Dans cet épisode de Threat Briefing, nous nous penchons sur les tactiques réelles utilisées par les adversaires pour exploiter les systèmes d'IA générative. Le chercheur en sécurité Alex Groyz nous rejoint pour expliquer comment les attaquants abusent activement de l'infrastructure LLM cloud, des points d'extrémité d'inférence exposés et de l'IA fantôme à l'injection d'invite, aux jailbreaks et à l'exfiltration de données basée sur l'inférence. Nous examinons comment le cadre ATLAS de MITRE s'adapte à ces attaques et discutons de la manière dont les défenseurs peuvent l'utiliser pour simuler le comportement des adversaires, valider les détections et sécuriser la GenAI tout au long de son cycle de vie.