ИТ-вендоры приветствуют конкуренцию, но клиентам она обходится дорого

ИТ-вендоры приветствуют конкуренцию, но клиентам она обходится дорого

ИТ-вендоры приветствуют конкуренцию, но клиентам она обходится дорого

На Иннопроме прошла сессия Сколково “Время первых. Как гранты помогают реализовать пилотное внедрение технологий”. ИТ-разработчики говорили о конкуренции на рынке, клиенты видят в разнообразии решений лишние траты и головную боль.

Вопросы технологического импортозамещения обсуждали сегодня на промышленной выставке в Екатеринбурге. На сессии Сколково собрались главы компаний и проектов, которые получили гранты от Сколково и уже реализовали проекты.

Господдержка помогает, говорит Роман Соболев из ПАО «Объединенная авиастроительная корпорация». В совместном проекте участвует софт от компании «Топ Систем». По словам Соболева, в итоге получился информационный хаб, который позволяет заводу вести сразу несколько проектов. Производитель называет это идеальным случаем, когда объединяется сразу несколько моделей данных ПО.

Гранты позволяют входить в объекты наивысшей сложности, объясняет гендиректор самих «Топ Систем» Сергей Кураксин. Вендор занимается сложным софтом.

“Наши разработки успешно заменяют иностранное ПО в легком и среднем классе, — говорит Кураксин. — Гранты Сколково дают шанс войти в тот класс, где до этого было засилье иностранного софта”.

На сессии возник вопрос о конкуренции. Нужна ли она в новых реалиях 24 февраля: зарубежные вендоры ушли, и соревноваться теперь можно только с внутренними аналогами. Курасин приветствует конкуренцию. По его словам, для вендоров это стимул развиваться и быть лучше.

“Когда выбора не будет, вы будете вынуждены покупать только то, что есть на рынке по одной  цене”, — предупреждает Курасин.

Но конкуренция вендоров не так однозначно воспринимается самими производителями. Роман Соболев замечает: здоровая конкуренция, которая раньше воспринималась нормально, сейчас слишком дорого обходится промышленности.

“Лучше бы её не было, — то ли шутит, то ли серьезно говорит Соболев. — Сейчас мы столкнулись с тем, что зависимы от того или иного решения, даже в рамках информационных систем”. 

Производитель хотел бы видеть технологический суверенитет не только государства, но и принятых решений. Продукты отечественных разработчиков должны интегрироваться между собой.

“Мы не хотим в очередной раз переводить все свои данные с одного софта на другой”, — объясняет Соболев.

“Уверен, что унификация нужна и состоится, — высказывает мнение Анатолий Маслов, директор по ИТ компании Новосталь-М. — Вопрос в том, как это организовать. Возможно, нужно новое ведомство, которое поможет разработать такие стандарты”.

Вопрос совместимости в ИТ похож на ту же проблему в кибербезе. Клиенты хотят быть уверенными, что решения от разных вендоров смогут «летать» на одном оборудовании и не сталкиваться между собой.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru