More

    Vještačka inteligencija cyber sigurnosti mora biti višeslojna kao i sistem koji štiti

    Cyber kriminalci počinju da iskorištavaju prednosti novih zlonamjernih opcija koje im nude veliki jezički modeli (LLM-ovi). LLM omogućavaju upload dokumenata sa skrivenim uputstvima koje izvršavaju povezane komponente sistema. Ovo je blagodat za cyber kriminalce, a time i značajan rizik za preduzeća koja ih koriste.

    LLM se može prevariti na mnogo načina. Cyber-kriminalci mogu unositi zlonamjerne upite koji prevare LLM da nadjača svoje zaštitne ograde (tj. generišu štetne izlaze), što je proces koji se naziva bjekstvo iz zatvora. Oni takođe mogu utjecati na sposobnosti modela, otrovati podatke ili uputiti LLM da izvrši zlonamjerne instrukcije na zahtjev napadača. Zlonamjerni upiti takođe mogu dovesti do ekstrakcije modela i podataka, a sam model može sadržavati funkcionalnost koja omogućava backdoor. Svi ovi napadi dovode osjetljive informacije u opasnost.

    Napadi na sisteme vještačke inteligencije koji su se desili u poslednje dve godine koristili su neki oblik suprotstavljenog mašinskog učenja (ML). Primjeri ovih napada uključuju potpunu poreznu prevaru u Kini, gdje su napadači na prevaru stekli 77 miliona dolara stvaranjem lažnih kompanija i slanjem faktura žrtvama koje je poreski sistem prepoznao kao klijente, te prevaru u vezi sa potraživanjima za nezaposlene u Kaliforniji, u kojoj su napadači povukli 3,4 miliona dolara falsifikovane naknade za nezaposlene prikupljanjem stvarnih identiteta za kreiranje lažnih vozačkih dozvola, iskorištavajući na taj način nedostatke u procesu verifikacije identiteta u sistemu.

    Zaštita od ovakvih napada počinje razumijevanjem sigurnosnih ranjivosti i učestalosti, izvora i obima cyber štete koju oni mogu proizvesti. Odatle, rješenja za cyber sigurnost spadaju u četiri ključne kategorije: dizajn, razvoj, implementacija i rad.

    Dizajn

    Promjenom tehničkog dizajna i razvoja vještačke inteligencije prije njene obuke i implementacije, kompanije mogu smanjiti svoje sigurnosne propuste prije nego što počnu. Na primjer, čak i odabir ispravne arhitekture modela ima značajne implikacije, pri čemu svaki model vještačke inteligencije pokazuje posebne afinitete za ublažavanje specifičnih tipova brzih injekcija ili bježanja iz zatvora. Identificiranje ispravnog modela vještačke inteligencije za dati slučaj upotrebe važno je za njegov uspjeh, a to je jednako tačno i u pogledu sigurnosti

    Razvoj

    Organizacije bi trebalo da praktikuju dobru higijenu bezbjednosti. Njihov životni ciklus vještačke inteligencije trebao bi biti dobro dokumentovan, zajedno sa sveobuhvatnim inventarom vještačke inteligencije inicijativa usklađenih s upravljanjem rizikom od vještačke inteligencije inteligencije organizacije. Povratne informacije vanjskih dionika moraju se prikupiti i integrirati u dizajn sistema. Obuka osoblja, crveni timovi, tekuće istraživanje okruženja prijetnji vještačkom inteligencijom i snažna sigurnost lanca snabdijevanja moraju biti uobičajene prakse.

    Operacija


    Prije svega, vještačka inteligencija cyber sigurnost zahtijeva kombinaciju alata i metoda. To je neprekidan proces tokom rada i održavanja. Ovo može uključivati ograničavanje ukupnog broja upita koje korisnik može izvršiti.

    Zamagljivanje modela efektivno menja svojstva modela kako bi odstupila od tipične operacije koju bi cyber napad ekstrakcije mogao predvideti. Sistemi za sigurnost sadržaja mogu sanirati ulaz i izlaz iz LLM-a, a otkrivanje suprotstavljenog unosa može pregledati promet upita prije nego što se pošalje modelu radi zaključivanja.

    Sprečavanje pojavljivanja prijetnji cyber sigurnosti s kojima se suočava nova tehnologija neće biti jednostavno niti lako. To je proces koji zahtijeva više alata i metoda koje se koriste u tandemu. Ovi bezbjednosni alati i strategije vještačke inteligencije postoje i svakim danom postaju sve zreliji – kritična komponenta koja nedostaje je podsticaj u čitavoj industriji da njihova upotreba postane prioritet.

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories