18.2.2. Belső audit eljárások

2025.10.06.
AI Biztonság Blog

Míg a külső, harmadik fél által végzett értékelések a „mit lát a világ rólunk?” kérdésre fókuszálnak, a belső audit a tükröt tartja elénk: „Amit magunknak állítunk, az valóban igaz?” Ez a folyamat nem a hibakeresésről szól, hanem a belső folyamatok, kontrollok és a red teaming program egészének szisztematikus megerősítéséről. Egy jól működő belső audit a folyamatos fejlődés motorja, nem pedig egy bürokratikus teher.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A belső audit: Több mint pipa a listán

A belső audit célja, hogy független, objektív bizonyosságot és tanácsadási tevékenységet nyújtson, amely értéket ad a szervezet működéséhez és javítja azt. Az AI Red Teaming kontextusában ez azt jelenti, hogy rendszeresen felülvizsgáljuk, hogy a támadási felületek azonosítása, a tesztek végrehajtása, a sebezhetőségek jelentése és a javítások nyomon követése megfelel-e a saját magunk által felállított szabályoknak és az iparági legjobb gyakorlatoknak.

Ahelyett, hogy egy merev, mindent lefedő ellenőrzési listát követnénk, sokkal hatékonyabb, ha a belső auditot tipikus problémák és azok megoldásai köré szervezzük. Nézzünk meg néhány gyakori kihívást, amellyel egy red team szembesülhet, és hogy a belső audit miként segíthet ezek orvoslásában.

Gyakori problémák és audit-alapú megoldásaik

Probléma 1: „A papír mindent elbír” – A dokumentált és a valós folyamatok eltérése

Gyakori jelenség, hogy a folyamatleírások, szabályzatok szépen kidolgozottak, de a napi gyakorlatban a csapatok „kreatív” megoldásokat alkalmaznak, megkerülve a hivatalos lépéseket. Ez következetlenségekhez, biztonsági résekhez és a felelősségi körök elmosódásához vezet.

Megoldás: Folyamat-végigkövetés (Walkthrough) és bizonyítékalapú ellenőrzés.

Az auditor nem csak elolvassa a dokumentációt, hanem kiválaszt egy vagy több konkrét AI red team esetet (pl. egy frissen zárt, magas kockázatú sebezhetőséget), és végigköveti annak teljes életciklusát a rendszeren. Minden lépésnél bizonyítékot kér:

  • Azonosítás: Mutasd meg a naplófájlt, a teszt szkriptet vagy a PoC-t, ami bizonyítja a felfedezést.
  • Jelentés: Mutasd meg a ticketing rendszerben (pl. Jira, ServiceNow) létrehozott bejegyzést, az értesítő e-maileket.
  • Kockázatértékelés: Hol van dokumentálva a CVSS pontszám vagy a belső kockázati mátrix szerinti besorolás indoklása?
  • Javítás: Mutasd meg a fejlesztői csapat commitját, a pull requestet és a CI/CD pipeline sikeres futását.
  • Újratesztelés és lezárás: Hol van a bizonyíték (pl. egy újabb teszt futtatásának eredménye), ami igazolja, hogy a javítás sikeres volt?

Ez a módszer kíméletlenül feltárja a dokumentáció és a valóság közötti szakadékokat.

Probléma 2: Eszközök és folyamatok aszinkronitása

Előfordul, hogy az AI red team által használt különböző eszközök (szkennerek, jegykezelők, tudásbázisok) nincsenek szinkronban. Egy sebezhetőség a jegykezelőben „Lezárva” státuszban van, de a belső tudásbázisban még „Aktív”, a monitorozó rendszer pedig továbbra is riaszt rá. Ez káoszt és téves biztonságérzetet eredményez.

Megoldás: Integrációs és adatkonzisztencia-audit.

Az audit során célzottan ellenőrizzük az adatfolyamokat a rendszerek között. Ez magában foglalhat egyszerű szkriptek futtatását is, amelyek lekérdezik az API-kat és összevetik az adatokat. Egy pszeudokód példa:


# Pszeudokód egy egyszerű konzisztencia-ellenőrzésre

# 1. Lekérjük a "Lezárt" státuszú jegyeket az elmúlt 30 napból
lezart_jegyek = jira_api.keres("status=Closed AND project=REDTEAM AND updated > -30d")

# 2. Lekérjük az aktív sebezhetőségeket a tudásbázisból
aktiv_sebezhetosegek = tudasbazis_api.get_aktiv_hibak()

# 3. Összevetés és eltérések keresése
for jegy in lezart_jegyek:
 sebeszhetoseg_id = jegy.get_sebeszhetoseg_id()
 
 # Ha egy lezárt jegyhez tartozó hiba még aktív a tudásbázisban...
 if sebeszhetoseg_id in aktiv_sebezhetosegek:
 print(f"KONZISZTENCIA HIBA: A(z) {jegy.id} jegy lezárva, de a(z) {sebeszhetoseg_id} hiba még aktív!")
 

Az ilyen automatizált ellenőrzések rávilágítanak a hibás integrációkra vagy a manuális folyamatok hiányosságaira.

Probléma 3: „Busz-faktor” – A tudás a fejekben van, nem a rendszerekben

Egy tapasztalt red team tag kilépése komoly tudásvesztést okozhat, ha a technikái, felfedezései és módszertana nincs megfelelően dokumentálva. A „rábízom X-re, ő ért hozzá” mentalitás hosszú távon fenntarthatatlan.

Megoldás: Dokumentációs és tudásmegosztási audit.

Az audit itt nem a dokumentumok meglétét, hanem a használhatóságát vizsgálja. A kulcskérdések:

  • Megtalálhatóság: Egy új csapattag mennyi idő alatt találja meg egy specifikus támadási technika (pl. „Prompt Injection egyedi belső API-n keresztül”) leírását?
  • Reprodukálhatóság: A leírás alapján egy másik, a témában járatlanabb csapattag képes-e reprodukálni a támadást egy tesztkörnyezetben?
  • Aktualitás: A dokumentáció mikor volt utoljára frissítve? Tükrözi a legújabb modellverziókat és védelmi mechanizmusokat?

Egy hatékony vizualizáció a tudásmenedzsment folyamatáról segít azonosítani a gyenge pontokat:

Felfedezés Implicit tudás (KOCKÁZAT) Dokumentálás Explicit tudás

A belső audit célja biztosítani, hogy a folyamat ne akadjon el a piros doboznál.

A belső audit mint stratégiai eszköz

A belső audit nem egy ellenséges aktus a red team ellen, hanem támogató funkció. Az eredményei nem büntetést, hanem fejlesztési javaslatokat kell, hogy tartalmazzanak. Egy jó audit riport fókuszált, tényeken alapul és konkrét, megvalósítható lépéseket javasol.

Audit terület Vizsgált kérdés Mérési módszer Elvárt eredmény
Jelentési folyamat A magas kockázatú leletek mennyi idő alatt kerülnek a felelős fejlesztői csapathoz? Jegykezelő rendszer időbélyegeinek mintavételes elemzése (pl. 10 véletlenszerű jegy). Az SLA (pl. 4 óra) 95%-os betartása.
Dokumentáció A kritikus támadási vektorok leírásai reprodukálhatók-e? Egy junior csapattag megkérése egy leírás alapján történő támadás szimulálására tesztkörnyezetben. A támadás sikeresen reprodukálható a leírás alapján, maximum 1 óra alatt.
Eszközkezelés A használt tesztelési eszközök és szkriptek verziókövetettek és naprakészek? A Git repository és a telepített verziók összevetése. Nincs 3 hónapnál régebbi, nem frissített kritikus eszköz.

Végül is, a belső audit célja, hogy a red team hatékonyabb, következetesebb és ellenállóbb legyen. Ez az önreflexió az alapja annak, hogy a szervezet ne csak reagáljon a fenyegetésekre, hanem proaktívan, egy folyamatosan erősödő kiberbiztonsági program keretében kezelje azokat! 

Ez a periodikus, mélyreható önvizsgálat tökéletesen kiegészíti a következő fejezetben tárgyalt, automatizált és folyamatos megfelelőség-figyelést.