ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

«Лаборатория Касперского» выпустила специальную версию платформы Kaspersky DDoS Protection, предназначенную для компаний среднего и малого бизнеса. Решение учитывает ограниченные ресурсы небольших организаций и позволяет выстроить надежную систему защиты от DDoS-атак без лишних расходов и найма дополнительных IT-специалистов.

Предприятия среднего и малого бизнеса (СМБ) страдают от DDoS так же часто, как и крупные компании – подобные атаки просты с точки зрения организации, а необходимые инструменты можно довольно легко приобрести в Сети, чем и пользуются недоброжелатели, нечестные конкуренты, обиженные клиенты и прочие злоумышленники. Как показало исследование* «Лаборатории Касперского», за последние 12 месяцев с DDoS-атакой столкнулась каждая третья СМБ-компания в мире. 

При этом последствия DDoS-атаки для небольших организаций могут быть даже более негативными и разрушительными, поскольку их бизнес зачастую всецело зависит от доступности онлайн-ресурсов, а возможности создать дублирующие системы на время атаки у таких компаний нет. Так, по данным того же исследования, одна DDoS-атака может стоить малому бизнесу более 123 тысяч долларов США, и это не считая потерянных клиентов и партнеров.  

Платформа «Лаборатории Касперского» Kaspersky DDoS Protection отражает DDoS-атаки посредством фильтрации «мусорных» запросов в центрах очистки. Стандартная версия решения предполагает установку в IT-инфраструктуре компании-клиента специального сенсора, отслеживающего веб-трафик и фиксирующего начало атаки, после чего и начинается очистка трафика в центрах фильтрации. Однако в версии для СМБ-компаний, получившей название Kaspersky DDoS Protection Connect, этого не требуется. В целях удешевления и упрощения процесса защиты от DDoS весь входящий трафик клиента проходит через центры фильтрации «Лаборатории Касперского» на постоянной основе, а не только в случае атаки. Все, что нужно сделать СМБ-компании, – один раз изменить IP-адрес, на который должны поступать все запросы к ее онлайн-ресурсам и сервисам.

«Ограниченные ресурсы не позволяют небольшим компаниям содержать специализированное решение от DDoS-атак внутри собственной инфраструктуры, а также нанимать IT-специалистов для обеспечения подобной защиты. Эффективность, доступная цена и простота использования – вот что нужно малому бизнесу, когда речь идет о кибербезопасности. Именно поэтому мы предлагаем рынку специальное решение для борьбы с DDoS-атаками – оно учитывает реалии, в которых ведут свой бизнес СМБ-компании, и обеспечивает неизменно высокое качество и надежность защиты. А хорошая и проверенная защита от DDoS сегодня нужна каждой компании без исключения», – пояснил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Помимо защиты от DDoS для малого бизнеса, «Лаборатория Касперского» также выпустила отдельную версию для более крупных компаний, у которых есть своя автономная система IP-адресов, – Kaspersky DDoS Protection Connect+. Это решение также не требует установки сенсора внутри IT-инфраструктуры компании: веб-трафик по-прежнему проходит через центры фильтрации «Лаборатории Касперского», отличается только IP-адрес, который компания выбирает самостоятельно.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru