Selectel подтвердил уровень защиты своей облачной платформы до УЗ-1

Selectel подтвердил уровень защиты своей облачной платформы до УЗ-1

Selectel подтвердил уровень защиты своей облачной платформы до УЗ-1

Российский провайдер ИТ-инфраструктуры Selectel подтвердил соответствие своей облачной платформы наивысшему уровню защиты персональных данных. Такая оценка нужна для хранения самых чувствительных ПДн от 100 тысяч субъектов данных.

По результатам оценки, облачная платформа Selectel соответствует мерам по обеспечению безопасности хранения и обработки персональных данных до первого уровня защищенности (УЗ-1), говорится в сообщении оператора.

Теперь клиенты могут размещать персональные данные всех категорий при использовании облачных решений провайдера – облачных серверов, объектного хранилища S3, кластеров Kubernetes и облачных баз данных.

Эта мера необходима для обработки и хранения специальных категорий персональных данных, если количество субъектов персональных данных превышает 100 тысяч человек.

В этом случае заказчик освобождается от необходимости оценки потенциальных угроз со стороны провайдера, так как Selectel проводит эту процедуру самостоятельно и предоставляет клиенту выписку из модели угроз (в соответствии с нормами ФСТЭК).

Обязанности по обеспечению безопасности и соответствия требованиям законодательства разделяются между провайдером и клиентом.

Selectel гарантирует выполнение всех требований 21 приказа ФСТЭК на уровне аппаратного и программного обеспечения, среды виртуализации и средств управления.

Также Selectel обеспечивает безопасность инфраструктуры на физическом уровне в дата-центрах, говорится в сообщении оператора. В центрах устанавливают системы контроля и управления доступом, видеонаблюдения, резервирования инженерных систем, охранной и пожарной сигнализаций.

Заказчик при этом берет на себя ответственность за создание, управление и построение системы защиты своего проекта, включая объекты внутри него.

Подтверждение соответствия УЗ-1 — закономерный шаг для Selectel, комментирует новость директор по клиентской безопасности Selectel Денис Полянский.

”Мы уделяем первостепенное внимание вопросам информационной безопасности. Такой подход полностью соответствует запросам заказчиков – учитывая возросший интерес к облакам”, — говорит Полянский.

Selectel — провайдер облачной инфраструктуры и услуг дата-центров. У компании шесть центров в Москве, Санкт-Петербурге и Ленинградской области. Среди клиентов Selectel — ПИК, X5Group и Amediateka.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru