری مداوم و رویکردی فعال برای حفاظت از دادههای حساس در این چشمانداز فناوری به سرعت در حال تحول است.