專家專欄

    生成式人工智能(GenAI)和大型語言模型 (LLM) 顯著地為各個行業提高了生產力和效率。事實上,研究顯示,在公共部門、醫療保健和教育領域利用生成式人工智能,全球生產力收益可以達到近五千億美元。然而,儘管取得了這些進步,我們仍只是觸及了人工智能潛力的表面。即使有生成式人工智能和大型語言模型的幫助,很多日常工作中的例行任務仍然會阻礙提升生產力,限制人們充分發揮他們的潛力,而代理式人工智能的興起正幫助彌合這一差距。

    者:劉銘賢(UiPath 香港區域高級銷售工程師)
    擁有超過 20 年的企業軟件諮詢經驗,並一直為企業在數碼轉型方面帶來顯著成果。Ming Yin在軟件架構方面亦擁有廣泛的技術知識,令他能夠將複雜的業務挑戰轉化為滿足客戶獨特需求的科技解決方案。

    在先進的人工智能和機器學習(ML)模型的支援下,人工智能代理的能力遠遠超出了生成式人工智能生成內容和回答問題的能力,並且可以制定和執行行動計劃,以實現設定好的業務目標。此外,人工智能代理可以支援員工,或透過對話能力來執行任務,讓人們能夠專注於業務策略並最大限度地發揮他們的潛力。

    為人工智能代理時代定義

    雖然 GenAI 和 LLMs 擅長內容策劃或驅動聊天功能等任務,但在理解每天在各行業企業中進行數百萬次的複雜工作流程時,它們卻存在不足。當中包括信用風險評估、總賬編碼和審批,以及預約安排等流程,亦即是業務營運的基礎。

    如果沒有這些端到端業務流程的資料和記憶,生成式人工智能技術就無法單獨提供令員工成功所需的可行情報。

    在安全性方面,人為錯誤始終是安全和管理中最常見的風險。人工智能代理可以幫助減少人為錯誤,降低人類接觸敏感數據的風險,並減少數據外洩的成本。例如,代理可以確保只有授權人員才能訪問敏感數據,從而降低數據洩漏或被濫用的風險,增強企業的網絡韌性。

    人工智能代理會通過每次互動學習和取得進步。他們與人類和自動化系統一同工作,以執行業務流程中的特定步驟。在此情況下,機械人最適合基於規則的任務;人工智能代理適合處理非結構化信息和決定;而人類則負責驗證代理所提供的建議。

    在企業管理中運用代理以減少網絡安全風險

    儘管人工智能代理具有龐大的價值,但其自主性同時亦引發了對安全和信賴性方面的擔憂,例如某些代理式人工智能解決方案不夠透明,用戶難以理解技術背後的複雜推理和決策過程。隨著企業在現有工作流程和應用中部署人工智能代理,企業領導層需要確保他們不會面臨濫用、數據外洩或網絡攻擊等威脅。在香港,研究顯示超過六性(66%)的領導層對其企業內缺乏明確的人工智能實施計劃感到擔憂。

    因此,有員工開始自行尋找解決方案,當中有近九成(86%)的員工表示有自行把人工智能工具帶到工作中,帶起了「自帶人工智能」(Bring Your Own AI,BYOAI)現象。隨著越來越多的企業接受BYOAI,它們更需要建立治理框架,以確保個人人工智能工具的使用符合公司安全協議。這亦有助於減少數據外洩的風險,確保員工遵守行業法規,並在授權員工利用人工智能提升生產力和創新能力的同時,保持對敏感資訊的監控。

    隨著人工智能系統變得更為自主,企業也面臨著確保負責任地使用人工智能的挑戰。企業必須在自主性與人類監管之間取得平衡,以防止意外,並確保由人工智能驅動的行動符合道德、合規和法律標準。自動化正正在此方面扮演關鍵角色,因為它能為代理式人工智能提供必要的協調和管理,從而令其提供真正價值。

    何謂代理式自動化?

    代理式自動化為人工智能提供企業環境資料,從而智能地計劃和協調機械人、代理、人員和系統之間的行動。這增強了企業系統理解、改進和自動化各種工作流程的能力,並從只可以處理平凡且可預測的流程,進化到處理複雜且動態的流程。通過人機迴圈(humans in the loop),代理式自動化確保代理被限制在需要人類干預的工作外,例如批准住房貸款等。因此,代理式自動化能夠通過解決人工智能代理自身的問題,例如管理可變工作流程、支援自主決定、以及確保應用程式可信度,釋放代理式人工智能時代的全部潛力。

    代理式自動化通過為機器人、代理和人類提供統一的訪問與協調平台,實現全面的企業監管,確保合規性、準確性、隱私性和安全性。它能有效降低不道德或未經審查的人工智能使用風險,同時無縫整合現有企業系統(如 CRM 和 ERP),從而減少營運系統中斷的風險,並加快創新步伐。

    解鎖代理式自動化的潛力

    人工智能代理最具影響力的應用場景,體現在其能夠跨業務系統進行協調的能力。由於端到端的流程總是涉及多個系統、應用程序和技術,協調能力應具備跨企業且中立的特性。

    代理式自動化平台就如神經中樞,精心協調著人類、機械人和代理的工作流程,將自動化系統中的所有元素統一。就像交響樂中的指揮家一樣,它在端到端的流程中協調機械人、代理和人類的角色,確保各方之間的無縫協作。

    通過與人類和人工智能的合作,代理式自動化有潛力徹底改變各個行業。在保險領域,人工智能代理可以即時評估索賠的有效性,從各種來源收集必要的信息,甚至能夠以專業且富有同理心的方式與客戶溝通,同時加速理賠流程。而在醫療保健領域,它可以通過自主分析複雜的數據流、即時監控病人信息以及根據病人數據提供量身定制的治療計劃以幫助醫療工作者。

    可能性是無窮無盡的——沒有任何流程或工作會過於複雜。

    代理式人工智能可以讓企業及其員工擺脫對他們創新和提升生產力的限制,但前提是它必須得到適當的管理和協調。

    令人鼓舞的是,根據香港生產力促進局的企業數碼化指數,儘管仍處於早期階段,香港企業已經認識到加速將人工智能和自動化整合到其策略中的重要性。憑藉一個強大的代理自動化系統,企業有望推動更複雜工作的自動化,並節省高達數萬億美元的成本。

    按此了解更多有關如何利用代理式人工智能和代理自動化加速人類成就的資訊。

    人工智能(AI)不再僅僅是一種趨勢,它正在迅速重塑各行各業,加速數字化轉型。然而,AI 在帶來創新之餘,也衍生出前所未有的網絡安全挑戰。企業該如何在善用 AI 打造前所未有防禦能力,同時確保 AI 驅動的未來安全可控?

    數碼港將聯同香港網絡安全專業協會於 5 月 14 日(星期三)在數碼港舉辦「人工智能 x 網絡安全論壇」,屆時論壇將雲集業界領袖、網安專家及業界代表,共同探討如何在 AI 世代中實現安全與可持續創新,並分享應對未來威脅的策略與見解!

    更多活動詳情:https://bit.ly/3RjS8JN

    立即報名

    《保護關鍵基礎設施(電腦系統)條例》上月獲三讀通過,目標於來年正式生效,尚有僅八個月時間,相信營運者(Critical Infrastructure Operator, CIO)正密鑼緊鼓為條例做足準備。到底 CIO 在準備階段時, 最關注的問題是甚麼?應如何解決?香港電訊(HKT)一一為你解答。

    受《保護關鍵基礎設施(電腦系統)條例》(下稱條例)監管的營運者覆蓋八大範疇,包括能源、交通、通訊等行業。《條例》分為三大類責任,當中以「事故通報及應對」——尤其是通報時間、電腦系統安全演習及制定應急計劃,最受 CIO 們關注。

    通報時間爭分奪秒 CIO 需加強應變能力

    根據警方數字,過去數年本港的科技罪案一直有增無減,至去年終放緩,反映企業投放了一定資源,致力保障網絡安全。在即將來臨的新法例下,企業(尤其是 CIO)所投放的資源或需更多。例如《條例》下關鍵電腦系統嚴重事故的通報時間為 12 小時內,而其他事故通報時間則為 48 小時內,通報時間絕對是爭分奪秒,到底 IT 部門「應對」是否夠快,便成為一大關鍵。

    隨監察越多、需要分析的資料越大,相對警報數量亦會隨之而增多,通報時間亦有機會被「拖後腿」。 而香港電訊領先同儕的新世代網絡安全監控中心(Next Generation Security Operations Centre, NGSOC),獲 ISO27001 認證,透過注入不同的 AI 模型及自動化功能,不斷進步,提升威脅、檢測和應對時間,快速地排除誤報(False Positive),大幅減省 IT 人員的應對時間,讓 IT 人員更集中應對「真.事故」。

    萬一不幸發生網絡安全事故時,香港電訊可以快速分析客戶的 IT 組合,判斷受到哪種攻擊、影響程度,及早為客戶提供所需資料或數據,讓管理層能盡快作出決策及通報,爭取一分一秒,合乎法規。

    危機管理成重點 HKT 助符合規例

    對於《條例》內列明「參與由專員安排的電腦系統安全演習」,不少 CIO 都有疑問,到底是否要做攻防演練?是否要進行護網行動?據知,《條例》的安全演習相信內容以集中執行危機管理為主,概念亦與桌上模擬演習 Tabletop Exercise(TTX)頗為相似。

    如同「走火警」一樣,演習前亦需要事先制定逃生計劃。因此《條例》亦規定 CIO 需制定和推行應急計劃,例如懷疑發生事故後,IT 人員實際上要採取甚麼措施?如何向上級通報?各部門的職員的如何協調?管理層應如何處理?

    香港電訊的網絡安全事故應變服務 Incident Response(IR)方案,能在預備階段預先為企業建立事故管理機制,加強應急能力,快速識別事故的詳細情況,並按需要為 CIO 定時進行電腦系統安全演習。該事故應變服務採用國際認可的框架,包括 SANS 和 NIST,確保可靠,而 HKT 專家團隊亦具備多項國際標準安全認證,例如 CISSP、CISM 等,提供全天候 24 x 7 監察及應對服務。

    CIO 要符合規例,便需要投放更多人手及資源,選用香港電訊網絡安全託管服務,既可將網安工作交予專家跟進,又可減輕企業 IT 部門負擔,一舉多得。

    想了解更多,歡迎瀏覽:https://bit.ly/4jvam7a

    剛在去年被英、美等多國執法部門聯手「打臉」的勒索軟件集團 LockBit,近日再陷醜聞。有網絡安全專家發現,其暗網聯繫網頁遭不知名黑客入侵,並被留下挑釁訊息與一條包含大量機密資料的壓縮檔案「paneldb_dump.zip」的下載連結。這已是 LockBit 連續兩年發生數據外洩事件,對其「商譽」構成重大打擊。若想翻身,睇怕都要改名假扮新集團重新出發。

    談判記錄被公開

    經專家下載及細閱這個壓縮檔案的內容後,發現內裏有 20 個數據表,其中最引人注目的部分莫過於一個名為 chats 的文件,內裏包含由 2024 年 12 月 19 日至 2025 年 4 月 29 日期間,LockBit 與受害者之間的 4,442 條談判記錄,讓獲得檔案的人可以研究 LockBit 成員的談判技巧。

    除了談判記錄,另一個名為「btc_addresses」的數據表內亦記錄了近 59,975 條比特幣地址,可追蹤到 LockBit 的資金流向;而一個名為「builds」的數據表則清楚列出多個 LockBit 勒索軟件的版本及用來攻擊的公司名稱,遺憾的是內裏雖然列有公鑰部分,但就未有包含私鑰,因而無法用來幫助曾被攻擊的受害企業解鎖系統或檔案。

    成員安全意識薄弱

    除了資料外洩本身,最令 LockBit 難堪的是其伺服器的安全漏洞,可能直接導致了這次入侵。專家指出,LockBit 使用的伺服器運行的是 PHP 8.1.2,而該版本存在一個已知的嚴重安全漏洞(CVE-2024-4577),可讓外人透過執行遠程編碼發動攻擊,並相信這個黑客是經這途徑成功入侵 LockBit 的伺服器。

    更令人驚訝的是壓縮檔案中「users」數據表列出了 75 名管理員及合作成員的帳戶資料,而這些密碼竟以明文方式儲存,安全意識之薄弱令人慘不忍睹。部分密碼如「Weekendlover69」和「MovingBricks69420」更是簡單易破解,進一步暴露了該集團內部的管理混亂。這次事件無疑會令潛在「客戶」對與 LockBit 合作犯罪的信心大打折扣。

    目前尚未有人承認發動這次攻擊,但專家就留意到這次事件與早前另一個針對 Everest 勒索軟件集團的攻擊方式極為相似,推測可能是同一黑客組織所為。至於黑客的真正目的,是純粹打擊競爭對手還是另有深意,暫時就不得而知,或許只有等這位無名氏現身才能解答。

    資料來源:https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/