InfoWatch выводит на рынок "убийцу атак"

InfoWatch выводит на рынок "убийцу атак"

InfoWatch выводит на рынок "убийцу атак"

Группа компаний InfoWatch объявила о создании продукта InfoWatch Attack Killer – первого решения, способного обеспечить компаниям многоуровневую защиту от различных видов кибератак. По мненияю компании она формирует новый сегмент рынка информационной безопасности, в котором планирует занять и удерживать лидерские позиции.

В последнее время отмечается рост комплексных кибератак, состоящих из нескольких этапов, на каждом из которых применяется свой тип воздействия: DDoS, использование уязвимостей веб-инфраструктуры или ошибок в коде приложения, заражение компании-жертвы специализированным вредоносным ПО. Чаще всего целью хакеров является воровство платежных данных и коммерческих секретов, хищение средств, а также вывод из строя критически важных объектов инфраструктуры.

InfoWatch Attack Killer – на сегодняшний момент единственное в мире решение, реализующее многоуровневый подход к обнаружению и защите от большинства целенаправленных атак. Продукт представляет синергию четырех технологий от компаний, лидирующих в своих продуктовых нишах. Компании Cezurity и Appercut, входящие в ГК InfoWatch, предоставляют технологии обнаружения таргетированных атак и выявления уязвимостей и НДВ в коде соответственно. За защиту веб-инфраструктуры отвечают разработки Wallarm, а защиту от DDoS-атак обеспечивает Qrator Labs. Все технологии работают вместе, непрерывно анализируя возможные угрозы и обмениваясь данными. Решение позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта.

InfoWatch Attack Killer впервые позволит заказчикам создать систему защиты от внешних атак, где каждый продукт не просто решает одну узкую задачу, но и взаимоинтегрируется с другими решениями для надежной защиты инфраструктуры ресурсы компании как на уровне операционной системы и серверов, так и на уровне веб-инфраструктуры.

Управление всеми компонентами InfoWatch Attack Killer осуществляется через единый веб-интерфейс. Решение создает детализированные отчеты о зафиксированных таргетированных атаках, найденных уязвимостях и попытках их эксплуатации, аномальной активности приложений и DDoS-атаках. Благодаря наглядной визуализации атак и подробным экспертным рекомендациям по устранению проблем, для интерпретации отчетов не требуется специализированных знаний.

«Увлечение пассивными средствами безопасности, не защищающими, а лишь информирующими об атаках, привело к увеличению количества инцидентов и ущерба от них, – говорит Рустэм Хайретдинов, заместитель генерального директора ГК InfoWatch. – Мы хотим вернуть информационной безопасности её изначальный смысл – защиту данных и процессов, избавить заказчиков от сложной интеграции решений и исключить человеческий фактор из защиты. Концепция Continuous Security – постоянно самообучающаяся система защиты корпоративных ресурсов наиболее полно реализована в нашем продукте».

Новый продукт также помогает выполнить требования регуляторов, такие как Приказ ФСТЭК России №21 и №17, ФЗ-№152, PCI DSS, СТО БР ИББС, НДВ4, SDL. Решение уже доступно для «пилотных» внедрений.  По словам Рустэма Хайретдинова InfoWatch Attack Killer уже используются пятью клиентами, а к концу года планируется не менее двадцати пилотов.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru