СМБ-компании не справляются с актуальными угрозами

СМБ-компании не справляются с актуальными угрозами

«Лаборатория Касперского» совместно с аналитической компанией B2B International провела исследование, направленное, в частности, на сегмент среднего и малого бизнеса (СМБ). Исследование показывает, что компании продолжают терпеть значительные убытки от инцидентов информационной безопасности и не принимают адекватных мер противодействия: 26% из них не используют даже простейший антивирус.

Кроме того, руководители бизнеса в СМБ-сегменте недооценивают темпы роста, разнообразие и серьезность угроз, видя основную опасность в вирусах на рабочих станциях сотрудников. В полном объеме политики IT-безопасности, защиту мобильных устройств, шифрование данных и контроль используемого ПО применяют менее трети СМБ-предприятий. Между тем, подобные инструменты защиты смогли бы предотвратить множество инцидентов. 95% российских организаций как минимум раз подвергались внешней атаке, и в рейтинге угроз, приводящих к утечке данных в СМБ-сегменте, в пятерку самых распространенных вошли использование уязвимостей ПО (16%), случайные утечки, спровоцированные сотрудниками (11%), корпоративный шпионаж (8%) и сетевые атаки (8%).

При этом чем меньше организация, тем чаще она пренебрегает простыми мерами предосторожности. В 2013 году для СМБ-предприятий ущерб от одного серьезного инцидента, по оценке аналитиков, составил в среднем 14 тысяч долларов. В некоторых случаях процесс восстановления после атаки сопровождался потерей 5% ежегодной выручки.

Продолжающиеся финансовые потери и пренебрежением средствами защиты от серьезных угроз объясняется отчасти тем, что СМБ-компании пытаются найти защиту от каждой угрозы по отдельности, а с учетом постоянного роста вредоносного ПО и инцидентов кибербезопасности этот подход теряет эффективность. Владельцы компаний порой не подозревают о существовании недорогих средств защиты, спроектированных специально под нужды СМБ-предприятий. Так, «Лаборатория Касперского» предлагает Kaspersky Small Office Security для организаций размером до 10 рабочих мест, а для более крупных – стартовый уровень Kaspersky Security для бизнеса. Оба продукта сочетают в себе механизмы защиты от широкого спектра актуальных угроз и технологии блокирования новых вредоносных программ с удобным интерфейсом, который в случае Kaspersky Small Office Security вообще не требует специалиста со знаниями в области IT.

«Среди компаний малого бизнеса чаще всего встречается использование бесплатного или предназначенного для домашних пользователей антивируса - часто из-за сложности решений для бизнеса. Но ценность корпоративной информации выше, а угрозы более таргетированы, и здесь не уместно использование домашних защитных решений, – рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – При разработке своих решений мы, понимая специфику обеспечения безопасности в СМБ-предприятиях, ставим задачу совмещать передовые технологии защиты с простотой использования. Поэтому отличительной чертой Kaspersky Small Office Security и Kaspersky Security для бизнеса является простота настройки и управления безопасностью».

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru