
Az MI kitörése a helyi gépre – miért most?
Két éve még extrém sportnak számított egy nagy nyelvi modellt futtatni egy céges laptopon. Mára azonban a fejlesztői mindennapok része lett, főként három tényező miatt. Az átlagos felhasználói gépek, például egy MacBook Pro 64 GB RAM-mal, simán futtatnak kvantált, 70 milliárd paraméteres modelleket is, amelyek eddig csak szerverparkok privilégiumai voltak. A modellek tömörítése szinte szabvánnyá vált, ennek köszönhetően akár 2–3 GB-os fájlokba is beleférnek, és csak minimális kompromisszumot jelentenek a minőségben. A harmadik tényező: a szabad súlyú modellek letöltése és futtatása pár kattintás, a szükséges eszközök elterjedtek, így már sem a letöltés, sem az elindítás, sem a használat nem jelent kihívást.
Ennek eredménye: a fejlesztő egy pillanat alatt letöltheti a modellt, lekapcsolhatja a Wi-Fi-t, és minden érzékeny adatműveletet – forráskód-átvizsgálástól ügyfélkommunikációs vázlatokig, sőt akár szabályozott adatbázisok feltárásáig – helyben végezhet el. Nem keletkezik hálózati nyom, nincs proxy-log, nincs nyoma az audit trailben. Így kívülről akár az is látszhat, mintha semmi sem történt volna.
Nemcsak az adatkiszedés lett kockázat: az igazi vakfoltok
Első pillantásra úgy tűnhet, hogy amíg az adat nem hagyja el a gépet, addig nincs is probléma. Más megközelítésben viszont a hangsúly eltolódott: immár nem az adatszivárgás, hanem a biztonság, származás és jogi megfelelés lett a fő kockázat. Három fő típusú vállalati vakfolt jelent meg.
Integritásvesztés – amikor a kód és a döntések szennyeződnek
A helyben futó modelleket azért szeretik a fejlesztők, mert gyorsak, privátak, és nincs engedélyhez kötve a használatuk. Azonban sokszor nyitott forráskódú, vállalati környezetben nem ellenőrzött modellekről van szó. Tipikus helyzet: tapasztalt fejlesztő letölt egy jól teljesítő nyilvános modellt, beleilleszti a saját cég hitelesítési logikáját vagy akár a fizetési folyamatokat; a modell visszaad egy működő, érvényesnek tűnő változatot, amit be is tesz az éles kódba. Kívülről semmi sem látszik, visszakereshetetlen, hogy MI generálta a sebezhető kódrészletet, és az indokolatlan incidensvizsgálatnál fel sem merül, hogyan került bele a hiba.
Licenc- és jogi gondok – ismeretlen eredetű IP a termékben
A csúcskategóriás modellek nagy része szigorú licencfeltételekkel, attribúciós és felhasználási korlátokkal érkezik – amelyek sokszor nem egyeztethetők össze egy cég fejlesztési folyamataival. Ha helyben generált kód, dokumentum vagy akár a termék viselkedése kerül be az éles rendszerbe, az rejtett jogi kockázat lehet, ami csak felvásárlásnál, ügyfélbiztonsági vizsgálaton vagy peres helyzetben derül ki. A legnagyobb gond, hogy nincs nyoma annak, honnan származott a modell, nincs leltár, nyilvántartás vagy igazolás.
Zavar a modellszállításban – amikor a vállalati ellátási lánc is sérül
Az MI futtatása lokálisan magával hozza a modellfájlok és az azokat kezelő szoftverek, konverterek, futtatók, pluginek, Python-csomagok letöltését is. A fájlformátum nem mindegy: a korszerűbb formátumok, mint például a Safetensors, már a kódvégrehajtás ellen védettek, de a régi formátumok, például a .pt, akár kártékony payloadot is futtathatnak megnyitáskor. Ha a fejlesztő ismeretlen checkpointot tölt le a Hugging Face-ről vagy bárhonnan, akár exploitot is visz a céges gépre. Évekig tanulta a szakma, hogy minden ismeretlen binárist gyanúsnak kell tekinteni, most már a modellfájlokra és a környező futtatókra is igaz ez. A legnagyobb hiányosság: jelenleg a vállalatoknál a modellre szabott leltár, verziókezelés, eredet-ellenőrzés, rendszeres átvizsgálás nem léteznek.
Mit tehet a cég? A kontroll visszavétele az eszközökön
A helyi MI-futtatás tilalmas URL-ek blokkolásával már nem oldható meg. Olyan kontrollokra van szükség, amelyek kifejezetten az eszközökre fókuszálnak, és a fejlesztők számára a biztonságos út legyen a könnyebb, ne a bonyolultabb megoldás.
– Az eszközre helyezett felügyelet: Fel kell ismerni a nagyobb, például 2 GB feletti .gguf vagy egyéb modellfájlokat, figyelni az olyan folyamatokat, mint az Ollama, és a gyakori, megmagyarázhatatlan GPU/NPU-sebesség-tüskéket. Mobil- és végpontkezeléssel tiltani kell az engedély nélküli runtime-telepítéseket, vagy legalább naplózni, hogy visszakövethető legyen minden beavatkozás.
– Belső modellpiac: Az alternatívák hiánya vezet a “shadow MI” kialakulásához. A gondosan válogatott, előre engedélyezett modellek belső gyűjteménye, pontos dokumentációval, licenckövetéssel, hash-elt verziókkal nemcsak kontrollt, de kényelmesebb utat kínálhat a fejlesztőknek.
– Frissített szabályzat: A szabályzatokban explicit módon meg kell jeleníteni, milyen feltételekkel telepíthető, használható modellfájl céges gépen, milyen forrásból, milyen licencfeltételekkel, hogyan kell eljárni érzékeny adatokkal, és mik a naplózási-követési szabályok – félreértés kizárva.
Végül: vissza a perifériára – a felhasználói gép az új front
Évekig a felhő felé tolódott a biztonság; a helyi MI-futtatás most ismét a felhasználói gépekre hozza vissza a kontrollt. A következő jelekre kell figyelni: gyanús .gguf vagy .pt fájlok, helyi inferenciafolyamatok, 11434-es porton figyelő szerverek, hirtelen offline GPU-kihasználás, modellellenőrzés hiánya, vagy éppen “non-commercial” modellek megjelenése a produkcióban.
A „Shadow MI” második hulláma nem jövőbeli lehetőség, hanem itt és most alakítja a céges MI-használatot. Aki csak a hálózatot védi, az lemarad arról, ami közvetlenül az asztalokon történik – és ezzel a valódi kockázatról is. Az MI-irányítás új korszaka nem oldható meg URL-blokkolással: a jövő a fájlok, az eredet és a szabályzat precíz kontrollja, úgy, hogy közben ne sérüljön a fejlesztői hatékonyság.
