SecureTower 2.0 - качественно новый инструмент для контроля персонала

Вышел качественно новый инструмент для контроля персонала SecureTower 2.0

Одной из ключевых возможностей новой версии SecureTower 2.0 стала функция формирования детальных статистических отчетов о сетевой активности сотрудников и визуализации их для большей наглядности с помощью графиков и схем. Благодаря этому вы сможете не только увидеть, кто и как использует корпоративные ресурсы, но и оценить эффективность работы вашего персонала. При этом SecureTower предоставляет вам исчерпывающую информацию о том, когда, каким пользователем и с какого компьютера в сети была произведена отправка конфиденциальных данных.

В новой версии SecureTower, кроме составления подробной фотографии рабочего дня для каждого из сотрудников за выбранный период времени, добавлен граф-анализатор связей персонала. Он позволяет определять как группы общения сотрудников между собой, так и с контактами из-за пределов сети предприятия. Помимо выявления наиболее активных абонентов сети, появляется возможность контролировать взаимодействие персонала с конкурентами для последующей оценки лояльности сотрудников.

Гибко настраиваемые статистические отчёты по любым инцидентам с нарушениями безопасности дают возможность получать оповещения только о тех событиях, которые представляют реальную угрозу, позволяя минимизировать процент ложных срабатываний. Это делает SecureTower 2.0 мощным инструментом, позволяющим повысить эффективность работы службы информационной безопасности.
Продукт, как и положено корпоративному решению, является легко масштабируемой системой и безотказно может функционировать в сетях с большими пиковыми нагрузками.

SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, интегрируемой в корпоративную сеть, которая позволяет:

  • полностью контролировать утечку информации;
  • отслеживать сетевую активность пользователей; 
  • оценить рациональность использования работниками корпоративных ресурсов;
  • создать упорядоченный архив коммуникаций компании.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru