Необходима координированная борьба с киберпреступностью на государственном уровне

Необходима координированная борьба с киберпреступностью на государственном уровне

Так считает бывший руководитель департамента внутренней безопасности США Майкл Чертов. Выступая на европейской конференции RSA, он указал, что государства находятся в состоянии "гонки кибервооружений" с преступниками, а это требует надлежащего реагирования на атаки со стороны последних. Иными словами, нужна четкая "доктрина", принятая как отдельными государствами, так и международными организациями, в которой следует определить меры противодействия кибермошенничеству, шпионажу, иным атакам.



"Нужно дать противнику понять, каким будет ответ на его агрессивные действия; для этого необходима доктрина, которая стабилизирует разрастающуюся гонку вооружений между киберпреступниками и теми, кто пытается противодействовать им", - сказал он. - "Если, допустим, с какой-то серверной площадки производятся определенные действия, могущие нанести ущерб человеческой жизни - например, попытки атаковать системы гражданской авиации, - то необходимы меры, которые позволят определить источник атаки и отключить площадку".


Г-н Чертов настоятельно рекомендовал возложить на все страны "строгие обязательства" по выявлению и подавлению кибератак из источников, находящихся в пределах юрисдикции их правоохранительных органов. В то же время он акцентировал внимание на необходимости соблюдения "пропорциональности" при реагировании на инциденты, дабы мошенничество отдельного злоумышленника не привело в итоге к глобальной кибервойне. "В реальном мире государство симметрично реагирует на различные провокации и нападения; ничто не мешает придерживаться аналогичного принципа и в киберпространстве", - заметил он.


Кроме того, докладчик привел ряд аргументов в пользу глобального договора между всеми странами о сотрудничестве и совместном противодействии киберпреступности, хотя и признал, что подобная инициатива может быть сложна в реализации. "Безусловно, в рамках такого подхода существует много потенциальных проблем, однако это не означает, что его вообще не следует обсуждать", - передает слова г-на Чертова издание V3.co.uk.

" />

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru