{"id":8887,"date":"2026-01-23T22:14:46","date_gmt":"2026-01-23T21:14:46","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8887"},"modified":"2026-01-23T22:14:46","modified_gmt":"2026-01-23T21:14:46","slug":"reprompt-napad-na-microsoft-copilot","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/","title":{"rendered":"Reprompt: Napad na Microsoft Copilot"},"content":{"rendered":"<p><em>Reprompt<\/em> vektori napada u <em>Microsoft<\/em> <em>Copilot<\/em> tehnologiji otkriveni su tokom nedavne <a href=\"https:\/\/www.varonis.com\/blog\/reprompt\" target=\"_blank\" rel=\"noopener\">analize<\/a> koju su sproveli sigurnosni istra\u017eiva\u010di iz <em>Varonis<\/em> <em>Threat<\/em> <em>Labs<\/em>. Ova podmukla taktika oslanja se na povjerenje i nepa\u017enju korisnika, \u010dime se ugro\u017eavaju osjetljive informacije. Nagla\u0161ava se va\u017enost stalne budnosti me\u0111u digitalnim korisnicima i administratorima, kako bi se sprije\u010dilo da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> iskoristi ranjivosti sistema i dovede do ugro\u017eavanja podataka.<\/p>\n<div id=\"attachment_8888\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8888\" class=\"size-full wp-image-8888\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack.jpg\" alt=\"Reprompt\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Reprompt-attack-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8888\" class=\"wp-caption-text\"><em>Reprompt: Napad na Microsoft Copilot; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#REPROMPT_VEKTOR_NAPADA\">REPROMPT VEKTOR NAPADA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#Problem_otkrivanja\">Problem otkrivanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#Odgovor_kompanije_Microsoft\">Odgovor kompanije Microsoft<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#PREPORUKE\">PREPORUKE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#Preporuke_za_dobavljace\">Preporuke za dobavlja\u010de<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/23\/reprompt-napad-na-microsoft-copilot\/#Preporuke_za_korisnike\">Preporuke za korisnike<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"REPROMPT_VEKTOR_NAPADA\"><\/span><strong><em>REPROMPT<\/em> VEKTOR NAPADA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e novog vektora napada usmjerenog na <em>Microsoft<\/em> <em>Copilot<\/em> <em>Personal<\/em> otvara va\u017eno pitanje bezbjednosnih kontrola u organizacijama. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su identifikovali <em>Reprompt<\/em>, oblik iskori\u0161tavanja koji zlonamjernim akterima omogu\u0107ava da zaobi\u0111u za\u0161titne mjere i pristupe osjetljivim podacima jednim klikom.<\/p>\n<p><em>Reprompt<\/em> vektor napada pru\u017ea zlonamjernim akterima nevidljivu ta\u010dku ulaska u sistem, osmi\u0161ljen da izbjegne tradicionalne kontrole i time ote\u017ea otkrivanje. Iskori\u0161tavanje <em>Microsoft Copilot Personal <\/em>tehnologije kroz ovaj napad nagla\u0161ava potrebu za razumijevanjem na\u010dina na koji prijetnja funkcioni\u0161e.<\/p>\n<p>Analizom mehanike koja stoji iza <em>Reprompt<\/em> napada istra\u017eiva\u010di mogu uo\u010diti ranjivosti u postoje\u0107im protokolima i razviti strategije za njihovo otklanjanje. Nalazi ukazuju na va\u017enost ja\u010danja bezbjednosnih mjera unutar ekosistema <em>Microsoft Copilot<\/em>, kako bi se sprije\u010dila uspje\u0161nost ovakvih poku\u0161aja iskori\u0161tavanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Funkcionisanje <em>Reprompt<\/em> napada zasniva se na lancu tehnika koje ugro\u017eavaju bezbjednost <em>Microsoft<\/em> usluge <em>Copilot<\/em>. Su\u0161tina ovih napada je iskori\u0161tavanje ranjivosti u na\u010dinu na koji <em>Copilot<\/em> obra\u0111uje korisni\u010dki unos i izvr\u0161ava radnje na osnovu njega. Jedna od klju\u010dnih metoda je <em>Parameter<\/em> <em>2 Prompt<\/em> \u2013 <em>P2P<\/em> ubrizgavanje. Ona podrazumijeva manipulaciju <em>URL<\/em> parametrom pod nazivom \u201c<em>q<\/em>\u201d, \u010dime se ubacuju zlonamjerne instrukcije koje primoravaju <em>Copilot<\/em> da izvr\u0161i odre\u0111ene zadatke. Posebno oblikovan <em>URL<\/em> omogu\u0107ava da zlonamjerni akter preuzme kontrolu nad procesom upita i diktira radnje koje \u0107e <em>Copilot<\/em> obavljati.<\/p>\n<p><em>P2P<\/em> injekcija je naro\u010dito opasna jer zlonamjernim akterima daje mogu\u0107nost da zaobi\u0111u standardne bezbjednosne mjere. Po\u010detni zahtjev na prvi pogled izgleda bezopasno \u2013 rije\u010d je samo o parametru prenesenom kroz <em>URL<\/em> \u2013 pa alati za pra\u0107enje \u010desto ne uspijevaju da prepoznaju zlonamjernu aktivnost. Upravo ta prikrivenost \u010dini da <em>Reprompt<\/em> napadi ostanu neotkriveni i predstavljaju ozbiljan izazov za odbranu sistema.<\/p>\n<p>Ova tehnika se dodatno mo\u017ee kombinovati sa drugim metodama radi ja\u010deg efekta. Spajanjem <em>P2P<\/em> injekcije sa dvostrukim zahtjevom i lan\u010danim zahtjevom, zlonamjerni akteri stvaraju sna\u017ean lanac napada od koga se te\u0161ko odbraniti.<\/p>\n<p>Dvostruki zahtjev predstavlja drugu va\u017enu komponentu. Ponavljanjem istog zahtjeva dva puta, zlonamjerni akteri mogu primorati <em>Copilot<\/em> da izvr\u0161i akciju uprkos za\u0161titnim mjerama koje sprje\u010davaju direktno izvla\u010denje ili curenje podataka. Ova metoda koristi ranjivosti u unutra\u0161njoj logici <em>Copilot<\/em> usluge i omogu\u0107ava zaobila\u017eenje ugra\u0111enih bezbjednosnih mehanizama.<\/p>\n<p>Lan\u010dani zahtjev \u010dini zavr\u0161ni dio napada. Nakon \u0161to se inicijalni zahtjev ponovi, server lanca napada izdaje nova uputstva i tra\u017ei dodatne informacije. Zlonamjerni akteri tada koriste te naknadne zahtjeve za dalje naru\u0161avanje integriteta sistema ili izvla\u010denje osjetljivih podataka iz memorije <em>Copilot<\/em> usluge.<\/p>\n<p>Kombinacija ovih tehnika \u2013 <em>P2P<\/em> injekcije, dvostrukog zahtjeva i lan\u010danog zahtjeva \u2013 stvara mo\u0107an vektor napada koji iskori\u0161tava vi\u0161e ranjivosti u arhitekturi <em>Copilot<\/em> usluge. Na taj na\u010din <em>Reprompt<\/em> napadi uspijevaju da izbjegnu tradicionalne bezbjednosne mjere i ostanu neprimije\u0107eni alatima za pra\u0107enje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Problem_otkrivanja\"><\/span><strong>Problem otkrivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Prema nalazima sigurnosnih istra\u017eiva\u010da, lanac napada <em>Reprompt<\/em> predstavlja ozbiljan izazov za branioce jer zaobilazi ugra\u0111ene bezbjednosne mehanizme dok prikriva podatke koji se kradu. Ovakav prikriveni pristup ote\u017eava alatima za pra\u0107enje na strani korisnika i klijenta da prepoznaju zlonamjernu aktivnost.<\/p>\n<p>Dodatnu slo\u017eenost stvara \u010dinjenica da zlonamjerni akteri mogu koristiti svaki <em>Copilot<\/em> odgovor kao odsko\u010dnu dasku za formiranje nove zlonamjerne instrukcije. Tokom odvijanja <em>Reprompt<\/em> napada nastaje stalno evoluiraju\u0107i pejza\u017e prijetnji, koji je te\u0161ko pratiti oslanjaju\u0107i se isklju\u010divo na tradicionalne bezbjednosne mjere.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/varonis.wistia.com\/medias\/mqjzbm8h7f\" target=\"_blank\" rel=\"noopener\">objavili video demonstraciju dokaza koncepta<\/a> (eng. <em>proof-of-concept \u2013 PoC<\/em>), kojom je prikazano kako zlonamjerni akteri mogu iskoristiti ranjivosti u arhitekturi <em>Copilot<\/em> usluge. Ovaj vizuelni prikaz lanca napada jasno pokazuje koliko <em>Reprompt<\/em> napadi mogu biti podmukli i nagla\u0161ava potrebu za unaprije\u0111enim bezbjednosnim protokolima radi suprotstavljanja novim prijetnjama.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Odgovor_kompanije_Microsoft\"><\/span><strong>Odgovor kompanije <em>Microsoft<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kompanija <em>Microsoft<\/em> je tiho obavije\u0161tena o postojanju <em>Reprompt<\/em> napada 31. avgusta 2025. godine. Kao odgovor na ovo otkri\u0107e, odmah je preduzela akciju ispravljanjem ranjivosti prije nego \u0161to je informacija postala javna. Ovakav proaktivan pristup pokazuje posve\u0107enost za\u0161titi korisnika i o\u010duvanju bezbjednosti poslovnih sistema.<\/p>\n<p>U okviru mjera koje su sprovedene, <em>Microsoft<\/em> je potvrdio da bezbjednosne funkcije <em>Copilot<\/em> usluge nisu bile pogo\u0111ene. Poslovni korisnici <em>Microsoft 365 Copilot<\/em> usluge mogu biti sigurni da su njihovi sistemi za\u0161ti\u0107eni od <em>Reprompt<\/em> napada zahvaljuju\u0107i blagovremenim ispravkama i a\u017euriranjima.<\/p>\n<p>Brz odgovor kompanije <em>Microsoft<\/em> predstavlja dokaz njene posve\u0107enosti odr\u017eavanju sna\u017enih bezbjednosnih protokola u svim uslugama, uklju\u010duju\u0107i <em>Copilot<\/em>, \u010dime se dodatno u\u010dvr\u0161\u0107uje povjerenje korisnika u sigurnost njihovih podataka i poslovnih procesa.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uticaj <em>Reprompt<\/em> napada na <em>Microsoft<\/em> <em>Copilot<\/em> tehnologiju najvi\u0161e se ogleda u naru\u0161avanju povjerenja korisnika. Sama \u010dinjenica da se digitalni asistent mo\u017ee zloupotrijebiti prikrivenim metodama stvara osje\u0107aj nesigurnosti i mijenja pogled na pouzdanost servisa. Ovakvi doga\u0111aji uti\u010du na \u0161iru sliku bezbjednosti i pokazuju da prijetnje mogu do\u0107i iz neo\u010dekivanih pravaca.<\/p>\n<p>Na nivou organizacija, posljedice se vide kroz stalnu potrebu za preispitivanjem postoje\u0107ih protokola. Administratori i menad\u017ement suo\u010deni su sa pritiskom da prilago\u0111avaju bezbjednosne mjere, \u0161to pove\u0107ava slo\u017eenost i tro\u0161kove odr\u017eavanja sistema. Time se mijenja odnos prema digitalnim alatima, jer ranjivosti otkrivene u <em>Copilot<\/em> usluzi jasno pokazuju da tradicionalne kontrole nisu dovoljne.<\/p>\n<p>Tehni\u010dki uticaj ogleda se u promjeni na\u010dina na koji se posmatra arhitektura <em>Copilot<\/em> usluge. Kombinacija metoda poput ubrizgavanja parametara, dvostrukog zahtjeva i lan\u010danog zahtjeva pokazuje da ranjivosti mogu biti povezane u slo\u017eene napade. To uti\u010de na dizajn sistema i nagla\u0161ava da sigurnost mora biti dinami\u010dan proces, a ne stati\u010dna za\u0161tita.<\/p>\n<p>Objavljivanje demonstracije napada dodatno je poja\u010dalo uticaj jer je prijetnja postala vidljiva \u0161iroj javnosti. Vizuelni prikaz lanca napada u\u010dinio je problem opipljivim i razumljivim van tehni\u010dkih krugova, dok je brz odgovor kompanije <em>Microsoft<\/em> uticao na povjerenje korisnika. Iako su ranjivosti otklonjene, sama mogu\u0107nost napada ostavlja trag u na\u010dinu na koji se posmatra sigurnost digitalnih usluga.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Reprompt<\/em> napadi na <em>Microsoft<\/em> <em>Copilot<\/em> ukazuju da sigurnost digitalnih asistenata mora biti shva\u0107ena kao stalno otvoren proces. Svaka otkrivena ranjivost pokazuje da granice za\u0161tite nisu kona\u010dne i da povjerenje korisnika zavisi od sposobnosti sistema da se prilago\u0111ava novim prijetnjama.<\/p>\n<p>Ovakvi doga\u0111aji potvr\u0111uju da tehni\u010dke mjere same po sebi nisu dovoljne. Potrebna je kombinacija stalnog pra\u0107enja, razumijevanja na\u010dina na koji prijetnje evoluiraju i spremnosti na brzu reakciju. Time se oblikuje novi okvir u kojem sigurnost postaje dinami\u010dan odnos izme\u0111u tehnologije, korisnika i zlonamjernih aktera.<\/p>\n<p>Demonstracija napada jasno je pokazala da prijetnje ne ostaju zatvorene u tehni\u010dkim okvirima. One uti\u010du na \u0161iru zajednicu, mijenjaju percepciju digitalne sigurnosti i stvaraju osje\u0107aj da se granica izme\u0111u sigurnog i nesigurnog okru\u017eenja lako bri\u0161e. Takav uticaj ima dugotrajan efekat na povjerenje u digitalne alate.<\/p>\n<p>Brza reakcija kompanije <em>Microsoft<\/em> nagla\u0161ava zna\u010daj proaktivnog pristupa. Iako je ranjivost otklonjena, sama \u010dinjenica da je napad bio mogu\u0107 podsje\u0107a da sigurnost nikada ne mo\u017ee biti kona\u010dno rije\u0161ena. Povjerenje se gradi kroz stalnu spremnost da se odgovori na prijetnje, a digitalni ekosistem oblikuje se upravo kroz tu neprekidnu borbu izme\u0111u za\u0161tite i zloupotrebe.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e ranjivosti poput <em>Reprompt<\/em> napada ukazuje na zna\u010dajne bezbjednosne probleme u okviru modernih digitalnih usluga koje se oslanjaju na interakciju korisnika. Ove ranjivosti nagla\u0161avaju hitnu potrebu da i dobavlja\u010di i korisnici preispitaju svoj pristup obezbje\u0111ivanju ovih sistema od spoljnih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Preporuke_za_dobavljace\"><\/span><strong>Preporuke za dobavlja\u010de<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kao odgovor na ranjivost <em>Reprompt<\/em> napada, sigurnosni istra\u017eiva\u010di nagla\u0161avaju va\u017enost tretiranja svih eksterno dostavljenih unosa \u2013 uklju\u010duju\u0107i duboke linkove i unaprijed popunjene upite \u2013 sa sumnjom. Primjena kontrola provjere i bezbjednosti tokom cijelog toka izvr\u0161avanja klju\u010dna je za sprje\u010davanje zlonamjernih unosa koji mogu ugroziti integritet vje\u0161ta\u010dke inteligencije. To podrazumijeva robusne mjere koje otkrivaju i zaustavljaju napade u razli\u010ditim fazama obrade korisni\u010dkih podataka, \u010dime se osigurava da sistemi ostanu bezbjedni i u susretu sa naprednim eksternim prijetnjama.<\/p>\n<p>Za\u0161tita od lan\u010danog unosa \u2013 tehnike kojom zlonamjerni akteri manipuli\u0161u tokom unosa da bi postigli odre\u0111ene ciljeve \u2013 predstavlja jo\u0161 jedan kriti\u010dni aspekt rje\u0161avanja ranjivosti sli\u010dnih <em>Reprompt<\/em> napadu. Potrebno je primjenjivati mjere koje traju kroz ponovljene radnje, zahtjeve za pra\u0107enje i regenerisane izlaze, a ne samo tokom po\u010detne obrade. Na taj na\u010din dobavlja\u010di mogu sprije\u010diti zlonamjerne aktere da iskoriste ranjivosti sistema.<\/p>\n<p>Dizajniranje sistema vje\u0161ta\u010dke inteligencije uzimaju\u0107i u obzir rizik na nivou unutra\u0161njih prijetnji tako\u0111e je neophodno za ubla\u017eavanje sli\u010dnih napada. Prodavci bi trebalo da pretpostave da njihovi asistenti rade u okviru pouzdanog konteksta i okru\u017eenja za pristup. Ova pretpostavka zahtijeva sprovo\u0111enje principa najmanjih privilegija, redovne aktivnosti revizije i mehanizme za otkrivanje anomalija, kako bi se potencijalne prijetnje otkrile u ranoj fazi.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Preporuke_za_korisnike\"><\/span><strong>Preporuke za korisnike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Iako dobavlja\u010di imaju klju\u010dnu ulogu u za\u0161titi svojih sistema od spoljnih napada, korisnici tako\u0111e snose zna\u010dajan dio odgovornosti. Onima koji koriste <em>Microsoft<\/em> uslugu <em>Copilot<\/em> <em>Personal<\/em> sigurnosni istra\u017eiva\u010di preporu\u010duju oprez prilikom interakcije sa vezama koje dolaze iz nepouzdanih izvora. Klik na zlonamjerne veze mo\u017ee dovesti do kra\u0111e podataka ili drugih ugro\u017eavanja bezbjednosti, naro\u010dito kada se otvore vje\u0161ta\u010dki alati koji unaprijed popunjavaju upite za korisnika. Zbog toga je neophodno provjeriti autenti\u010dnost svake veze prije nastavka, procijeniti da li izvor djeluje pouzdano i osigurati da klik ne ugro\u017eava li\u010dne podatke.<\/p>\n<p>Jo\u0161 jedan kriti\u010dan aspekt bezbjednosti za <em>Copilot<\/em> <em>Personal<\/em> i sli\u010dne usluge jeste pa\u017eljivo pra\u0107enje njihovog pona\u0161anja. Ako vje\u0161ta\u010dka inteligencija iznenada zatra\u017ei osjetljive podatke ili poka\u017ee neuobi\u010dajeno pona\u0161anje, klju\u010dno je odmah zatvoriti sesiju i prijaviti sve nedoumice. Ovakav proaktivan pristup mo\u017ee sprije\u010diti potencijalna ugro\u017eavanja bezbjednosti prije nego \u0161to se dogode.<\/p>\n<p>Pa\u017eljivo pregledanje unaprijed popunjenih upita tako\u0111e igra va\u017enu ulogu u o\u010duvanju integriteta sistema. Prije pokretanja bilo kog automatski prikazanog upita, korisnici bi trebalo da odvoje trenutak da ga pa\u017eljivo pro\u010ditaju i procijene da li sadr\u017eaj djeluje bezbjedno. Na taj na\u010din smanjuje se rizik da postanu \u017ertve zlonamjernih napada osmi\u0161ljenih posebno za vje\u0161ta\u010dku inteligenciju.<\/p>","protected":false},"excerpt":{"rendered":"<p>Reprompt vektori napada u Microsoft Copilot tehnologiji otkriveni su tokom nedavne analize koju su sproveli sigurnosni istra\u017eiva\u010di iz Varonis Threat Labs. Ova podmukla taktika oslanja se na povjerenje i nepa\u017enju korisnika, \u010dime se ugro\u017eavaju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8888,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3909,3913,3911,3712,3908,3910,1436,3454,3906,3914,3905,3907,3723,3912],"class_list":["post-8887","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ai-bezbednost","tag-ai-protection","tag-ai-threats","tag-bezbjednost-sistema","tag-copilot-bezbjednost","tag-cyber-pretnje","tag-data-security","tag-digitalna-sigurnost","tag-digitalni-asistent","tag-microsoft-copilot","tag-reprompt-napad","tag-sigurnost-ai","tag-vjestacka-inteligencija","tag-zlonamjerni-upadi"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8887"}],"version-history":[{"count":3,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8887\/revisions"}],"predecessor-version":[{"id":8891,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8887\/revisions\/8891"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8888"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8887"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}