Лаборатория Касперского совершенствует защиту корпоративных почтовых серверов

Лаборатория Касперского улучшает защиту корпоративных почтовых серверов

«Лаборатория Касперского» объявляет о выходе ключевого обновления для Kaspersky Security для Linux Mail Server – корпоративного решения, обеспечивающего безопасность почтовых серверов на базе Linux и FreeBSD. Обновлённый продукт использует инновационные технологии для ещё лучшей защиты корпоративных пользователей от нежелательных сообщений и вредоносных программ, распространяемых по электронной почте.

В частности, среди усовершенствований можно выделить новую технологию распознавания и блокирования угроз нулевого дня и эксплойтов, систему нейтрализации таргетированных атак, фильтры проверки репутации контента и распознавания форматов и многое другое.

Отличительной чертой современных спам-рассылок является быстрота их реализации: примерно половина нежелательных и вредоносных писем распространяется в первые 10 минут атаки. Новый сервис принудительного обновления баз анти-спама в реальном времени загружает наиболее важные части обновления анти-спам сигнатур, благодаря чему Kaspersky Security для Linux Mail Server может оперативно реагировать на появление новых спам-рассылок.

Кроме того, новая технология репутационной фильтрации контента раскладывает содержимое электронного письма на фрагменты, анализирует и сравнивает их с известными образцами спам-рассылок, используя облачные ресурсы «Лаборатории Касперского». Таким образом, этот подход не только повышает уровень обнаружения новых нежелательных сообщений, но и одновременно снижает частоту ложных срабатываний защиты.

Наконец, серьёзную угрозу для бизнеса сегодня представляют получающие всё более широкое распространение целевые атаки на компании. Для их проведения злоумышленники часто прибегают к рассылке писем с вредоносными вложениями, в том числе содержащих эксплойты – зловредные объекты, использующие ошибки в системе или приложениях для заражения компьютера. Инновационная технология ZETA Shield (Zero-day, Exploits and Targeted Attacks Shield) позволяет Kaspersky Security для Linux Mail Server оперативно обнаруживать и блокировать электронные письма, содержащие эксплойты, в том числе новые и ранее не известные.

Исходя из своих потребностей, компания может приобрести один из трёх способов лицензирования обновлённого решения Kaspersky Security для Linux Mail Server. Первая включает в себя средства защиты от спама, вторая – от вредоносного ПО, третья обеспечивает комплексную защиту почтового сервера от актуальных киберугроз.

«Наше обновлённое решение для защиты почтовых серверов на платформе Linux не только выявляет и блокирует рассылки нежелательной корреспонденции, но также благодаря присутствию инновационной технологии ZETA Shield помогает эффективно противостоять целевым атакам на компанию, осуществляемым по электронной почте. Таким образом, Kaspersky Security для Linux Mail Server обеспечивает комплексную защиту почтового трафика, а гибкая система лицензирования компании-клиента позволяет подобрать необходимый уровень защиты», – поясняет Николай Гребенников, директор по исследованиям и разработке в «Лаборатории Касперского».

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru