事件响应(IR)是组织遵循的有组织流程,用于从安全事件中恢复。事件管理(IM)旨在有效处理这些事件。生成式人工智能应用程序已创造了新的安全风险,这要求信息安全团队将其保护责任扩展到这些系统。事件响应(IR)是组织遵循的有组织流程,用于从安全事件中恢复。事件管理(IM)旨在有效处理这些事件。生成式人工智能应用程序已创造了新的安全风险,这要求信息安全团队将其保护责任扩展到这些系统。

GenAI 事件严重性矩阵:网络安全响应的自定义评分模型

2025/11/09 03:45

信息技术 (IT) 事件:

IT事件是指IT服务中任何计划外的中断或质量下降。事件范围从轻微问题(如应用程序运行缓慢)到严重中断(包括服务器宕机)。事件管理(IM)旨在有效处理这些事件,确保IT服务得到及时恢复。

网络事件:

可能危及信息或信息系统的机密性、完整性或可用性,或构成对安全政策或安全程序威胁的事件。

网络事件响应和严重性级别:

事件响应(IR)是组织遵循的一个有组织的流程,用于从安全事件中恢复。网络安全事件响应计划的主要目标是限制损害并减少安全漏洞的成本和恢复时间,确保业务连续性并保护系统和数据的完整性。

\ 事件应该有不同的严重性级别,因为并非所有事件对业务的影响都相同。分配严重性级别是一个关键步骤,它决定了响应所需资源的速度和范围。

生成式AI事件和严重性矩阵:

人工智能(AI)方法的普遍使用,包括生成式AI(GenAI)和大型语言模型(LLMs)用于个人和专业活动,因生成式预训练转换器(GPT)系统的技术进步而成为可能。GenAI应用程序创造了新的安全风险,这要求信息安全团队将其保护责任扩展到这些系统。

\ 可能发生的事件类型包括聊天机器人误导客户、AI代理泄露数据等等。安全运营中心(SOC)和事件响应(IR)团队需要一个适用于AI事件的严重性矩阵,以创建一个标准化系统,确定AI相关事件的实际影响和严重性级别。

\ 文章中描述的工具用于确定事件严重性级别,以便正确分配IR资源。新系统通过使用基于矩阵的评估方法,将数值数据与人类评估因素相结合。

\ 该矩阵包含五个"影响维度",用于评估对AI功能、数据完整性、运营可用性、声誉和修复工作的影响。

\ 该工具通过评分系统对每个维度进行评估,可以有低(1)、中(2)、高(3)或严重(4)分数。

事件声明前需考虑的因素:

在宣布AI事件之前需要进行初步评估,因为这有助于确立对大量资源和即时分类程序的需求。AI系统具有区别于所有其他系统的独特特性。

\ 评估需要确定哪些AI系统参与了事件,并确定它们对操作安全和业务运营的重要性。系统的一些例子包括聊天机器人、计算机视觉模型、推荐系统、自定义代理等。功能影响评估要求研究人员分析当AI系统遇到对抗性攻击时操作设计如何变化。

\ 系统显示不同级别的故障,包括影响准确性和速度的轻微性能问题,以及导致系统崩溃和危险或不公平结果的重大问题。一些性能问题可能与模型响应的准确性降低和延迟增加有关。

\ 根据ATLAS框架,系统需要识别两件事:检测到的异常的性质,以及它是源于对抗性攻击还是系统故障。MITRE ATLAS(MITRE,2025)允许用户识别特定的攻击技术(例如,LLM提示注入、毒化训练数据、AI服务拒绝),这些技术显示了攻击目标及其相应的分类。

\ 评估包括通过检查训练或验证数据和敏感信息(PII、PHI、专有模型IP)的任何损害和泄露来验证数据完整性和机密性。评估过程必须确定AI系统的输出对依赖其结果的操作和系统业务服务元素的影响程度。应确定对业务的物理危险程度以及财务损失。

计算已声明事件的严重性

已声明事件的评估需要标准化方法来建立适当的响应程序。事件严重性评估需要通过基于矩阵的系统结合数值数据点和人类判断,以实现准确评估。事件严重性级别从任何相关影响类别达到其最大值,这允许严重元素将整个事件提升到更高的优先级状态。

每个相关维度(A-E)的评分系统从1到4不等,以确定组织的事件严重性。事件严重性评级成为所有评估维度的最高分数,这决定了完整的严重性级别。如果功能影响得分为"2",但数据影响达到"4",而其他维度范围从"1"到"2",则事件可以达到"严重"状态。结构化评估过程允许组织获得标准化结果,同时加快评估过程。

\ 组织需要在按原样实施此框架或创建与其现有计算系统匹配的自己版本之间做出选择,以建立AI事件严重性级别。

基于AI事件严重性优先处理风险:

严重性级别计算帮助事件响应团队在规划响应和分配资源时决定哪些风险需要立即关注。对严重事件的响应需要立即部署由网络安全专家、AI/ML工程师、数据科学家、法律专业人员和公关代表组成的专业团队。对较低严重性级别事件的响应需要较少的人员来管理。

\ 严重事件需要立即通知高管和董事会成员、法律团队、监管机构和公众利益相关者,但低严重性事件应只接收有限的内部信息共享。系统关闭以及API断开连接作为第一道防御机制,阻止高严重性事件的蔓延。较低严重性事件的遏制过程需要防止发生重大操作中断。

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。