Dr.Web на защите Дальневосточного государственного технического университета

Dr.Web на защите Дальневосточного государственного технического университета

Компания «Доктор Веб» объявляет о закупке более 4000 лицензий на различные антивирусные и антиспам-решения Dr.Web Дальневосточным государственным техническим университетом (ДВГТУ имени В.В. Куйбышева).

Программные продукты Dr.Web, разработанные с использованием современных технологий по поиску и нейтрализации любых вредоносных объектов, наряду с корпоративным сектором, а также домашними пользователями, активно используются для защиты компьютеров и серверов в образовательной сфере.

С недавнего времени все преимущества антивирусных и антиспам-решений Dr.Web могут оценить студенты и преподавательский состав Дальневосточного государственного технического университета, который осуществил закупку более 4000 лицензий. Для защиты рабочих станций от вирусов и других вредоносных объектов в ДВГТУ используется Dr.Web Enterprise Suite. Также Dr.Web стоит на защите файловых и почтовых серверов (около 3000 почтовых адресов) ДВГТУ, являясь основой системы информационной безопасности ВУЗа, преградой, не позволяющей всевозможным интернет-угрозам заразить местную локальную сеть и рабочие станции.

Как отмечает Игорь Вагеник, начальник управления инноваций в образовании Дальневосточного государственного технического университета: «Выбор в пользу Dr.Web был обусловлен прекрасным соотношением цена/качество. Надежность решений Dr.Web в противодействии различным вредоносным файлам, распространенным в Интернете, также учитывалась нами. Все это в совокупности обусловило наш выбор — уже сейчас разработки компании «Доктор Веб» прекрасно защищают наш ВУЗ от вирусов и спама».

«Построение эффективной системы защиты информации — весьма сложная задача для любого крупного образовательного учреждения. Дабы решить ее достаточно быстро, мы предлагаем наш комплекс со встроенной системой централизованного управления антивирусной и антиспам-защитой — Dr.Web Enterprise Suite. Он позволяет оперативно справляться с любыми вирусными атаками, разнообразными новыми угрозами, которые все чаще встречаются в Интернете, а также вести мониторинг вирусной активности в локальной сети», — говорит Валентин Федотов, руководитель отдела развития компании «Доктор Веб».

Наряду с защитой всех корпусов Дальневосточного государственного технического университета, расположенных во Владивостоке, Dr.Web защитит все филиалы ВУЗа в Приморском крае, на Сахалине и Камчатке.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru