Tehisintellekti tume pool: paljastatud vastandlikud ohud

Tehisintellekti tume pool: paljastatud vastandlikud ohud

Viimastel aru leidis, et turvaametnike eesmärgid ei ühti nende tegevusega AI ja MLO-de kaitsmisel.

Suur hulk IT-juhtidest, 97%, usub, et tehisintellekti ja süsteemide kaitsmine on ülioluline, kuid vaid 61% on kindlad, et saavad vajaliku raha. Ehkki 77% küsitletud IT-juhtidest oli kogenud tehisintellektiga seotud rikkumist (mitte eriti mudelite puhul), oli vaid 30% oma olemasolevasse tehisintellekti arendusse, sealhulgas MLOps-i torustikesse, lisanud vastandlike rünnakute vastu käsitsi kaitsmise. 

Ainult 14% valmistub sellisteks rünnakuteks või katsetab neid. MLOps on Amazon Web Services määratletud kui "tavade kogum, mis automatiseerib ja lihtsustab masinõppe (ML) töövooge ja juurutusi."

IT-juhid sõltuvad üha enam tehisintellekti mudelitest, muutes need ahvatlevaks sihtmärgiks paljude ähvardavate tehisintellekti rünnakute jaoks. 

IT-juhtide organisatsioonidel on tootmises keskmiselt 1,689 mudelit, millest 98% usub, et mõned nende tehisintellekti mudelid on nende edu jaoks üliolulised. XNUMX protsenti teatab laialdasest kasutuselevõtust kõigis oma organisatsioonide meeskondades. "Tööstus teeb kõvasti tööd tehisintellekti kasutuselevõtu kiirendamiseks ilma kinnisvara turvameetmeteta," kirjutasid raporti eksperdid.

HiddenLayeri AI ohu maastik Aruanne esitab tehisintellektil põhinevate süsteemide ohtude põhjaliku analüüsi, samuti AI ja MLOps torujuhtmete kaitsmise arenguid.

Defineerige võistlev AI

Võistleva AI eesmärk on AI ja masinõppe (ML) süsteeme tahtlikult eksitada, jättes need väärtusetuks eesmärkidel, milleks need loodi. Võistlev AI on määratletud kui "tehisintellekti tehnikate kasutamine tehisintellekti süsteemide manipuleerimiseks või petmiseks". See on nagu kaval maletaja, kes kasutab ära vastase nõrkusi. Need nutikad vastased võivad alistada tüüpilised küberkaitsesüsteemid, kasutades keerulisi algoritme ja strateegiaid, et vältida sihitud rünnakute tuvastamist ja sooritamist.

HiddenLayeri uuring kehtestab kolm peamist võistleva AI tüüpi, nagu allpool öeldud:

Võistlevad masinõppe rünnakud. Selle algoritmide nõrkade külgede ärakasutamise ründevormi eesmärgid ulatuvad suurema AI-rakenduse või -süsteemi käitumise mõjutamisest kuni tehisintellektil põhinevate tuvastus- ja reageerimissüsteemide tuvastamisest põgenemiseni või aluseks oleva tehnoloogia varastamiseni. Rahvusriigid tegelevad spionaažiga rahaliste ja poliitiliste eeliste saamiseks, püüdes mudelite andmete saamiseks mudeleid ümber kujundada, kasutades samal ajal mudelit oma eesmärkidel.

Generatiivsete AI-süsteemide rünnakud. Need rünnakud on sageli suunatud filtritele, kaitsepiiretele ja piirangutele, mis on vajalikud generatiivsete AI mudelite, sealhulgas kõigi andmeallikate ja suurte keelemudelite (LLM) kaitsmiseks, millele need tuginevad. VentureBeati andmetel kasutatakse rahvusriikide rünnakutes jätkuvalt LLM-e relvadena.

Ründajad peavad tavapraktikaks sisupiirangutest mööda hiilimist, et vabalt genereerida keelatud materjali, mida mudel muidu blokeeriks, nagu süvavõltsimised, pettused ja muud hävitava digitaalse meedia vormid. Rahvusriigid kasutavad üha enam Gen AI süsteemi rünnakuid, et mõjutada USA ja teisi demokraatlikke valimisi kogu maailmas. Vastavalt USA luurekogukonna 2024. aasta iga-aastane ohtude hindamine, "Hiina demonstreerib oma mõjutegevuses, sealhulgas generatiivse tehisintellektiga eksperimenteerimises, suuremat keerukust," ja "Hiina Rahvavabariik võib üritada mingil tasemel mõjutada USA 2024. aasta valimisi, kuna soovib kriitikud kõrvale jätta. Hiinast ja suurendavad USA ühiskondlikke lõhesid.

MLOps ja tarkvara tarneahela rünnakud. Sageli on tegemist rahvusriikide ja suurte e-kuritegevuse sündikaatide operatsioonidega, mis keskenduvad tehisintellektisüsteemide kavandamiseks ja juurutamiseks kasutatavate raamistike, võrkude ja platvormide sulgemisele. Rünnakutaktika hõlmab MLOps torujuhtme komponentide ründamist, et AI-süsteemi pahatahtlikku koodi süstida. Mürgistatud andmekogumeid pakutakse tarkvarapakettide, suvalise koodi täitmise ja pahavara levitamise meetodite abil.    

Neli meetodit võistleva tehisintellekti rünnaku eest kaitsmiseks

Mida rohkem on lünki DevOpsi ja CI/CD torujuhtmete vahel, seda haavatavamaks muutub AI- ja ML-mudelite arendamine. Mudelite kaitsmine on endiselt tabamatu ja muutuv sihtmärk, mida raskendab põlvkonna AI relvastamine.

Need on aga vaid käputäis arvukatest toimingutest, mida organisatsioonid võivad ette võtta, et kaitsta end agressiivse tehisintellekti rünnaku eest. Need hõlmavad järgmist:

Muutke punane meeskonnatöö ja riskianalüüs oma organisatsiooni lihasmälu või DNA osaks. Ärge leppige punaste meeskondadega juhuslikult või, mis veelgi hullem, just siis, kui rünnak tekitab uue tungiva tunde ja teadlikkust. Red teaming peab saama osaks iga DevSecOpsi DNA-st, mis toetab MLO-sid. Eesmärk on avastada süsteemi ja torujuhtme vead enne tähtaega ning seada prioriteediks ja tugevdada kõiki MLOps'i süsteemiarenduse elutsükli (SDLC) protseduuride käigus ilmnevaid ründevektoriid.

Olge kursis ja rakendage tehisintellekti kaitsvat arhitektuuri, mis on teie organisatsiooni jaoks kõige tõhusam. Laske DevSecOpsi meeskonna liikmel olla kursis paljude täna saadaolevate kaitseraamistikega. Teades, milline neist vastab kõige paremini organisatsiooni vajadustele, võib aidata MLO-sid kindlustada, säästa aega ja kaitsta üldist SDLC- ja CI/CD-konveieri. Näited hõlmavad NIST AI riskijuhtimise raamistikku ja OWASP AI turva- ja privaatsusjuhendit.

Sünteetiliste andmepõhiste rünnakute riski vähendamiseks integreerige biomeetrilised meetodid ja paroolita autentimismehhanismid igasse identiteedi juurdepääsuhaldussüsteemi. VentureBeat on avastanud, et sünteetilisi andmeid kasutatakse üha enam inimeste kehastamiseks ning lähtekoodile ja mudelihoidlatele juurdepääsu saamiseks. Kaaluge biomeetriliste meetodite (nt näotuvastus, sõrmejälgede skannimine ja hääletuvastus) kombineerimist paroolita juurdepääsutehnoloogiatega, et kaitsta süsteeme kõigis MLO-des. Gen AI on näidanud oma võimet aidata luua sünteetilisi andmeid. MLOps-i meeskonnad seisavad üha enam silmitsi sügava võltsimisega, mistõttu on juurdepääsu kaitsmise mitmetasandiline strateegia peagi hädavajalikuks muutumas. 

Juhuslikud ja sagedased kontrollsüsteemide auditid tehakse juurdepääsuõiguste ajakohasuse säilitamiseks. Kuna sünteetilised identiteedirünnakud on kujunemas üheks kõige raskemini ennetatavaks ohuks, on oluline hoida kontrollisüsteemid paranduste osas ajakohasena ja neid auditeerida. VentureBeati sõnul tugineb järgmine identiteedirünnakute laine suurel määral võltsandmetele, mis on koondatud nii, et need sarnaneksid tõelistele andmetele.

Allikas- VentureBeat

Jäta vastus

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on märgitud *