В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

Один из проектов компании BI.ZONE в Казахстане приостановлен. Речь о создании платформы по оказанию услуг в сфере кибербезопасности. Объем шестилетнего контракта составлял 2,4 млрд руб.

О заморозке сотрудничества пишет сегодня «Ъ». Российская «Безопасная информационная зона» и казахский «Транстелеком» договорились еще на Втором международном конгрессе по кибербезопасности, который проходил в Москве летом 2019 года.

Ожидалось, что BI.ZONE предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием на инциденты в области кибербезопасности должны были заниматься специалисты АО «Транстелеком» на территории Казахстана.

Объем контракта на шесть лет составлял 2,4 млрд руб., уточнил собеседник “Ъ”, знакомый с ходом проекта.

В BI.ZONE и Сбербанке, откуда он вышел, отказались от комментариев. В “Транстелеком” сообщили, что BI.ZONE является их партнером по ряду проектов в Казахстане. При этом в компании отметили, что запрашиваемая журналистами информация является конфиденциальной и предоставить ее невозможно.

Последствия разрыва с российским партнером зависят от того, на каком этапе находился проект, считает собеседник “Ъ” на отечественном ИТ-рынке:

«У BI.ZONE почти нет отчуждаемых решений, он работает по сервисной модели. Управление полностью ложится на местную структуру, эта схема — привычная для операторов связи».

«Транстелекому» придется искать нового партнера по кибербезопасности, чтобы «переписать проект, заточенный под BI.ZONE», полагает источник «Ъ», это займет не менее полугода-года.

Остановка проекта могла быть связана с решением казахской стороны самостоятельно развивать кибербезопасность, считает руководитель аналитического центра Zecurion Владимир Ульянов. Кроме того, рынок страны насыщен западными вендорами. Эксперт не считает, что остановка сотрудничества может негативно сказаться на репутации BI.ZONE. По его мнению, в целом у российских решений в области кибербезопасности есть потенциал для экспорта, но не столько в СНГ, сколько в страны Ближнего Востока, Африки и Латинской Америки.

Казахстан сворачивает сотрудничество со Сбербанком и его структурами с начала военных действий на Украине, добавляет консультант ПИР-Центра Олег Шакиров. Так, отмечает эксперт, еще в апреле страна отказалась от партнерства с банком в сфере цифровизации госсектора.

Причиной назвали геополитическую ситуацию. В августе Сбербанк продал дочерний банк в Казахстане местному холдингу "Байтерек". Поэтому, считает эксперт, если сотрудничество с BI.ZONE было заморожено, то ключевую роль сыграл геополитический фактор.

«В целом Казахстан для России — по-прежнему дружественная страна, но на таких примерах видно, как она дистанцируется, чтобы избежать последствий для себя», — заключает Шакиров.

Обновление: компания “Транстелеком” выпустила опровержение.

“Во-первых, никакой заморозки ИТ-проекта с российской компанией “Безопасная информационная зона” (“Бизон”) не имеется, — говорится в пресс-релизе оператора. — Начатые в 2019 году проекты “Транстелеком” в сотрудничестве с компанией «Безопасная информационная зона» успешно реализованы. Условия договорных отношений являются конфиденциальной информацией”.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru