Семантика и лингвистика в борьбе с утечками данных

Семантика и лингвистика в борьбе с утечками данных

Компания InfoWatch интегрирует в свои решения для защиты данных от утечки технологию «Семантическое зеркало» (версия 1.0). Эта технология лицензирована InfoWatch у компании «Ашманов и Партнеры», технологического лидера разработки движков анализа текстовой информации. Ее дополнительные возможности по контролю за конфиденциальной информацией станут доступны пользователям решений InfoWatch, начиная с сентября.


Технология «Семантическое зеркало» была изначально разработана для оптимизации интернет-поиска, а именно для определения темы любой заданной веб-страницы, что позволяет показывать на этой странице релевантную рекламу или новости на актуальную тему. В решениях InfoWatch данная технология применена для оптимизации лингвистического анализа сетевого трафика с целью выявления и пресечения утечки конфиденциальной информации из компаний.


Лингвистический анализ – это анализ всей информации, содержащейся в почтовой корреспонденции, web-трафике, обращениях к базам данных, а также анализ данных, копируемых на мобильные устройства и отправляемых на печать с рабочих станций. Если в потоке информации обнаружены слова, фразы, части текста, свидетельствующие о конфиденциальности данных, система принимает решение о блокировке отправки данных за пределы компании или уведомлении офицера безопасности об инциденте. В результате внедрения технологии «Семантическое зеркало» в решениях InfoWatch может осуществляться лингвистический анализ текста с учетом словарной морфологии (всех форм слова с различными приставками, суффиксами и окончаниями).


Технология «Семантическое зеркало» привнесла в решения InfoWatch следующие дополнительные возможности:


- Использование элементов нечеткого поиска слов: учитываются некоторые опечатки - например, цифры и латинские буквы, набранные вместо похожих по начертанию русских, и наоборот.


- Возможность обработки многоязыковых текстов, что актуально как для официальных документов (например, мультиязыковых договоров), так и для электронных сообщений.


- Гибкая настройка поиска ключевых слов - например, возможность для некоторого специфического ключевого термина явно указать регистр (только строчными буквами, только прописными, различные комбинации строчных или прописных букв) или «отключить» использование морфологии.


В отличие от решений, основанных на технологиях фингерпринтов (fingerprints), шинглов (shingles), и т.д., технология «Семантического зеркала» позволяет выявить не только ранее созданные конфиденциальные документы, но и вновь создаваемые.
Использование метода лингвистического анализа позволяет обеспечить высокий уровень детектирования критической информации. При этом качественный результат будет получен даже при анализе небольших фрагментов текста, что, например, характерно для неформальной переписки или программ мгновенного общения типа ICQ.


Особое внимание при внедрении технологии «Семантического зеркала» было уделено скорости работы лингвистического движка, так как в случае установки решения «в разрыв» сканирование и фильтрация перехваченных объектов выполняются в режиме реального времени. Использованные алгоритмы позволяют без потери качества фильтрации минимизировать время, затрачиваемое на обработку текста.

Фальшивый блокировщик рекламы для ChatGPT оказался аддоном-шпионом

OpenAI недавно начала тестировать рекламу в ChatGPT для части пользователей бесплатного тарифа, и уже появились желающие быстро заработать на новой теме. Исследователи из DomainTools обнаружили в Chrome Web Store вредоносное расширение ChatGPT Ad Blocker, которое обещало убрать рекламу из чат-бота, а на деле воровало пользовательские переписки.

OpenAI действительно в последние месяцы начала тесты рекламы в ChatGPT для части пользователей Free и Go, поэтому приманка выглядела вполне правдоподобно.

По данным DomainTools, расширение позиционировалось как «бесплатный и лёгкий» способ «убрать рекламу и оставить ИИ», но его основная задача была совсем другой.

После установки оно внедряло скрипт в страницу ChatGPT, копировало содержимое активного окна чата, сохраняло структуру переписки и большую часть текста, а затем отправляло этот дамп через жёстко прописанный Discord-вебхук в закрытый канал. Исследователи отдельно пишут, что таким образом утекали не только запросы пользователя, но и метаданные, и состояние интерфейса.

 

Аддон клонировал HTML страницы ChatGPT, убирал часть визуальных элементов вроде стилей и картинок, но оставлял текст и логику диалога. При этом редактировались только очень длинные текстовые фрагменты, а обычные промпты и ответы в большинстве случаев сохранялись целиком. DomainTools также указывает, что похищенные данные принимал Discord-бот с говорящим именем Captain Hook.

Отдельно исследователи связывают расширение с GitHub-аккаунтом krittinkalra, который, по их данным, пересекается с проектами AI4ChatCo и Writecream. На этом фоне авторы отчёта задаются вопросом: не используются ли похожие механики сбора данных и в других продуктах, связанных с этой же персоной. Прямых доказательств этого в отчёте нет, но сам сигнал имеется.

RSS: Новости на портале Anti-Malware.ru